• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Shadow SaaS amplía superficie de ataque en entornos corporativos

Shadow SaaS amplía superficie de ataque en entornos corporativos

16 octubre, 2025 Por Erik Bergström 1 comentario

El uso de aplicaciones SaaS no autorizadas y la propagación de ransomware a través de plataformas colaborativas representan amenazas críticas para la seguridad empresarial, según revelan estudios recientes y alertas de agencias de inteligencia.

Las organizaciones utilizan un promedio de 106 aplicaciones SaaS, pero el 65% de estas herramientas permanecen sin autorización formal del departamento de TI. Esta proliferación de shadow SaaS crea puntos ciegos peligrosos donde datos sensibles fluyen a través de canales no verificados, aumentando exponencialmente la superficie de ataque corporativa. Según estadísticas recientes, el 75% de los empleados se espera que adquieran, modifiquen o creen tecnología sin supervisión de TI para 2027, un incremento significativo desde el 41% en 2022.

Impacto económico del shadow AI

El reciente informe «Cost of a Data Breach Report 2025» de IBM revela que las organizaciones con altos niveles de shadow AI enfrentan costos adicionales de 670,000 dólares en brechas de seguridad comparadas con aquellas que mantienen niveles bajos o nulos. Este hallazgo posiciona al shadow AI como uno de los tres factores más costosos en incidentes de seguridad, desplazando la escasez de habilidades de seguridad de años previos. El 20% de las organizaciones reportaron brechas debido a incidentes de seguridad que involucraban Shadow AI, resultando en mayor compromiso de información personal identificable (65%) y propiedad intelectual (40%).​

Ransomware en plataformas colaborativas

El grupo cibercriminal Scattered Spider ha intensificado sus operaciones infiltrándose en plataformas de colaboración como Microsoft Teams y Slack para recopilar inteligencia interna y lanzar ataques de phishing altamente dirigidos. Según la advertencia conjunta del FBI y agencias internacionales de ciberseguridad publicada en julio de 2025, el grupo utiliza DragonForce ransomware combinando técnicas avanzadas de ingeniería social para comprometer organizaciones.​

Los atacantes han desarrollado tácticas sofisticadas que incluyen la suplantación de empleados para solicitar restablecimientos de contraseñas, ataques de «push bombing» mediante solicitudes repetidas de verificación MFA hasta obtener aprobación, y ataques de intercambio SIM para interceptar mensajes de texto con contraseñas de un solo uso. Scattered Spider ha sido responsable de ataques contra retailers británicos como Marks & Spencer, Co-op y Harrods, causando daños estimados en 440 millones de libras esterlinas.​

Los cibercriminales han implementado técnicas de reconocimiento exhaustivo, infiltrándose incluso en teleconferencias corporativas y llamadas de remediación de incidentes para identificar cómo los equipos de seguridad adaptan sus defensas. Esta estrategia permite a los atacantes mantenerse un paso adelante, ajustando sus técnicas para evadir detección.​

Vectores de compromiso SaaS

Los incidentes de seguridad más comunes en IA ocurrieron en la cadena de suministro SaaS a través de aplicaciones, APIs o plug-ins comprometidos, resultando en compromiso amplio de datos (60%) y disrupción operacional (31%). El 29% de organizaciones que reportaron incidentes de seguridad involucrando IA señalaron que la fuente fue un proveedor externo entregado como SaaS.​

Recomendaciones

Se recomienda implementar controles de acceso resistentes al phishing mediante autenticación multifactor, mantener copias de respaldo offline de datos sensibles almacenados separadamente de sistemas fuente, y establecer políticas estrictas de gobernanza para IA. Las organizaciones deben priorizar auditorías regulares para detectar IA no autorizada, implementar procesos de aprobación estrictos para despliegues de IA, y capacitar empleados sobre riesgos asociados con herramientas no sancionadas. La monitorización continua de actividad de cuentas no autorizadas y detección de intentos de inicio de sesión sospechosos es fundamental para mitigar estos riesgos.​

Más información:
Retail hackers believed to be young and from US and UK, detectives say: https://www.bbc.com/news/articles/ckgnndrgxv3o

Cost of a Data Breach Report 2025 The AI Oversight Gap: https://www.bakerdonelson.com/webfiles/Publications/20250822_Cost-of-a-Data-Breach-Report-2025.pdf

Acerca de Erik Bergström

Erik Bergström Ha escrito 1 publicaciones.

http://www.linkedin.com/in/erik-k-bergström

  • View all posts by Erik Bergström →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848)
  • Nuevo skimmer con WebRTC evade controles de seguridad y roba datos de pago en e-commerce
  • CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA
  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)

Entradas recientes

  • Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848)
  • Nuevo skimmer con WebRTC evade controles de seguridad y roba datos de pago en e-commerce
  • CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA
  • CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026
  • Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)
  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...