El riesgo de credenciales comprometidas y amenazas internas en el lugar de trabajo
Las credenciales comprometidas y las amenazas internas son una receta para el desastre cuando se trata de una seguridad de datos viable. La falta de recursos, un rápido cambio de las infraestructuras tradicionales a los modelos basados en la nube y una enorme afluencia de cuentas de TI inmanejables contribuyen a las crecientes amenazas de datos en el lugar de trabajo de hoy.
Exploremos ahora las cuentas comprometidas y las amenazas internas en profundidad.
Credenciales comprometidas
Un Informe de amenazas internas de Cybersecurity Insiders 2020 concluyó que el 63 por ciento de las organizaciones cree que los usuarios de TI privilegiados son la mayor amenaza subyacente para la seguridad.
Para la mayoría de los usuarios, las credenciales comprometidas son el resultado final de reutilizar las mismas contraseñas en varios sitios web, no cambiar las contraseñas con frecuencia o no aplicar complejidades a sus contraseñas. Esto brinda oportunidades para que los actores de amenazas malintencionados descifren fácilmente contraseñas y obtengan acceso a las cuentas de los usuarios.
Además de estas razones genéricas para las credenciales comprometidas, también hay algunos otros factores en juego que pueden lanzar a cualquier usuario a una mazmorra de ataques de seguridad y credenciales comprometidas.
Suplantación de identidad
¿Alguna vez se preguntó por qué una celebridad se comunicó con usted por correo electrónico o un banco le envió un enlace para obtener toneladas de efectivo? Bueno, si te encuentras con esas situaciones a menudo, entonces has sido blanco de ataques de phishing.
Un compromiso de esta naturaleza se genera principalmente a través de correos electrónicos y contiene un enlace a una URL maliciosa. Una vez que se hace clic en la URL, se inicia un sitio web que puede descargar malware, ejecutar código remoto, infectar visiblemente la computadora con ransomware o solicitar más credenciales de usuario.
Hay muchas formas de llevar a cabo ataques de phishing, pero el método más popular es enviar un correo electrónico convincente a usuarios inocentes con una URL disfrazada esperando a que hagan clic. El objetivo principal es engañar al destinatario del correo electrónico haciéndole creer que el mensaje fue enviado por una entidad confiable o que tiene algo de valor para él. El mensaje podría venir disfrazado como uno de su cuenta bancaria o un correo electrónico de un compañero de trabajo, por ejemplo.
Casi la mayoría de los correos electrónicos de phishing vienen con enlaces en los que se puede hacer clic o archivos adjuntos descargables, lo que hace que sea muy tentador para los usuarios finales hacer clic y quedar atrapados.
Los ataques de phishing en línea se remontan a la década de 1990 y siguen siendo los más populares, ya que los agentes de amenazas están desarrollando técnicas de phishing nuevas y sofisticadas.
Vishing
Al igual que el phishing, un ataque vishing también se lleva a cabo engañando a los usuarios para que proporcionen información valiosa. Este ataque se lleva a cabo principalmente en forma de un mensaje de voz atractivo que viene equipado con instrucciones sobre cómo llamar a un determinado número y proporcionar información personal que luego se utiliza para robar identidades y para otros fines maliciosos.
Smishing
Este también es un tipo de ataque creado para atraer a las víctimas en forma de SMS o mensajes de texto. Se basa en los mismos atractivos emocionales de los ataques anteriores y empuja a los usuarios a hacer clic en enlaces o realizar determinadas acciones.
Soluciones para credenciales comprometidas
Todos los compromisos de cuenta tienen el mismo propósito pero diferentes métodos de entrega. Las siguientes son algunas medidas que pueden ayudarlo a recuperarse y protegerse de futuros compromisos.
- Utilice la herramienta de utilidad incorporada de su navegador, como el Administrador de contraseñas de Google, para verificar si sus contraseñas se han visto comprometidas.
- Restablezca las contraseñas o desactive las cuentas comprometidas.
- Utilice una herramienta de gestión de contraseñas como LastPass para generar contraseñas complejas y almacenarlas de forma segura.
- Emplee una sólida seguridad de punto final a través de motores antivirus y software antimalware de confianza.
Amenazas internas
Una amenaza interna, como su nombre lo indica, es un tipo de violación de seguridad que tiene sus raíces dentro de la empresa objetivo. Entre las muchas municiones de su arsenal, los atacantes emplean amenazas internas mediante diversas tácticas de ingeniería social.
Los principales actores de la amenaza pueden ser cualquiera o una combinación de empleados, contratistas o socios comerciales descontentos actuales o anteriores. A veces, los actores de la amenaza pueden ser víctimas inocentes de sobornos de datos que proporcionan información sin saberlo.
Actores de amenazas internas
Un informe de un estudio de Verizon Data Breach realizado en 2019 descubrió que el 34 por ciento de todas las violaciones de datos se realizaron a través de personas con información privilegiada. Dentro de cada organización, hay tres tipos de posibles actores de amenazas.
Cambiacapas
Estos son los actores de amenazas internas dentro de una empresa que roban información de manera deliberada y maliciosa para obtener ganancias. Al abusar de sus privilegios, obtienen información confidencial y secretos de la empresa e incluso interrumpen proyectos para obtener superioridad.
Peones
Los peones son simplemente empleados inocentes u objetivos vulnerables que comparten información por error. En algunos casos, los Turncloaks incluso podrían convencerlos de que compartan información.
Estos empleados también pueden clasificarse como empleados descuidados, ya que es posible que no sigan los protocolos de seguridad estándar, por ejemplo, pueden dejar sus computadoras desbloqueadas y desatendidas, compartir credenciales con compañeros de trabajo o otorgar permisos innecesarios.
Empleados comprometidos
Los empleados comprometidos representan la mayor amenaza interna para cualquier organización. Dado que la mayoría de los empleados que están comprometidos no lo saben, pueden seguir difundiendo riesgos de seguridad sin darse cuenta. Por ejemplo, un empleado podría haber hecho clic sin saberlo en un enlace de phishing que otorga acceso a un atacante dentro del sistema.
Soluciones para amenazas internas
A continuación se presentan algunas soluciones que pueden ayudar a frustrar las amenazas internas:
- Capacite a los usuarios para que detecten correos electrónicos maliciosos brindándoles capacitación en conciencia de seguridad. Los usuarios también deben aprender a no hacer clic en nada en sus correos electrónicos sin una verificación completa.
- Realice análisis de comportamiento de usuarios y entidades (UEBA), que es un proceso que considera los patrones de comportamiento normales del usuario y marca el comportamiento sospechoso. La idea detrás de este método radica en el hecho de que un hacker puede adivinar las credenciales pero no puede imitar el patrón de comportamiento normal de un determinado usuario.
- Implemente la seguridad de la red agregando todas las URL y direcciones IP maliciosas a los filtros web del firewall para bloquearlas definitivamente.
Mantenerse a salvo de las amenazas comunes
Las credenciales de cuentas comprometidas y las amenazas internas se multiplican a un ritmo alarmante en la actualidad. Junto con las descripciones y las soluciones de mitigación mencionadas anteriormente, ahora debería poder evitar ser víctima de estos ataques maliciosos.
Recuerde siempre que cuando se trata de la seguridad del usuario, es mejor prevenir que curar.