Las credenciales comprometidas y las amenazas internas son una receta para el desastre cuando se trata de una seguridad de datos viable. La falta de recursos, un rápido cambio de las infraestructuras tradicionales a modelos basados ​​en la nube y una enorme La afluencia de cuentas de TI inmanejables están contribuyendo a las crecientes amenazas de datos en el lugar de trabajo de hoy dia.

Exploremos ahora las cuentas comprometidas y las amenazas internas en profundidad.

Credenciales comprometidas

A Cybersecurity Insiders '2020 Insider Threat Report concluyó que el 63 por ciento de las organizaciones cree que los usuarios de TI privilegiados son la mayor amenaza subyacente para la seguridad.

Para la mayoría de los usuarios, las credenciales comprometidas son el resultado final de reutilizar las mismas contraseñas en varios sitios web, sin cambiar las contraseñas con frecuencia o sin aplicar complejidades a sus contraseñas. Esto brinda oportunidades para que los actores de amenazas malintencionados descifren fácilmente las contraseñas y obtengan acceso a las cuentas de los usuarios.

instagram viewer

Además de estas razones genéricas para las credenciales comprometidas, también hay algunos otros factores en juego que pueden lanzar a cualquier usuario a una mazmorra de ataques de seguridad y credenciales comprometidas.

Suplantación de identidad

¿Alguna vez te has preguntado por qué una celebridad te contactó por correo electrónico o un banco te envió un enlace para obtener toneladas de efectivo? Bueno, si te encuentras con esas situaciones a menudo, entonces has sido blanco de ataques de phishing.

Un compromiso de esta naturaleza se genera principalmente a través de correos electrónicos y contiene un enlace a una URL maliciosa. Una vez que se hace clic en la URL, se inicia un sitio web que puede descargar malware, ejecutar código remoto, infectar visiblemente la computadora con ransomware o solicitar más credenciales de usuario.

Hay muchas formas de llevar a cabo ataques de phishing, pero el método más popular es enviar un correo electrónico convincente a usuarios inocentes con una URL disfrazada esperando a que hagan clic. El objetivo principal es engañar al destinatario del correo electrónico haciéndole creer que el mensaje fue enviado por una entidad confiable o que tiene algo de valor para él. El mensaje podría venir disfrazado como uno de su cuenta bancaria o un correo electrónico de un compañero de trabajo, por ejemplo.

Casi la mayoría de los correos electrónicos de phishing vienen con enlaces en los que se puede hacer clic o archivos adjuntos descargables, lo que hace que sea muy tentador para los usuarios finales hacer clic y quedar atrapados.

Los ataques de phishing en línea se remontan a la década de 1990 y siguen siendo los más populares, ya que los agentes de amenazas están desarrollando nuevas y sofisticadas técnicas de phishing.

Leer más: Qué hacer después de caer en un ataque de phishing

Qué hacer después de caer en un ataque de phishing

Ha caído en una estafa de phishing. ¿Qué vas a hacer ahora? ¿Cómo se pueden prevenir más daños?

Vishing

Al igual que el phishing, un ataque vishing también se lleva a cabo engañando a los usuarios para que proporcionen información valiosa. Este ataque se lleva a cabo principalmente en forma de un mensaje de voz atractivo que viene equipado con instrucciones sobre cómo llamar. un cierto número y proporcionar información personal que luego se utiliza para robar identidades y para otros fines maliciosos propósitos.

Smishing

Este es también un tipo de ataque creado para atraer a las víctimas en forma de SMS o mensajes de texto. Se basa en los mismos atractivos emocionales de los ataques anteriores y empuja a los usuarios a hacer clic en enlaces o realizar determinadas acciones.

Soluciones para credenciales comprometidas

Todos los compromisos de cuenta tienen el mismo propósito pero diferentes métodos de entrega. Las siguientes son algunas medidas que pueden ayudarlo a recuperarse y protegerse de compromisos futuros.

  • Utilice la herramienta de utilidad incorporada de su navegador como Administrador de contraseñas de Google para comprobar si sus contraseñas se han visto comprometidas.
  • Restablezca las contraseñas o deshabilite las cuentas comprometidas.
  • Utilice una herramienta de gestión de contraseñas como LastPass para generar contraseñas complejas y almacenarlas de forma segura.
  • Emplee una sólida seguridad de punto final a través de motores antivirus de confianza y software antimalware.

Amenazas internas

Una amenaza interna, como su nombre lo indica, es un tipo de violación de seguridad que tiene sus raíces dentro de la empresa objetivo. Entre las muchas municiones de su arsenal, los atacantes emplean amenazas internas que utilizan diversas tácticas de ingeniería social.

Los principales actores de la amenaza pueden ser cualquiera o una combinación de empleados, contratistas o socios comerciales descontentos actuales o anteriores. A veces, los actores de la amenaza pueden ser víctimas inocentes de sobornos de datos que proporcionan información sin saberlo.

Actores de amenazas internas

A Informe de estudio de Verizon Data Breach realizado en 2019 descubrió que el 34 por ciento de todas las violaciones de datos se llevaron a cabo a través de personas con información privilegiada. Dentro de cada organización, hay tres tipos de posibles actores de amenazas.

Turncapas

Estos son los actores de amenazas internas dentro de una empresa que roban información de manera deliberada y maliciosa para obtener ganancias. Al abusar de sus privilegios, obtienen información confidencial y secretos de la empresa e incluso interrumpen proyectos para obtener superioridad.

Peones

Los peones son simplemente empleados inocentes u objetivos vulnerables que comparten información por error. En algunos casos, los Turncloaks pueden incluso convencerlos de que compartan información.

Estos empleados también pueden clasificarse como empleados descuidados, ya que podrían no seguir los protocolos de seguridad estándar, por Por ejemplo, pueden dejar sus computadoras desbloqueadas y desatendidas, compartir credenciales con compañeros de trabajo o otorgar licencias innecesarias. permisos.

Empleados comprometidos

Los empleados comprometidos representan la mayor amenaza interna para cualquier organización. Dado que la mayoría de los empleados que están comprometidos no lo saben, pueden seguir difundiendo los riesgos de seguridad sin darse cuenta. Por ejemplo, un empleado podría haber hecho clic sin saberlo en un enlace de phishing que otorga acceso a un atacante dentro del sistema.

Soluciones para amenazas internas

A continuación, se presentan algunas soluciones que pueden ayudar a frustrar las amenazas internas:

  • Formar usuarios para detectar correos electrónicos maliciosos brindándoles capacitación en conciencia de seguridad. Los usuarios también deben aprender a no hacer clic en nada en sus correos electrónicos sin una verificación completa.
  • Conducta Análisis de comportamiento de entidades y usuarios (UEBA) que es un proceso que considera los patrones de comportamiento normales del usuario y marca el comportamiento sospechoso. La idea detrás de este método radica en el hecho de que un pirata informático puede adivinar las credenciales pero no puede imitar el patrón de comportamiento normal de un determinado usuario.
  • Implementar la seguridad de la red agregando todas las URL y direcciones IP maliciosas a los filtros web del firewall para bloquearlas definitivamente.

Leer más: Las mejores herramientas antivirus y de seguridad informática

Mantenerse a salvo de las amenazas comunes

Las credenciales de cuentas comprometidas y las amenazas internas se multiplican a un ritmo alarmante en la actualidad. Junto con las descripciones y las soluciones de mitigación mencionadas anteriormente, ahora debería poder evitar ser víctima de estos ataques maliciosos.

Recuerde siempre que cuando se trata de la seguridad del usuario, es mejor prevenir que curar.

Correo electrónico
8 tipos de ataques de phishing que debe conocer

Los estafadores utilizan técnicas de phishing para engañar a las víctimas. Aprenda a detectar ataques de phishing y mantenerse seguro en línea.

Temas relacionados
  • Seguridad
  • Seguridad en línea
Sobre el Autor
Kinza Yasar (2 artículos publicados)

Kinza es una entusiasta de la tecnología, escritora técnica y autoproclamada geek que reside en el norte de Virginia con su esposo y sus dos hijos. Con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber, trabajó en la industria de las telecomunicaciones antes de aventurarse en la redacción técnica. Con un nicho en temas de ciberseguridad y basados ​​en la nube, le gusta ayudar a los clientes a cumplir con sus diversos requisitos de redacción técnica en todo el mundo. En su tiempo libre, le gusta leer ficción, blogs de tecnología, crear ingeniosos cuentos para niños y cocinar para su familia.

Más de Kinza Yasar

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.