Austin, Texas, Estados Unidos, 23 de septiembre de 2025/CyberNewsWire/--El nuevo informe de amenazas de identidad de SpyCloud 2025 revela una peligrosa desconexión entre la disponibilidad de seguridad percibida y la realidad operativa. , el líder en protección de amenazas de identidad, ha lanzado hoy el Mientras que el 86% de los líderes de seguridad reportan confianza en su capacidad para prevenir ataques basados en la identidad, el 85% de las organizaciones han sido afectadas por un incidente de ransomware al menos una vez en el último año, con más de un tercio afectados entre seis y diez veces. SpyCloud Informe de amenaza de identidad de 2025 de SpyCloud SpyCloud Informe de amenaza de identidad de 2025 de SpyCloud Además de ilustrar la brecha entre la confianza percibida y la exposición real, la encuesta de mercado de más de 500 líderes de seguridad en Norteamérica y el Reino Unido reveló que más de dos tercios de las organizaciones están significativamente o extremadamente preocupadas por los ciberataques basados en la identidad, pero sólo el 38% puede detectar exposiciones históricas de identidad que crean riesgo debido a la mala higiene cibernética como el reuso de credenciales. A medida que las organizaciones se enfrentan a la expansión de las identidades digitales en plataformas SaaS, dispositivos no gestionados y ecosistemas de terceros, los atacantes están aprovechando estas brechas. “De las infecciones de phishing e infostealer a las credenciales reutilizadas y el acceso no gestionado, los actores de amenazas de hoy están explotando las exposiciones de identidad olvidadas”, dijo Damon Fleury, Director de Productos de SpyCloud. “De las infecciones de phishing e infostealer a las credenciales reutilizadas y el acceso no gestionado, los actores de amenazas de hoy están explotando las exposiciones de identidad olvidadas”, dijo Damon Fleury, Director de Productos de SpyCloud. “Estas tácticas permiten a los oponentes eludir las defensas tradicionales y establecer silenciosamente el acceso que puede conducir a ataques de seguimiento como el ransomware, la adquisición de cuentas, el secuestro de sesiones y el fraude. “Estas tácticas permiten a los oponentes eludir las defensas tradicionales y establecer silenciosamente el acceso que puede conducir a ataques de seguimiento como el ransomware, la adquisición de cuentas, el secuestro de sesiones y el fraude. Identity Sprawl expande la superficie de ataque La identidad digital de un individuo ahora abarca cientos de puntos de contacto, incluyendo credenciales corporativas y personales, cookies de sesión, datos financieros e información de identificación personal (PII) en plataformas SaaS, dispositivos gestionados y no gestionados, y aplicaciones de terceros. Estos elementos, cuando se exponen a la darknet, crean una vasta y interconectada superficie de ataque madura para la explotación. de la web oscura, un aumento del 24% año tras año. Recuperaron 63.800 millones de registros de identidad Recuperaron 63.800 millones de registros de identidad Esto ilustra la escala sin precedentes de datos circulando en el subterráneo criminal, dejando a las organizaciones vulnerables porque carecen de la visibilidad y la automatización necesarias para cerrar estas exposiciones antes de que se conviertan en puntos de entrada adicionales para los ataques de seguimiento basados en la identidad. Casi el 40% de las organizaciones encuestadas identificaron cuatro o más amenazas centradas en la identidad como preocupaciones "extremos", con el phishing (40%), el ransomware (37%), los adversarios de los estados nacionales (36%), y los dispositivos no gestionados o no autorizados (36%) liderando la lista. Las amenazas de insider comienzan con el compromiso de la identidad El informe también destaca que Tanto maliciosos como inconscientes, a menudo comparten un origen común: el compromiso de identidad. Las amenazas de insider Las amenazas de insider Los actores de los estados nacionales, incluidos los operadores de TI de Corea del Norte, están aprovechando identidades robadas o sintéticas para infiltrarse en organizaciones, presentándose como contratistas o empleados legítimos. El SpyCloud muestran que los atacantes están recopilando identidades sintéticas utilizando cookies de phishing, claves de API filtradas por malware y credenciales reutilizadas para pasar los controles de fondo y los procesos de detección débiles. Descubrimientos Investigativos Descubrimientos Investigativos Enfatizando este punto, El 60% de las organizaciones siguen confiando en la comunicación manual, ad hoc entre los equipos de recursos humanos y de seguridad.Sin un análisis de seguridad endurecido que da a las organizaciones visibilidad sobre el mal uso histórico de la identidad de los candidatos y las conexiones con la infraestructura criminal, estos actores pueden permanecer sin detectar hasta que sea demasiado tarde. previous SpyCloud research Anterior Investigación de SpyCloud Al mismo tiempo, los empleados legítimos, contratistas o socios pueden introducir inconscientemente un riesgo cuando se comprometen sus identidades.Estos insiders inconscientes a menudo son atacados a través de phishing e infostealer malware, lo que resulta en credenciales robadas y cookies de sesión que proporcionan acceso persistente a los sistemas internos. El phishing, en particular, fue citado como el principal punto de entrada para el ransomware en 2025, representando el 35% de los incidentes, un aumento de 10 puntos respecto al año anterior. Las defensas caen en respuesta a las amenazas basadas en la identidad A pesar de la creciente conciencia de las amenazas orientadas a la identidad, la mayoría de las organizaciones no están equipadas para responder de manera efectiva: El 57% carece de fuertes capacidades para invalidar las sesiones expuestas Casi dos tercios carecen de flujos de trabajo de reparación repetibles Cerca de dos tercios no tienen protocolos oficiales de investigación Menos del 20% puede automatizar la reparación de identidades a través de sistemas Sólo el 19% de las organizaciones tienen procesos automatizados de reparación de identidades en su lugar; el resto se basan en investigaciones caso por caso o libros de texto incompletos que dejan lagunas que los atacantes pueden explotar. “La misión de la defensa ha cambiado”, dijo Trevor Hilligoss, jefe de investigación de seguridad de SpyCloud. “La misión de la defensa ha cambiado”, dijo Trevor Hilligoss, jefe de investigación de seguridad de SpyCloud. “Los atacantes son oportunistas, encadenando los datos de identidad robados para encontrar cualquier punto de acceso disponible.Pero las defensas tradicionales siguen estrechamente centradas en el comportamiento y los puntos finales –sacando las exposiciones de identidad que permiten el acceso persistente y no detectado.Los datos muestran que las organizaciones deben extender la protección a la capa de identidad, y mantener un seguimiento continuo de las exposiciones y remedios para cerrar las amenazas antes de que puedan ocurrir ataques de seguimiento”. “Los atacantes son oportunistas, encadenando los datos de identidad robados para encontrar cualquier punto de acceso disponible.Pero las defensas tradicionales siguen estrechamente centradas en el comportamiento y los puntos finales –sacando las exposiciones de identidad que permiten el acceso persistente y no detectado.Los datos muestran que las organizaciones deben extender la protección a la capa de identidad, y mantener un seguimiento continuo de las exposiciones y remedios para cerrar las amenazas antes de que puedan ocurrir ataques de seguimiento”. Cerrar las brechas de identidad antes de que las amenazas de insider escalen El informe subraya la necesidad de un enfoque holístico para la protección de la identidad. Esto significa correlacionar continuamente las exposiciones a través de la huella digital completa de los usuarios - incluyendo identidades pasadas y presentes, personales y corporativas - y automatizar la reparación de credenciales comprometidas, cookies, PII y tokens de acceso. El SpyCloud capacita a las organizaciones para prevenir las amenazas basadas en la identidad mediante: Inteligencia de identidad holística Inteligencia de identidad holística Detección de candidatos fraudulentos antes de que se conceda el acceso Identificar a los empleados y usuarios comprometidos en dispositivos y entornos Invalidación de sesiones expuestas y credenciales a escala Acelerar las investigaciones a través de la correlación automática de los datos de exposición de darknet “Los equipos que excelen en la seguridad de la identidad saben exactamente dónde existen las exposiciones, pueden abordarlas a escala, operar con responsabilidades claramente definidas y adaptarse continuamente en lugar de simplemente reaccionar”, añadió Fleury. “Los equipos que excelen en la seguridad de la identidad saben exactamente dónde existen las exposiciones, pueden abordarlas a escala, operar con responsabilidades claramente definidas y adaptarse continuamente en lugar de simplemente reaccionar”, añadió Fleury. “El futuro pertenece a aquellos que tratan la identidad como crítica a la misión: construyen sistemas que detecten los compromisos temprano, responden decisivamente y vencen a los actores de amenaza de lanzar nuevos ataques, manteniendo una fuerza de trabajo fuerte y segura”. “El futuro pertenece a aquellos que tratan la identidad como crítica a la misión: construyen sistemas que detecten los compromisos temprano, responden decisivamente y vencen a los actores de amenaza de lanzar nuevos ataques, manteniendo una fuerza de trabajo fuerte y segura”. Los usuarios pueden hacer clic Para acceder al informe completo o Para aprender más. Aquí Contacto con SpyCloud Aquí Contacto con SpyCloud Sobre SpyCloud SpyCloud transforma los datos recuperados de la red oscura para interrumpir el cibercrimen. sus soluciones automatizadas de protección contra amenazas de identidad aprovechan la analítica avanzada y la IA para prevenir proactivamente la adquisición de ransomware y cuentas, detectar amenazas de insider, proteger las identidades de empleados y consumidores y acelerar las investigaciones de delitos cibernéticos. Los datos de SpyCloud de las violaciones, los dispositivos infectados con malware y los phishes exitosos también alimentan muchas ofertas populares de monitoreo de la web oscura y protección contra el robo de identidad.Los clientes incluyen siete de los 10 Fortune, junto con cientos de empresas globales, empresas medianas y agencias gubernamentales en todo el mundo. Con sede en Austin, Texas, SpyCloud es el hogar de más de 200 expertos en ciberseguridad cuya misión es proteger a las empresas y a los consumidores de los datos de identidad robados que los delincuentes están utilizando para atacarlos ahora. Para obtener más información y obtener información sobre los datos expuestos de su empresa, los usuarios pueden visitar . spycloud.com Específicamente.com Contacto Emily Brown REQ en nombre de SpyCloud Encuentro@req.co Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program. Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program. El programa El programa