El hecho de que tenga acceso legítimo a una cuenta no significa que los piratas informáticos no puedan usar ese privilegio para obtener acceso también.
Hay un énfasis en el daño que los usuarios no autorizados causan a los sistemas informáticos y las redes, pero esa es solo una cara de la moneda del ciberataque. Los usuarios con acceso legítimo también representan una amenaza. Si no cierra las puertas con llave, un intruso puede colarse. Del mismo modo, las prácticas de privilegios de acceso poco saludables crean lagunas que los intrusos aprovechan.
Abusar de los privilegios de acceso pone en peligro sus datos. Aquí hay algunas banderas rojas a tener en cuenta.
1. Uso de contraseñas débiles
Probablemente tenga toneladas de contraseñas porque son obligatorias en la mayoría de las aplicaciones. La pregunta no es sobre usarlos sino cómo los usas. Hablando de la necesidad de crear contraseñas seguras suena tan cliché. Es posible que lo hayas escuchado mil veces, pero no se puede exagerar.
Los delincuentes son expertos en descubrir las contraseñas de los usuarios, especialmente con técnicas de piratería como los ataques de fuerza bruta y el relleno de credenciales. Usted les facilita mucho las cosas cuando sus códigos de acceso son débiles. Es aún peor cuando reutiliza uno solo en varias cuentas. Una vez que descubren la combinación correcta, pueden acceder a otras cuentas, aprovechando su privilegio de acceso.
Si tiene dificultades para crear contraseñas complejas y únicas, usar un administrador de contraseñas para simplificar el proceso.
2. Compartir credenciales de inicio de sesión con otros
Sus credenciales de inicio de sesión son confidenciales. Cuando los compartes, expones su información de identificación personal (PII) y otros datos confidenciales. Puedes confiar en que las personas a las que les das la información no harán nada turbio, pero ese no es realmente el punto. Si los datos no se les escapan de las manos, los actores de amenazas podrían recuperarlos. Es posible que usted no caiga en una estafa de phishing, por ejemplo, pero su amigo sí.
Hay menos posibilidades de que los atacantes invadan su cuenta cuando guarda sus credenciales para usted mismo. Cada vez que compartes tus datos, abres un canal para una posible intrusión. Las credenciales comprometidas provocan múltiples ataques a medida que los delincuentes las exploran en ataques basados en la identidad.
3. Ignorar la autenticación de múltiples factores
La mayoría de las aplicaciones ahora ofrecen a los usuarios la oportunidad de agregar capas adicionales de seguridad a sus cuentas con autenticación de múltiples factores. Uno pensaría que todos aprovecharían al máximo esto, pero no es así. Eso se debe a que muchas personas no creen que serán víctimas de ciberataques.
Los ciberdelincuentes están más decididos a hackear tu cuenta de lo que crees. La autenticación de dos factores ya no es adecuada para asegurarlo, y mucho menos la autenticación única. Aproveche todos los medios disponibles para proteger su cuenta, para que no permita que los intrusos aprovechen su privilegio de acceso para piratearlo.
4. No implementar la política de confianza cero
Una política de confianza cero establece que no puede confiar en nadie que acceda a su cuenta en un servicio. No importa quiénes sean, deben someterse a medidas de seguridad estándar. ¿Tus datos son valiosos para esa persona? Valida todos los usuarios que quieran acceder a ella. Verifique su autenticidad no solo una vez sino cada vez que quieran acceder a su cuenta.
Las amenazas cibernéticas no siempre son externas como la mayoría de la gente piensa. Las amenazas internas son igual de peligrosas, ya sean intencionales o no. Examinar los niveles de amenaza de todos los usuarios con prácticas de seguridad de confianza cero en mente reduce los vectores de amenazas externas e internas.
5. Conexión a Wi-Fi público
Conectarse a Wi-Fi público parece un comportamiento normal. Después de todo, es gratis para que todos lo usen. Pero si no puede verificar la legitimidad del proveedor de la red, no se conecte porque puede haber una agenda oculta.
Los actores de amenazas aprovechan las redes Wi-Fi en áreas públicas para actividades maliciosas. Interceptan las sesiones de navegación de los usuarios conectados con ataques de hombre en el medio. Estos delincuentes podrían incluso llegar a crear sus propias redes que parecen legítimas con ataques gemelos malvados, para que puedan recuperar los datos de los usuarios en segundo plano.
Asegure sus privilegios de acceso contra intrusos
Los ciberataques son un juego de oportunidades. Iniciar ataques desde cero puede ser tedioso. Los delincuentes aprovechan la más mínima oportunidad para comprometer las cuentas. Si no protege sus privilegios de acceso con prudencia, se abalanzarán sobre él. Tenga cuidado con sus acciones porque los piratas informáticos podrían estar mirando por encima de sus hombros.