Cuando pensamos en ciberataques, solemos imaginar malware o ransomware. Pero en mi experiencia, los vectores más explotados en 2025 son mucho más simples: ataques a credenciales y MFA. El CrowdStrike Global Threat Report 2025 confirma que los ataques basados en identidad han crecido exponencialmente, superando incluso los intentos de explotación directa de vulnerabilidades técnicas.
¿Por qué? Porque atacar las credenciales es rápido, silencioso y rentable.
¿Qué son los ataques a credenciales y MFA?
Se trata de técnicas que buscan:
- Robar, interceptar o comprar credenciales (usuario y contraseña).
- Eludir, interceptar o vulnerar mecanismos de autenticación multifactor.
Una vez que un atacante accede con credenciales legítimas, puede moverse dentro del sistema sin generar alertas, imitando el comportamiento normal de un usuario.
Principales métodos de ataque en 2025
1. Phishing dirigido con IA
Campañas de spear phishing hiperpersonalizadas gracias a herramientas generativas. Las víctimas entregan sus credenciales pensando que acceden a plataformas legítimas.
2. Ataques de MFA Fatigue
Táctica que consiste en enviar múltiples solicitudes de aprobación MFA hasta que el usuario, por error o cansancio, acepta una.
3. Interceptación de tokens o códigos
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaA través de malware en el móvil, SIM swapping o sniffing en redes inseguras.
4. Credential Stuffing
Uso automatizado de bases de datos filtradas para probar combinaciones de usuario y contraseña en múltiples servicios.
5. Bypass de MFA con ingeniería social
El atacante se hace pasar por soporte técnico o un compañero y convence a la víctima de aprobar el acceso.
¿Por qué son tan efectivos estos ataques?
- Las contraseñas siguen siendo débiles o reutilizadas.
- El MFA no está bien implementado (solo SMS o correos).
- Los usuarios no están capacitados para detectar intentos maliciosos.
- Muchas empresas no controlan el uso de accesos compartidos.
Y aunque el MFA es una buena barrera, no es invulnerable si no se implementa de forma adecuada.
El papel de la identidad en los ataques modernos
En el panorama actual, la identidad digital se ha convertido en la llave maestra de los ciberataques. A diferencia de los métodos tradicionales que buscaban vulnerar directamente un sistema, los atacantes ahora prefieren asumir la identidad de un usuario legítimo. Esta técnica les permite:
- Eludir sistemas de detección basados en firmas o comportamientos.
- Acceder a servicios cloud, entornos internos y sistemas críticos con permisos reales.
- Operar durante semanas sin ser detectados (dwell time elevado).
- Moverse lateralmente por la red, usando identidades comprometidas en otras áreas.
Los ataques a credenciales y MFA son, por tanto, una manifestación de una guerra centrada en la identidad. Esto implica que las estrategias defensivas deben ir más allá del perímetro técnico, y enfocarse en:
- Gobernanza de identidades
- Segmentación de privilegios
- Auditorías periódicas de accesos y permisos
- Refuerzo del monitoreo de sesiones activas y tokens de autenticación
Cuando entiendes que tu mayor riesgo es la suplantación de un usuario real, cambias la forma en que piensas la ciberseguridad. Y ese cambio es clave en 2025.
¿Cómo protegerse de los ataques a credenciales y MFA?
Usar autenticación multifactor basada en apps seguras
Evitar el uso de SMS o correo como segundo factor. Optar por apps como Authy o tokens físicos tipo YubiKey.
Implementar políticas de Zero Trust
No confiar automáticamente en ningún acceso. Verificar contexto, IP, dispositivo y comportamiento.
Aplicar controles de acceso condicional
Bloquear accesos desde ubicaciones no reconocidas, dispositivos no registrados o comportamientos atípicos.
Capacitación continua a usuarios
Los usuarios son el eslabón más débil. Una buena formación en ciberseguridad puede prevenir muchos ataques sociales.
Supervisar inicios de sesión anómalos
Con herramientas como SIEM o soluciones de Identity Threat Detection & Response (ITDR).
FAQs sobre ataques a credenciales y MFA
¿El MFA es suficiente para detener un ataque?
No por sí solo. Es una capa más, pero debe ir acompañada de buenas prácticas y control del contexto.
¿Debo evitar el MFA por SMS?
Sí. Aunque es mejor que nada, es vulnerable a ataques como SIM swapping o interceptación de mensajes.
¿Qué sectores son más afectados?
Educación, sanidad, administración pública y empresas que manejan grandes volúmenes de usuarios o servicios cloud.
¿Puedo detectar intentos de credential stuffing?
Sí, con sistemas de rate limiting, captcha, detección de patrones anómalos y bloqueos por IP.
Conclusión
Los ataques a credenciales y MFA seguirán siendo uno de los vectores más peligrosos en 2025. La buena noticia es que también son los más prevenibles si se implementan las estrategias correctas.
Aprende a proteger identidades, accesos y credenciales como un experto
En el Bootcamp de Ciberseguridad KeepCoding, aprenderás a detectar accesos anómalos, endurecer sistemas de autenticación y proteger a tu equipo contra técnicas modernas de robo de identidad. KeepSecuring, KeepCoding.