Ingeniería Social y Compromiso de Credenciales
Ingeniería Social y Compromiso de Credenciales
Nota importada desde Inbox durante consolidacion bulk.
Ingeniería Social y Compromiso de Credenciales — Del Ataque a la Defensa
Resumen
La ingeniería social es el vector de acceso inicial más frecuente y el que menos depende de vulnerabilidades técnicas. Este tema conecta cuatro dominios del vault: las técnicas ofensivas (técnicas de ingeniería social), la inteligencia sobre credenciales comprometidas (infostealer monitoring), los mecanismos de detección y mitigación (detección de ataques comunes), y las prácticas de OPSEC que reducen la superficie de ataque humana.
Kill Chain de Ingeniería Social
1. Reconocimiento del Target
El atacante recopila información usando OSINT: redes sociales, data brokers, LinkedIn, registros públicos. Las notas de scoring VIP muestran cómo cuantificar la exposición de ejecutivos. A mayor huella digital, mayor probabilidad de un ataque dirigido (spearphishing).
2. Ataque — Delivery
Las técnicas cubiertas en ceh-09-social-engineering abarcan: phishing (email), vishing (voz), smishing (SMS), pretexting, baiting, tailgating y quid pro quo. El plan-ejercicio-vishing documenta cómo simular estos ataques en un contexto de red team.
El caso real de Marks & Spencer / Scattered Spider demuestra la eficacia operativa: un grupo atacante usó ingeniería social para comprometer el helpdesk de IT, obtener credenciales privilegiadas y desplegar ransomware DragonForce. El vector no fue técnico — fue humano.
3. Explotación — Credential Harvesting
Una vez comprometidas las credenciales, entran en el circuito de infostealers: malware que roba cookies de sesión, tokens de autenticación y contraseñas almacenadas. Estos datos aparecen en mercados darknet y paste sites, cerrando el ciclo entre ingeniería social → compromiso → monetización.
El use case de phishing intelligence establece el proceso operativo para detectar campañas de phishing dirigidas a la organización: monitorización de dominios typosquatting, análisis de kits de phishing, y correlación con CTI feeds.
4. Detección y Respuesta
detection-mitigation-common-attacks cubre las técnicas de detección para phishing, spear-phishing y ataques de credenciales: reglas SIEM, correlación de eventos, y análisis de comportamiento anómalo (UEBA). Los playbooks de ciberseguridad proporcionan procedimientos de respuesta alineados con CISA.
5. Hardening — OPSEC Defensiva
El manual corporativo de OPSEC y la guía Carrefour establecen las contramedidas organizacionales: gestión de credenciales con gestor de contraseñas, 2FA/MFA obligatorio, cifrado de comunicaciones, eliminación de datos en brokers, y formación continua con simulacros trimestrales de phishing.
Patrón Clave
La ingeniería social explota la brecha entre la superficie de exposición personal (OSINT recopilable) y los controles de OPSEC implementados. Cuanto mayor es la brecha, más fácil es el ataque. La defensa no es solo técnica (SIEM, EDR) — es operacional (OPSEC, formación, higiene de credenciales).
Notas Vinculadas
| Nota | Dominio | Rol en el tema |
|---|---|---|
| ceh-09-social-engineering | Cyber | Técnicas ofensivas (CEH) |
| caso-marks-spencer-scattered-spider | CTI | Caso real — kill chain completo |
| use-case-04-infostealer-monitoring | CTI | Detección de credenciales comprometidas |
| use-case-06-phishing-intelligence | CTI | Monitorización de campañas phishing |
| detection-mitigation-common-attacks | CTI/Infosec | Detección SIEM y mitigación |
| plan-ejercicio-vishing | CTI | Simulación red team |
| Manual Corporativo de OPSEC (Seguridad Operacional) | OPSEC | Contramedidas organizacionales |
| guia-opsec-carrefour | CTI/OPSEC | OPSEC aplicada a cliente |
| metodologia-scoring-riesgo-vip-cvss | OSINT | Cuantificación de exposición |