El reconocido grupo de extorsión cibernética y robo de datos ShinyHunters ha reclamado públicamente la autoría de tres ataques separados contra la infraestructura de Cisco Systems, Inc. Según la publicación en su sitio de filtraciones (actualizada el 31 de marzo de 2026), el grupo afirma haber comprometido más de 3 millones de registros de Salesforce que contienen Información de Identificación Personal (PII), repositorios de GitHub, buckets de AWS S3 y otros datos corporativos internos sensibles. Los atacantes han emitido una “ADVERTENCIA FINAL”, exigiendo a Cisco que los contacte antes del 3 de abril de 2026, bajo amenaza de hacer pública toda la información robada.
Anatomía del Ataque
De acuerdo con la inteligencia de amenazas proporcionada y el historial operativo de ShinyHunters (también rastreados bajo los alias UNC6040 y UNC6395), el compromiso no parece originarse de una vulnerabilidad zero-day en el software de Cisco, sino de la explotación de configuraciones de terceros e ingeniería social. Los vectores de ataque mencionados incluyen:
- Vishing y Abuso de OAuth (Clúster UNC6040): El grupo es conocido por realizar campañas de vishing (phishing telefónico) dirigidas a empleados de soporte al cliente o personal de TI. Engañan a las víctimas para que otorguen acceso a tokens OAuth a aplicaciones de terceros maliciosas conectadas a Salesforce. Al obtener estos tokens nativos, los atacantes logran eludir la Autenticación Multifactor (MFA), los restablecimientos de contraseñas y el monitoreo de inicio de sesión estándar.
- Explotación de Salesforce Aura (Experience Cloud): En campañas recientes (marzo de 2026), ShinyHunters ha utilizado herramientas de código abierto como AuraInspector para automatizar el escaneo y explotar controles de acceso mal configurados para usuarios invitados en entornos de Salesforce Experience Cloud (Aura).
- Movimiento Lateral hacia la Nube (Clúster UNC6395): Una vez dentro de Salesforce, los atacantes extraen secretos codificados o almacenados en los registros, incluyendo claves de AWS, contraseñas y tokens de Snowflake. Esto les permite pivotar desde el entorno CRM hacia la infraestructura central en la nube y repositorios de código (GitHub).
Impacto
Las ramificaciones de este incidente son excepcionalmente graves debido a la naturaleza de la base de clientes de Cisco. Los datos presuntamente robados contienen referencias tanto a empleados como a clientes de la empresa.
- Riesgo Gubernamental y de Defensa: Los investigadores reportan que el conjunto de datos incluye información vinculada a personal del FBI, DHS, DISA, IRS, NASA, así como del Ministerio de Defensa de Australia y múltiples agencias del gobierno de la India. Es altamente probable que estos registros estén relacionados con la adquisición, soporte o configuración de productos de redes de Cisco.
- Amenazas Secundarias: Esta base de datos es invaluable para ejecutar ataques de ingeniería social de alta precisión, spear-phishing o incluso preparar el terreno para ataques a la cadena de suministro contra entidades gubernamentales críticas en todo el mundo.
(Nota: Cisco ha sufrido incidentes de seguridad relacionados en el pasado, incluyendo una exposición de datos en su entorno DevHub por el actor IntelBroker en octubre de 2024, y una brecha de CRM vía vishing vinculada a afiliados de ShinyHunters en agosto de 2025).
Recomendaciones y Mitigación Inmediata
Dado que el ataque se centra en el ecosistema SaaS y el robo de tokens, las organizaciones (especialmente clientes gubernamentales y corporativos de Cisco) deben aplicar las siguientes medidas defensivas proactivas:
- Auditoría de Aplicaciones Conectadas (OAuth): Revisar urgentemente todas las aplicaciones de terceros conectadas a Salesforce y otros entornos CRM/SaaS. Se deben revocar inmediatamente los tokens OAuth de cualquier aplicación no reconocida, redundante o que carezca de un propósito comercial estricto.
- Control de Acceso de API: Aplicar el Control de Acceso de API de Salesforce para garantizar que solo las aplicaciones explícitamente aprobadas puedan interactuar con los datos.
- Monitoreo de Extracción de Datos: Vigilar de cerca los registros en busca de actividad no autorizada en herramientas de exportación masiva, como Salesforce Data Loader.
- Refuerzo contra Vishing: Alertar a los equipos de soporte técnico, Help Desk y TI sobre el aumento de llamadas telefónicas fraudulentas que buscan engañar al personal para autorizar aplicaciones o proporcionar códigos de sesión.
- Rotación de Credenciales Expuestas: Aunque Cisco no ha emitido una declaración oficial hasta el momento, los clientes de alto riesgo deben considerar la rotación preventiva de credenciales o claves API que pudieran haber estado almacenadas en tickets de soporte o repositorios de la empresa.




