A medida que aumenta el riesgo de interrupciones del servicio, ¿qué pueden hacer las empresas para gestionar los efectos dominó de la ciberseguridad, como el phishing y la ingeniería social?
Por Kate O'Flaherty
En octubre, Amazon Web Services (AWS) se vio afectado por una de las las mayores interrupciones en años. Si bien la interrupción en sí misma causó una interrupción importante, condujo a advertencias que los adversarios estaban realizando ciberataques para aprovechar el caos durante el incidente.
Los cortes del servicio han sido repentinos y constantes durante los últimos dos meses. Azure de Microsoft Fue el siguiente en experimentar uno, solo una semana después de AWS. Luego, en noviembre, el proveedor de infraestructura Cloudflare fue golpeado por un corte que paralizó varios sitios web y aplicaciones, dando a los atacantes más oportunidades de atacar.
La interrupción de AWS y otras posteriores demuestran cómo las interrupciones de los proveedores pueden derivar rápidamente en riesgos para el cliente, como el phishing y la ingeniería social. Ante el aumento del riesgo de interrupciones, ¿qué pueden hacer las empresas para gestionar esta amenaza?
Los atacantes aprovechan la confusión
Las interrupciones del servicio son atractivas para los ciberdelincuentes porque generan confusión entre usuarios y organizaciones, lo cual pueden aprovechar para sus ataques. Para los usuarios finales, las interrupciones son «desorientadoras, sin respuestas inmediatas», señala Richard Jones, vicepresidente de Confluent para el norte de Europa.
Este entorno permite que los ciberdelincuentes prosperen, aprovechándose de las víctimas y su ansia de respuestas, afirma. «Si operas con una organización que utiliza AWS para su aplicación y no sabes por qué tu cuenta corriente de repente es inaccesible, es mucho más probable que caigas en una estafa de phishing que te pida tus datos».
Durante la interrupción de AWS en octubre de 2025, los delincuentes rápidamente comenzaron a hacerse pasar por AWS y servicios afectados, enviando correos electrónicos y mensajes de texto prometiendo "restaurar el acceso" o "compensar el tiempo de inactividad", cuenta Bruce Jenkins, CISO de Black Duck. IO.
Tras una interrupción del servicio, las organizaciones suelen recibir correos electrónicos fraudulentos que supuestamente provienen de un proveedor de nube o de un equipo de soporte de TI, afirma Ross Brewer, vicepresidente de Graylog EMEA. Estos correos instan a los usuarios a "revalidar su cuenta ahora" o a "descargar un parche urgente" cuando el servicio legítimo se degrada.
Estas "estafas centradas en la urgencia" utilizan una imagen de marca convincente y direcciones falsas, aprovechándose de la ansiedad de los usuarios y su deseo de soluciones rápidas, afirma Jenkins. "Se observaron patrones similares en 2021". Facebook Azure interrupciones, donde los atacantes enviaron mensajes de soporte falsos o solicitudes de recuperación de cuentas”.
Para agravar el problema, el caos de una interrupción puede verse agravado por los equipos de TI, que pueden debilitar inadvertidamente las defensas en la prisa por restaurar los servicios. Esto puede obligarlos a desactivar controles de seguridad o ampliar permisos, afirma Jenkins.
Visibilidad de la cadena de suministro y gestión de dependencias
A medida que aumenta la probabilidad de interrupciones, las organizaciones ahora deben prepararse para el efecto dominó que puede ocurrir cuando un tercero confiable falla.
Para evitar que los atacantes se aprovechen, las organizaciones necesitan una fuerte visibilidad de sus cadena de suministro y las dependencias de la nube. Esto implica, según Brewer, «mapear qué servicios son críticos, saber en qué región de la nube se encuentran e identificar cualquier punto de fallo».
Mantener un mapa de dependencia actualizado y realizar simulacros de escenarios, incluyendo preguntas como "¿qué pasa si nuestra plataforma de nube principal falla?" son esenciales y deberían ser parte del plan de negocios de una organización. plan de resiliencia, aconseja Jenkins.
Desarrollar redundancia, como arquitecturas multinube o multirregionales, puede mitigar el riesgo, pero no todas las cargas de trabajo lo requieren, afirma Jenkins. «Los contratos deben incluir acuerdos de nivel de servicio (ANS) claros y requisitos de contingencia, y los proveedores deben clasificarse por nivel de criticidad».
Comunicación clara y oportuna
Si una caída de servicio le afecta, una comunicación clara y oportuna es vital para evitar que los adversarios exploten la confusión del usuario para orquestar ataques.
Durante la interrupción de AWS, las actualizaciones de estado iniciales parecieron retrasarse con respecto a los informes de los usuarios. Muchos clientes empresariales consideraron que la información era "escasa y genérica", afirma Jenkins. "Si bien AWS finalmente publicó una información detallada... Post-mortem y disculpas, la falta de actualizaciones rápidas y transparentes durante la fase aguda dejó un vacío llenado por especulaciones e intentos de phishing”.
Si bien puede ser un desafío, la mejor práctica es reconocer los problemas con anticipación, proporcionar actualizaciones periódicas y ofrecer orientación sobre seguridad, afirma. "Se elogió la transparencia de AWS tras el incidente, pero la comunicación en tiempo real durante la interrupción podría haberse mejorado".
Sin embargo, para el proveedor de la nube y la organización del cliente, la comunicación puede ser difícil durante una interrupción debido a la incertidumbre que conlleva. "Por un lado, se busca compartir la mayor cantidad de información posible, pero por otro, no se quiere confundir a los clientes proporcionando información que resulte incorrecta a medida que la situación evolucione", afirma James Kretchmar, vicepresidente sénior de tecnología del grupo de tecnología de la nube de Akamai Technologies. "Puede ser difícil encontrar el equilibrio".
Sin embargo, la transparencia es fundamental, afirma Kretchmar: «Mantiene a los clientes informados y reduce la posibilidad de que los atacantes aprovechen la incertidumbre. Incluso un simple mensaje que diga: «Estamos al tanto del problema, aquí está lo que está afectado y dónde obtener actualizaciones verificadas» puede evitar el pánico y detener la propagación de alertas falsas. El objetivo es comunicarse con frecuencia, incluso cuando no se tienen todas las respuestas».
Buen Gobierno y Gestión de Riesgos
El incidente de AWS y su impacto en cascada también ponen de relieve los fundamentos de una buena gobernanza y gestión de riesgos. Las interrupciones de la nube ponen a prueba estos fundamentos, afirma Jenkins. «La responsabilidad por los riesgos de terceros debe recaer en el nivel ejecutivo y de la junta directiva, con una clara responsabilidad sobre las estrategias de riesgo en la nube».
Como parte de esto, es esencial contar con una sólida planificación de contingencia y acuerdos de continuidad empresarial, incluidos planes explícitos para interrupciones de proveedores y pruebas de escenarios regulares, dice Jenkins.
Un proceso sólido de gestión de incidentes garantiza una respuesta eficaz a los problemas, afirma Kretchmar. Esto debería incluir umbrales de escalamiento definidos, líneas de comunicación claras y estrategias bien probadas, aconseja.
Marcos regulatorios como el Ley de resiliencia operativa digital, Redes y sistemas de información 2 ISO 27036, Pueden ayudar. Estos reconocen los riesgos al exigir una mayor resiliencia operativa y una mejor gobernanza del riesgo de los proveedores, según Simon Pamplin, director de tecnología de Certes. «En esencia, esperan garantía continua, planificación de contingencias y la capacidad de demostrar que pueden resistir una interrupción significativa causada por terceros».
Mientras tanto, ISO / IEC 27001 integra la seguridad de los proveedores, la continuidad del negocio y la gestión de incidentes en los sistemas de gestión de seguridad de la información, afirma Jenkins.
Preparándose para futuras interrupciones
A medida que los servicios digitales se interconectan cada vez más y dependen de grandes proveedores de servicios en la nube, las interrupciones serán inevitables. Esto significa que los atacantes aprovecharán cada vez más los fallos del sistema, afirma Brewer.
Teniendo esto en cuenta, los líderes de TI deben mapear las dependencias, crear redundancia para los servicios críticos y preparar regularmente planes de contingencia, afirma Jenkins. «Los planes de comunicación de crisis deben estar listos, con plantillas de mensajes claras y canales fuera de banda. La monitorización debe utilizar múltiples fuentes, y los contratos con los proveedores deben incluir compromisos de resiliencia».
Al mismo tiempo, no se debe sacrificar la seguridad por la velocidad durante las interrupciones, advierte Jenkins. «Asegúrese de que los cambios de emergencia se registren y revisen. La formación de los usuarios debe cubrir las estafas relacionadas con las interrupciones, y el análisis posterior a los incidentes debe impulsar la mejora continua».










