La ingeniería social se consolida como la puerta de entrada más utilizada por los ciberdelincuentes, representando el 36% de los incidentes investigados por el equipo Unit 42 de Palo Alto Networks entre mayo de 2024 y mayo de 2025. El nuevo informe Global Incident Response Report: Social Engineering Edition alerta de que estas intrusiones no requieren vulnerabilidades técnicas sofisticadas, sino que explotan la confianza, los procesos internos y las debilidades en la gestión de identidades.
Los ciberataques que engañan a las personas crecen un 36 % y se vuelven más veloces y creíbles
Más de un tercio de los casos analizados no se originaron en campañas de phishing, sino en tácticas como la manipulación de mesas de ayuda, el envenenamiento SEO, las falsas alertas de sistema o las llamadas de voz con pretextos elaborados. Grupos como Muddled Libra han demostrado ser capaces de obtener privilegios de administrador de dominio en menos de 40 minutos, sin desplegar malware y empleando únicamente herramientas legítimas.
El estudio también detecta un uso creciente de la inteligencia artificial para aumentar el realismo y la escala de los ataques: desde la generación de mensajes personalizados y la clonación de voces de directivos, hasta la creación de identidades sintéticas para infiltrarse en organizaciones. El método ClickFix, basado en falsas ventanas emergentes y descargas maliciosas, fue el vector inicial en varios casos confirmados.
Las consecuencias son graves: el 60% de los incidentes de ingeniería social provocaron exposición de datos sensibles y, en muchos casos, interrumpieron servicios críticos. La mayoría tuvieron motivación económica, con técnicas orientadas a monetizar rápidamente el acceso obtenido.
Unit 42 recomienda tratar la ingeniería social como una vulnerabilidad sistémica, reforzando la detección temprana con analítica de comportamiento e ITDR, aplicando controles de acceso basados en Zero Trust y blindando los procesos de recuperación de credenciales. La formación de personal de primera línea, como equipos de soporte y recursos humanos, es clave para reconocer y detener intentos de suplantación en tiempo real.
En palabras del informe, “los atacantes ya no solo hackean sistemas: hackean personas”.