
¿qué métodos son los más efectivos para robar credenciales?
Ataques de robo de credenciales
Con motivo del Mes Nacional de la Concienciación sobre la Ciberseguridad, estamos llevando a cabo una serie de tres partes sobre cómo reforzar la seguridad de la identidad y ayudar a prevenir una violación de datos. En nuestro primer artículo, veremos cómo funciona realmente el robo de credenciales y cómo combatirlo. Permanezca atento a las directrices sobre el control de amplios permisos, además de cómo aumentar la seguridad con soluciones de software como servicio (SaaS), infraestructura como servicio (IaaS) y plataforma como servicio (PaaS) basadas en la nube siempre que sea posible.
Aunque los ciberataques han evolucionado en sus métodos de ataque y apariencia externa, a menudo explotan un conjunto familiar de vulnerabilidades organizativas. El Instituto Nacional de Estándares y Tecnología (NIST) confirma que muchas filtraciones de datos y otros fallos de ciberseguridad se remontan a un “número relativamente pequeño de causas fundamentales”.1 Dados los patrones relativamente predecibles de estos ataques, los profesionales de la ciberseguridad a menudo se sorprenden cuando otra amenaza corriente se convierte en noticia al lograr una filtración masiva de datos. En estos casos, la retrospectiva tiende a revelar que el ataque podría haberse evitado si la organización afectada hubiera seguido con más cuidado las prácticas de higiene de seguridad estándar, como la aplicación de parches en los sistemas operativos y las aplicaciones, o la protección de las identidades mediante la incorporación de la autenticación multifactorial (MFA).
Robo de contraseñas
Los ataques de robo de credenciales son aquellos en los que un atacante obtiene inicialmente el acceso de mayor privilegio (root, administrador o sistema, dependiendo del sistema operativo en uso) a un ordenador en una red y luego utiliza herramientas de libre acceso para extraer credenciales de las sesiones de otras cuentas conectadas. Dependiendo de la configuración del sistema, estas credenciales pueden ser extraídas en forma de hashes, tickets o incluso contraseñas en texto plano. Si alguna de las credenciales cosechadas corresponde a cuentas locales que probablemente existan en otros equipos de la red (por ejemplo, cuentas de administrador en Windows, o cuentas de root en OSX, UNIX o Linux), el atacante presenta las credenciales a otros equipos de la red para propagar el compromiso a otros equipos e intentar obtener las credenciales de dos tipos de cuentas específicas:
Debido a que las cuentas altamente privilegiadas en Active Directory pueden ser utilizadas para propagar el compromiso y para manipular las cuentas VIP o los datos a los que pueden acceder, las cuentas más útiles para los ataques de robo de credenciales son las cuentas que son miembros de los grupos Enterprise Admins, Domain Admins y Administrators en Active Directory.
Las estrategias de autenticación exitosas tienen como objetivo identificar lo que
Investigaciones recientes muestran que los estafadores de correo electrónico están enviando menos mensajes infectados con malware. En su lugar, están optando por utilizar técnicas de phishing para robar credenciales directamente porque son más difíciles de detectar.
En términos sencillos, el phishing es un tipo de estafa en línea en la que los delincuentes se hacen pasar por una empresa legítima, utilizando textos, correos electrónicos y otros mensajes relacionados. El objetivo es convencerle de que entregue su información personal, como las contraseñas.
El phishing se ha convertido en el método más popular de robo de credenciales, constituyendo el 57% de los mensajes de estafa. Las cargas útiles infectadas con malware son cada vez menos comunes, sólo el 12% de los mensajes de estafa. Un asombroso 45% de todos los ataques de phishing iban dirigidos a usuarios de Microsoft Office.
Las URLs enlazadas desde los correos electrónicos de phishing suelen durar sólo unas 24 horas. Esto significa que los estafadores sólo tienen un estrecho margen de oportunidad para aprovecharse, pero también hace que sea muy difícil detectar y bloquear estos sitios con la suficiente rapidez.
Los archivos adjuntos maliciosos siguen desempeñando un papel en el phishing, pero su frecuencia ha disminuido significativamente a lo largo de los años. Hoy en día, la mayoría de los intentos de phishing ni siquiera son malware, sino que le animan a abrir enlaces en su navegador web. Los sitios enlazados están diseñados para robar sus credenciales.
Wikipedia
Todos hemos oído hablar de empresas que han tenido que pagar enormes multas o incluso han quebrado por un simple ataque a sus sistemas. Existen demasiadas amenazas como para ignorar los riesgos, desde el ransomware hasta el phishing, que pueden costarle la vida. La prevención es la clave y en este artículo le mostraremos 10 formas de prevenir los ciberataques y cómo proteger su negocio de forma eficaz.
Un ciberataque es una explotación deliberada de sus sistemas y/o red. Los ciberataques utilizan códigos maliciosos para comprometer su ordenador, su lógica o sus datos y robarlos, filtrarlos o mantenerlos como rehenes. La prevención de los ciberataques es esencial para todas las empresas y organizaciones.
Tener configuradas diferentes contraseñas para cada aplicación que utilices es un beneficio real para tu seguridad, y cambiarlas a menudo mantendrá un alto nivel de protección contra las amenazas externas e internas.
Puede ser difícil saber por dónde empezar cuando se trata de proteger su empresa de la ciberdelincuencia y los ciberataques. Hay tanta información por ahí que puede resultar abrumadora, especialmente cuando la información es contradictoria.