<img height="1" width="1" src="https://www.facebook.com/tr?id=341469269971813&amp;ev=PageView &amp;noscript=1">
Skip to content

El gigante tecnológico Cisco Systems confirmó un incidente de ciberseguridad que expuso información de usuarios registrados en su portal Cisco.com. La brecha se originó a partir de un sofisticado ataque de phishing por voz (vishing), que permitió a un actor malicioso acceder a un sistema CRM alojado en la nube y extraer datos de registro.

Aunque no se comprometieron contraseñas ni información financiera, el caso refleja la efectividad de las tácticas de ingeniería social dirigidas a empleados y su potencial como vector inicial de intrusión.

También te podría interesar: Hackers Usan GitHub para Distribuir Malware ¿Cómo Protegerte?

24 de julio de 2025: Cisco detecta el acceso no autorizado, un empleado fue contactado telefónicamente por un atacante que se hizo pasar por una entidad legítima (vishing).

El actor logró obtener acceso a una instancia específica de un CRM de un tercero vinculado con Cisco. Desde esta plataforma, se exportó un conjunto de datos de usuarios registrados en Cisco.com. El acceso fue revocado inmediatamente y se inició una investigación interna con notificación a las autoridades y afectados.

Llamada Vishing ataque en Cisco

Según Cisco, la información extraída corresponde a datos básicos de registro:

  • Nombre y apellido
  • Nombre de la organización
  • Dirección física
  • ID de usuario asignado por Cisco
  • Dirección de correo electrónico
  • Número de teléfono
  • Metadatos como la fecha de creación del perfil

Cisco recalcó que no se comprometieron contraseñas, información financiera, datos confidenciales de clientes organizacionales ni sistemas internos

Alcance y contexto

El incidente estuvo aislado en una instancia puntual de CRM y no afectó otros servicios o productos de Cisco.

No obstante, el valor de la información robada radica en su posible uso en ataques de spear phishing, suplantación de identidad y campañas de fraude dirigidas.

Este ataque se suma a una ola de incidentes recientes contra empresas que utilizan sistemas CRM en la nube, como Salesforce, y en los que se ha detectado un patrón común: vishing altamente persuasivo y dirigido. Investigaciones apuntan a la posible participación del grupo ShinyHunters.

Lecciones aprendidas y recomendaciones

El ataque evidencia que los controles técnicos no siempre son suficientes si el factor humano no está preparado.

Desde un enfoque CSIRT, se recomiendan las siguientes prácticas para prevenir incidentes similares:

  1. Capacitación continua: Entrenar al personal en detección de llamadas sospechosas y técnicas de ingeniería social.
  2. Verificación en múltiples canales: Confirmar cualquier solicitud sensible mediante un canal diferente al utilizado inicialmente.
  3. Autenticación robusta (MFA): Aplicar en accesos a CRM y sistemas críticos, especialmente si son de terceros.
  4. Principio de mínimo privilegio: Limitar el acceso de empleados a la información estrictamente necesaria.
  5. Monitoreo proactivo: Detectar exportaciones masivas de datos y actividad anómala en sistemas externos.

Simulaciones periódicas: Ejecutar ejercicios de vishing controlados para medir y mejorar la respuesta del personal.

El incidente de Cisco subraya un punto crítico: En un mundo donde las amenazas se sofistican con tácticas como el vishing, no basta con confiar únicamente en la tecnología. 

En E-dea Networks, entendemos que la ciberseguridad requiere un enfoque integral. Ofrecemos soluciones avanzadas de monitoreo, gestión de infraestructura TI y protección proactiva para fortalecer el factor humano y técnico. No esperes a ser la próxima víctima.

 

Mujer ciberseguridad E-dea networks

 

Fuentes oficiales y de referencia:

 

 

 



¡Mantente informado!

Te invitamos a suscribirte a nuestro blog