Los atacantes de seguridad empresarial están a una contraseña de su peor día – TechCrunch

SeoMarketing

Apasionado por el Marketing Digital

16 de abril de 2021

Se trata de las credenciales

Si la definicion de locura es hacer lo mismo una y otra vez y esperar un resultado diferente, entonces se podría decir que la industria de la ciberseguridad está loca.

Los delincuentes continúan innovando con métodos de ataque altamente sofisticados, pero muchas organizaciones de seguridad aún usan los mismos enfoques tecnológicos que usaban hace 10 años. El mundo ha cambiado, pero la ciberseguridad no ha ido a la par.

Los sistemas distribuidos, con personas y datos en todas partes, significan que el perímetro ha desaparecido. Y los hackers no podrían estar más emocionados. Los mismos enfoques tecnológicos, como las reglas de correlación, los procesos manuales y la revisión de alertas de forma aislada, hacen poco más que remediar los síntomas y apenas abordan el problema subyacente.

Se supone que las credenciales son las puertas de entrada del castillo, pero como el SOC no cambia, no detecta. La industria de la ciberseguridad debe repensar su estrategia para analizar cómo se utilizan las credenciales y detener las infracciones antes de que se conviertan en problemas mayores.

Se trata de las credenciales

Las credenciales comprometidas han sido durante mucho tiempo un vector de ataque principal, pero el problema solo ha empeorado en el mundo de la pandemia media. La aceleración del trabajo remoto ha aumentado la huella de ataque a medida que las organizaciones luchan por proteger su red mientras los empleados trabajan desde conexiones no seguras. En abril de 2020, el FBI dijo que los ataques de ciberseguridad reportados a la organización crecieron un 400% en comparación con antes de la pandemia. Imagínense dónde está ese número ahora a principios de 2021.

Solo se necesita una cuenta comprometida para que un atacante ingrese al directorio activo y cree sus propias credenciales. En tal entorno, todas las cuentas de usuario deben considerarse potencialmente comprometidas.

Casi todos los cientos de informes de violaciones que he leído han involucrado credenciales comprometidas. Más del 80% de las infracciones de piratería ahora se habilitan por la fuerza bruta o el uso de credenciales perdidas o robadas, según el Informe de investigaciones de filtraciones de datos de 2020. La estrategia más eficaz y más utilizada son los ataques de relleno de credenciales, en los que los adversarios digitales irrumpen, explotan el entorno y luego se mueven lateralmente para obtener acceso de nivel superior.

Quizá tambén te interese leer …

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat