Sophos reveló que el 71% de las empresas sufrió al menos una brecha de identidad en el último año

El reporte State of Identity Security 2026 revela que el error humano y la mala gestión de identidades no humanas son las principales causas de los ataques, mientras que la IA agéntica acelera el riesgo

Sophos, líder global en ciberseguridad, dio a conocer hoy el reporte State of Identity Security 2026, una encuesta agnóstica realizada a 5,000 líderes de TI y ciberseguridad en 17 países. El estudio encontró que el 71% de las organizaciones sufrió al menos una brecha relacionada con identidades en el último año y, en promedio, las organizaciones reportaron tres incidentes distintos. La revictimización alcanzó niveles relevantes, ya que incluso el 5% reportó seis o más brechas. Estos ataques son impulsados principalmente por errores humanos y una gestión deficiente de identidades no humanas (NHI, por sus siglas en inglés), un desafío que se acelera rápidamente a medida que la IA agéntica acelera los procesos de ataque.

Dos tercios de las víctimas de ransomware (67%) que respondieron a la encuesta confirmaron que su incidente de ransomware se originó a partir de un ataque de identidad, consolidando el compromiso de identidades como uno de los principales mecanismos de distribución de ransomware. Los investigadores de Sophos X-Ops han observado este patrón de manera consistente durante el último año. Las consecuencias financieras son considerables: el costo promedio de recuperación alcanzó los 1.64 millones de dólares, con una mediana de 750 mil dólares, y el 73% de las organizaciones afectadas enfrentó costos de 250 mil dólares o más.

Las identidades se han convertido en la principal superficie de ataque en la ciberseguridad moderna, y estos datos muestran que la mayoría de las organizaciones está perdiendo terreno. El problema de las identidades no humanas es particularmente urgente. A los agentes de IA se les están otorgando privilegios más rápido de lo que los equipos de seguridad pueden rastrearlos, y las organizaciones que no se adelanten a esta problemática enfrentarán una brecha cada vez más costosa de cerrar”, señaló Ross McKerchar, Chief Information Security Officer de Sophos.

Otros hallazgos clave del reporte State of Identity Security 2026:

  • El robo de datos y dinero domina las consecuencias de las brechas: En general, el 10% de las organizaciones reportó una brecha de identidad que impactó su negocio en el último año, siendo las principales consecuencias el robo de datos (49%), ransomware (48%) y robo financiero (47%).

  • La visibilidad sigue siendo una debilidad crítica: Solo el 24% de las organizaciones monitorea continuamente intentos inusuales de inicio de sesión, y más de la mitad revisa este tipo de actividad cada tres meses o con menor frecuencia.

  • Persisten las brechas de detección: El 14% de las organizaciones afectadas no pudo detectar ni detener su ataque de identidad más importante antes de que ocurrieran daños. Las organizaciones más pequeñas (100–250 empleados) tuvieron casi el doble de probabilidades de fallar en la detección en comparación con empresas medianas.

  • La infraestructura crítica es la más expuesta: Los sectores de energía, petróleo/gas y servicios públicos (80%), así como gobierno federal/central (78%), reportaron las tasas de brecha más altas entre todas las industrias analizadas.

  • Las dificultades de cumplimiento reflejan riesgos más amplios: Las organizaciones que consideraron muy complejos los requisitos de cumplimiento registraron una tasa de brecha de 82.4%, es decir, 14 puntos porcentuales más que aquellas con menores dificultades de cumplimiento (68.3%).

El error humano —empleados engañados para entregar contraseñas— fue citado en casi el 43% de los incidentes. La gestión deficiente de identidades no humanas, incluidas claves API almacenadas en código, contraseñas estáticas y cuentas de servicio huérfanas, fue señalada en el 41% de los casos. Las organizaciones con una gestión débil de NHI tienen 22% más probabilidades de sufrir robo financiero y pagan aproximadamente 150 mil dólares más que el promedio para recuperarse.

El problema de la gestión de NHI se está intensificando. Los agentes de IA pueden crear subagentes de manera autónoma, cada uno generando nuevas contraseñas con accesos amplios y persistentes, además de una supervisión humana inconsistente. Los marcos de identidad actuales no fueron diseñados para este escenario, y las organizaciones ya están rezagadas: solo una de cada tres rota o audita regularmente cuentas de servicio e identidades no humanas, y apenas el 11% lo hace de manera continua.

Recomendaciones para reducir riesgos basados en identidades

Para reducir la exposición a ataques relacionados con identidades, las organizaciones deben implementar un enfoque multicapa que abarque tanto identidades humanas como no humanas. Entre las medidas esenciales se incluyen aplicar autenticación multifactor (MFA) en todas las cuentas de usuario, implementar principios de acceso con privilegios mínimos y deshabilitar o eliminar rápidamente identidades inactivas.

En el caso específico de las identidades no humanas, las organizaciones deben inventariar y clasificar todas las NHI, reemplazar contraseñas de larga duración por alternativas temporales e implementar plataformas de gestión de secretos para administrar contraseñas de NHI a escala. A medida que la IA agéntica acelera la proliferación de NHI, desplegar capacidades de Identity Threat Detection and Response (ITDR) y adoptar un modelo de seguridad Zero Trust se vuelve cada vez más crítico como capa adicional de defensa.

El reporte State of Identity Security 2026 se basa en una encuesta agnóstica realizada durante el primer trimestre de 2026 a 5,000 líderes de TI y ciberseguridad en 17 países, incluidos Estados Unidos, Reino Unido, Alemania, Francia, Australia, Japón, India y Brasil, en organizaciones de entre 100 y 5,000 empleados pertenecientes a 14 industrias.

El reporte completo está disponible aquí.