Compartes detalles sobre tu identidad cada vez que creas cuentas en línea. ¿Cómo puede proteger esta información?

Usted crea una cuenta cada vez que se registra en un sitio web, red social o aplicación. Como usuario activo de Internet, debe haber creado varias cuentas, algunas de las cuales ha olvidado.

Muchas plataformas no eliminan las cuentas de usuario. Esto significa que su información personal todavía está en las plataformas aunque no las haya usado por mucho tiempo. La creación de varias cuentas en línea permite a los ciberdelincuentes recuperar su información personal a través de ataques basados ​​en la identidad. ¿Cómo ejecutan exactamente estos ataques y qué puedes hacer para detenerlos?

¿Qué son los ataques basados ​​en la identidad?

Los ataques basados ​​en la identidad ocurren cuando los ciberdelincuentes se dirigen a su sistema informático, red o cuenta para recuperar su información personal para actividades ilegales o maliciosas. También conocidos como ataques de suplantación de identidad, los actores de amenazas los aprovechan para recopilar datos confidenciales, robar dinero y arruinar la reputación del objetivo.

instagram viewer

5 tipos de ataques basados ​​en identidad y cómo funcionan

Los ciberdelincuentes implementan las siguientes estrategias para perpetuar los ataques basados ​​en la identidad.

1. Suplantación de identidad

El phishing es cuando un intruso se comunica con usted por correo electrónico, mensajes de texto o mensajes instantáneos en las redes sociales para obtener información valiosa bajo la apariencia de una persona o institución legítima. La información que desean puede ser sus datos bancarios y de tarjetas de crédito, contraseñas de cuentas y otra información de identificación personal.

Hay banderas rojas comunes para identificar los intentos de phishing. El mensaje generalmente tiene una sensación de urgencia para que envíe la información de inmediato, contiene hipervínculos en los que quiere que haga clic o tiene documentos adjuntos a un correo electrónico que quiere que abra. También existe el viejo truco de hacer ofertas que son demasiado buenas para ser verdad.

2. Relleno de Credenciales

El relleno de credenciales es recopilar datos de una plataforma y probarlos en otra plataforma para ver si será válido. Por ejemplo, un atacante recupera o compra un conjunto de datos que incluyen nombres de usuario y contraseñas válidos en Facebook y prueba las credenciales de inicio de sesión en Twitter. Tendrán éxito si las víctimas usan las mismas credenciales de inicio de sesión en ambas plataformas.

La investigación muestra que el relleno de credenciales tiene una baja tasa de éxito, pero depende del contexto. El volumen de datos que obtienen los atacantes para el relleno de credenciales asciende a millones y miles de millones de nombres de usuario. Incluso con una tasa de éxito de 0,1, registrarán un éxito tangible. Su cuenta podría estar entre las entradas válidas.

3. Ataques Man-in-the-Middle

Escuchar a escondidas es una forma efectiva de obtener información personal de las personas sin su consentimiento. Esto es lo que sucede con los ataques Man-in-the-Middle. Los ciberdelincuentes se posicionan estratégicamente entre sus canales de comunicación. A medida que envía datos personales de una aplicación a otra, estos los interceptan.

Man-in-the-Middle es efectivo para ataques basados ​​en identidad debido a la ignorancia de la víctima sobre el dispositivo de interceptación. Los actores de amenazas pueden reemplazar los datos en tránsito con un mensaje malicioso. El receptor recibe el mensaje del atacante y actúa en consecuencia, pensando que era del remitente original.

4. Pulverización de contraseñas

Si olvida su contraseña y luego ingresa varias contraseñas incorrectas varias veces, es posible que se bloquee en la plataforma temporalmente. Y eso es porque el sistema sospecha de un juego sucio. Los ciberdelincuentes utilizan el rociado de contraseñas para evitar ser bloqueados cuando intentan piratear cuentas. Emparejan una contraseña común con varios nombres de usuario en la misma red. El sistema no sospechará ninguna falta porque parecerá que varios usuarios están teniendo intentos fallidos de inicio de sesión.

Los actores de amenazas tienen una gran confianza en la difusión de contraseñas porque las personas usan palabras y frases comunes como contraseñas. De cientos de nombres de usuario, no sorprende que algunas personas tengan una palabra común como contraseña.

5. Pasa-el-hachís

Un ataque pass-the-hash es un proceso en el que un atacante secuestra el plano de su contraseña. No necesitan saber u obtener el texto sin formato de su contraseña, sino su copia "hash" que consta de caracteres aleatorios.

Los piratas informáticos pueden recuperar la contraseña codificada mediante la manipulación del protocolo New Technology LAN Manager (NTLM). El hash de la contraseña es tan bueno como la propia contraseña. A menos que cambie la contraseña, el hash sigue siendo el mismo. Un atacante puede usarlo para acceder a su sistema y recuperar su información personal en un ataque basado en la identidad.

¿Cómo se pueden prevenir los ataques basados ​​en la identidad?

La prevención de ataques basados ​​en la identidad consiste en mantener su información personal lejos de los intrusos que la buscan. Aquí hay algunas maneras de hacer eso.

1. Desactivar cuentas inactivas

No es una práctica común mantener una pestaña de todos los sistemas en línea en los que se registra. Es típico seguir adelante cuando ya no necesita las cuentas sin eliminarlas. Pero sin que usted lo sepa, las cuentas abandonadas son vías para que los vectores de amenazas accedan a sus datos. Eliminar sus cuentas inactivas lo ayuda a minimizar la exposición de sus datos personales.

Crear una hoja de cálculo de todas sus cuentas es una buena manera de realizar un seguimiento de ellas. Puede consultar el administrador de contraseñas de su proveedor de correo electrónico para ver todas sus cuentas y sus contraseñas. Desactiva las cuentas que no has usado en años.

2. Adopte la autenticación multifactor

La autenticación multifactor lleva a los usuarios que intentan acceder a su sistema a través de varias verificaciones. Significa que un pirata informático que obtiene su nombre de usuario y contraseña válidos no es suficiente para acceder a su cuenta. Necesitarían verificar su identidad a través de su dirección de correo electrónico, número de teléfono o dispositivo.

La autenticación multifactor es una sólida defensa contra los ataques basados ​​en la identidad porque un intruso necesita tener acceso a varias cuentas o dispositivos suyos para pasar las verificaciones. Aunque hay algunos Vulnerabilidades de autenticación multifactor que los piratas informáticos pueden explotar, generalmente es seguro y difícil de superar.

3. Implementar el control de acceso de privilegios mínimos

El uso de sistemas de autenticación para validar a los usuarios en el punto de entrada no significa que todos los que pasaron el control sean inofensivos. El privilegio mínimo es un principio de control de acceso que le permite tratar todo el tráfico y los usuarios de su red como sospechosos. En lugar de abrir todos los espacios a cualquiera, restringe su acceso a lo que le concierne.

Mantenga sus datos personales fuera del alcance de otros usuarios, incluido el personal de ciberseguridad que realiza el mantenimiento y las reparaciones del sistema. Si debe otorgarles acceso, controle sus actividades y hágalos responsables de cualquier comportamiento sospechoso.

4. Mejore la cultura de contraseñas

Muchos ataques basados ​​en la identidad dependen en gran medida de las contraseñas para tener éxito. Si pudiera asegurar sus contraseñas, está fuera del radar de los perpetuos. Sus contraseñas pueden ser cualquier cosa menos fáciles de adivinar. Manténgase alejado de las palabras y los números comunes asociados con usted.

Para estar más seguro, elija frases en lugar de palabras como contraseña. Más importante aún, no use una sola contraseña en más de una cuenta. Crear contraseñas únicas para varias cuentas puede ser difícil de recordar. Puedes saltar este obstáculo utilizando un administrador de contraseñas seguro.

5. Cultivar la conciencia de ciberseguridad

Una de las mayores defensas de seguridad cibernética que puede construir es adquirir conocimientos y experiencia. Incluso si implementa las herramientas de seguridad más sofisticadas, no podrá aprovecharlas al máximo sin saber cómo usarlas.

Familiarícese con las técnicas de ciberataque, cómo funcionan y cómo prevenirlas. Por ejemplo, si está familiarizado con el phishing, lo pensará dos veces antes de hacer clic o abrir enlaces y archivos adjuntos extraños. No usar la misma contraseña en varias cuentas también lo salva del relleno de credenciales.

Los ataques basados ​​en la identidad comienzan contigo. Los actores de amenazas no pueden dirigirse a usted de esta manera si no tienen su información personal. Tienen influencia sobre usted en el momento en que obtienen su información personal.

Ser consciente de tu huella digital te ayuda a controlar a qué pueden acceder sobre ti. No pueden recuperar lo que no está disponible.