Un reciente estudio realizado por Proton y Contella Intelligence ha desvelado que 39 diputados y senadores españoles han sido víctimas de una filtración de datos en la dark web. Esta investigación, que no menciona los nombres de los afectados, ha identificado que las brechas de seguridad han afectado al 6,3% de los representantes del Congreso y el Senado. Aunque este porcentaje es menor en comparación con otros países europeos, como Francia (18%) o Italia (14,9%), el hecho subraya la creciente amenaza que representan los ciberataques en el ámbito político.

De los 39 políticos afectados, 29 son diputados y 10 senadores. Las filtraciones incluyen contraseñas, en su mayoría asociadas a correos electrónicos y cuentas de redes sociales, además de otros datos personales. El informe destaca que 14 contraseñas de los representantes fueron comprometidas, y sorprendentemente, nueve de ellas estaban en texto plano, lo que significa que no estaban protegidas con cifrado o una complejidad mínima, como es recomendado.

Ciberseguridad de los políticos españoles

Según Ainoa Guillén González, cofundadora de SyndiK8 y experta en ciberseguridad, los políticos españoles aprendieron a priorizar la seguridad cibernética tras observar el monitoreo de las redes sociales durante las protestas y movimientos sociales en la década de 2010. El escándalo del software espía Pegasus también reforzó esta conciencia sobre la ciberseguridad, especialmente después de que se descubriera que los teléfonos de figuras clave, incluido el presidente del gobierno y el ministro de defensa, habían sido infectados.

Proton, una de las organizaciones que lidera el estudio, ha hecho un llamamiento a los representantes políticos para que refuercen sus medidas de ciberseguridad. A pesar de que la información filtrada no incluía secretos de Estado, la exposición de comunicaciones privadas y datos personales sigue siendo un riesgo considerable.

El estudio de Proton y Contella Intelligence rastreó información relacionada con todos los diputados y senadores de las cámaras legislativas en busca de datos comprometidos. La investigación reveló que los datos filtrados, en su mayoría, provenían de ataques de phishing. Esta modalidad de cibercrimen utiliza correos electrónicos, mensajes de texto o incluso redes sociales para engañar a las víctimas, haciéndoles creer que interactúan con una entidad de confianza.

Number of email addresses searched Number of breached email addresses Number of passwords exposed Number of passwords exposed in plaintext
Italian Parliament 609 91 195 188
Spanish Parliament 615 39 14 9

El Reino Unido, el más afectado

El caso de España no es aislado. En otros países europeos, los ciberataques a figuras políticas también han sido un problema creciente. En Reino Unido, la situación es especialmente preocupante, ya que el 68% de los representantes parlamentarios han sido víctimas de filtraciones de datos. Esto convierte al Reino Unido en uno de los países más vulnerables en términos de ciberseguridad parlamentaria.

Italia y Francia también han registrado tasas de vulnerabilidad elevadas, con el 14,9% y el 18% de sus representantes, respectivamente afectados. Según el informe, las razones detrás de este aumento en las filtraciones incluyen tanto la creciente sofisticación de los ciberdelincuentes como las malas prácticas de seguridad por parte de los usuarios, especialmente en lo que respecta a la reutilización de contraseñas débiles.

El phishing, el principal vector de ataque

Uno de los aspectos más destacados del informe es el papel que juega el phishing en estas filtraciones. Los ciberdelincuentes, mediante el uso de técnicas engañosas, logran obtener datos sensibles de sus víctimas, haciéndose pasar por instituciones de confianza. Estos correos fraudulentos solicitan a las personas que proporcionen información personal, o bien, que hagan clic en enlaces que los redirigen a sitios web falsos, donde luego se roban las credenciales.

Las contraseñas comprometidas son un recurso muy valioso en la dark web, ya que permiten a los ciberdelincuentes acceder no solo a la cuenta inicialmente afectada, sino también a otras cuentas vinculadas mediante la técnica del credential stuffing, que explota la reutilización de contraseñas en diferentes servicios.

 

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre