Los atacantes de seguridad empresarial están a una contraseña de su peor día

Los atacantes de seguridad empresarial están a una contraseña de su peor día

Si la definición de locura es hacer lo mismo una y otra vez y esperar un resultado diferente, entonces se podría decir que la industria de la ciberseguridad está loca.

Los delincuentes continúan innovando con métodos de ataque altamente sofisticados, pero muchas organizaciones de seguridad aún usan los mismos enfoques tecnológicos que usaban hace 10 años. El mundo ha cambiado, pero la ciberseguridad no ha ido a la par.

Los sistemas distribuidos, con personas y datos en todas partes, significan que el perímetro ha desaparecido. Y los hackers no podrían estar más emocionados. Los mismos enfoques tecnológicos, como las reglas de correlación, los procesos manuales y la revisión de alertas de forma aislada, hacen poco más que remediar los síntomas y apenas abordan el problema subyacente.

Se supone que las credenciales son las puertas de entrada del castillo, pero como el SOC no cambia, no detecta. La industria de la ciberseguridad debe repensar su estrategia para analizar cómo se utilizan las credenciales y detener las infracciones antes de que se conviertan en problemas mayores.

Se trata de las credenciales

Las credenciales comprometidas han sido durante mucho tiempo un vector de ataque principal, pero el problema solo ha empeorado en el mundo de la pandemia intermedia. La aceleración del trabajo remoto ha aumentado la presencia de ataques a medida que las organizaciones luchan por proteger su red mientras los empleados trabajan desde conexiones no seguras. En abril de 2020, el FBI dijo que los ataques de ciberseguridad reportados a la organización crecieron un 400% en comparación con antes de la pandemia. Imagínense dónde está ese número ahora a principios de 2021.

Solo se necesita una cuenta comprometida para que un atacante ingrese al directorio activo y cree sus propias credenciales. En tal entorno, todas las cuentas de usuario deben considerarse potencialmente comprometidas.

Casi todos los cientos de informes de violaciones que he leído han involucrado credenciales comprometidas. Más del 80% de las infracciones de piratería ahora se habilitan por la fuerza bruta o el uso de credenciales perdidas o robadas, según el Informe de investigaciones de filtraciones de datos de 2020. La estrategia más eficaz y de uso común son los ataques de relleno de credenciales, en los que los adversarios digitales entran, explotan el entorno y luego se mueven lateralmente para obtener acceso de mayor nivel.

Escribir un comentario

error: El contenido está protegido