El gigante tecnológico Cisco Systems confirmó un incidente de ciberseguridad que expuso información de usuarios registrados en su portal Cisco.com. La brecha se originó a partir de un sofisticado ataque de phishing por voz (vishing), que permitió a un actor malicioso acceder a un sistema CRM alojado en la nube y extraer datos de registro.
Aunque no se comprometieron contraseñas ni información financiera, el caso refleja la efectividad de las tácticas de ingeniería social dirigidas a empleados y su potencial como vector inicial de intrusión.
También te podría interesar: Hackers Usan GitHub para Distribuir Malware ¿Cómo Protegerte?
24 de julio de 2025: Cisco detecta el acceso no autorizado, un empleado fue contactado telefónicamente por un atacante que se hizo pasar por una entidad legítima (vishing).
El actor logró obtener acceso a una instancia específica de un CRM de un tercero vinculado con Cisco. Desde esta plataforma, se exportó un conjunto de datos de usuarios registrados en Cisco.com. El acceso fue revocado inmediatamente y se inició una investigación interna con notificación a las autoridades y afectados.
Según Cisco, la información extraída corresponde a datos básicos de registro:
- Nombre y apellido
- Nombre de la organización
- Dirección física
- ID de usuario asignado por Cisco
- Dirección de correo electrónico
- Número de teléfono
- Metadatos como la fecha de creación del perfil
Cisco recalcó que no se comprometieron contraseñas, información financiera, datos confidenciales de clientes organizacionales ni sistemas internos
Alcance y contexto
El incidente estuvo aislado en una instancia puntual de CRM y no afectó otros servicios o productos de Cisco.
No obstante, el valor de la información robada radica en su posible uso en ataques de spear phishing, suplantación de identidad y campañas de fraude dirigidas.
Este ataque se suma a una ola de incidentes recientes contra empresas que utilizan sistemas CRM en la nube, como Salesforce, y en los que se ha detectado un patrón común: vishing altamente persuasivo y dirigido. Investigaciones apuntan a la posible participación del grupo ShinyHunters.
Lecciones aprendidas y recomendaciones
El ataque evidencia que los controles técnicos no siempre son suficientes si el factor humano no está preparado.
Desde un enfoque CSIRT, se recomiendan las siguientes prácticas para prevenir incidentes similares:
- Capacitación continua: Entrenar al personal en detección de llamadas sospechosas y técnicas de ingeniería social.
- Verificación en múltiples canales: Confirmar cualquier solicitud sensible mediante un canal diferente al utilizado inicialmente.
- Autenticación robusta (MFA): Aplicar en accesos a CRM y sistemas críticos, especialmente si son de terceros.
- Principio de mínimo privilegio: Limitar el acceso de empleados a la información estrictamente necesaria.
- Monitoreo proactivo: Detectar exportaciones masivas de datos y actividad anómala en sistemas externos.
Simulaciones periódicas: Ejecutar ejercicios de vishing controlados para medir y mejorar la respuesta del personal.
El incidente de Cisco subraya un punto crítico: En un mundo donde las amenazas se sofistican con tácticas como el vishing, no basta con confiar únicamente en la tecnología.
En E-dea Networks, entendemos que la ciberseguridad requiere un enfoque integral. Ofrecemos soluciones avanzadas de monitoreo, gestión de infraestructura TI y protección proactiva para fortalecer el factor humano y técnico. No esperes a ser la próxima víctima.
Fuentes oficiales y de referencia:
- Cisco Security Advisory – CRM Vishing Incident
- BleepingComputer – Cisco discloses data breach impacting Cisco.com user accounts
- SecurityWeek – Cisco Says User Data Stolen in CRM Hack
- TechRadar – Hackers use "voice phishing" attack to steal Cisco customer personal info
- CyberNews – Cisco vishing attack hackers accessed CRM user account data breach