in

El creciente riesgo de seguridad cibernética actual

Hacker El creciente riesgo de seguridad cibernética actual

Dado que el universo total de contraseñas probablemente crecerá de aproximadamente 90 mil millones en la actualidad a 300 mil millones en 2020, las organizaciones de todo el mundo enfrentan un riesgo de seguridad cibernética cada vez mayor debido a usuarios y cuentas privilegiadas pirateadas o comprometidas. Encargados de defender a los clientes empresariales, empleados, dispositivos de Internet de las cosas (IoT) y, lo que es más importante, a los usuarios con cuentas privilegiadas, del riesgo y el robo de identidad, los profesionales de la seguridad cibernética deben crear conciencia sobre la protección de contraseñas y ayudar a cambiar los comportamientos de los usuarios mediante el aprovechamiento de sistemas más eficaces y automatizados. Soluciones de TI.

A pesar de los considerables esfuerzos para reemplazar las contraseñas, siguen siendo la forma dominante de autenticación en la web y es probable que sigan siéndolo. Algunos investigadores sostienen que “ninguna otra tecnología iguala su combinación de costo, inmediatez y conveniencia” y que las contraseñas son en sí mismas las que mejor se ajustan a muchos de los escenarios en los que se utilizan actualmente.

Según Microsoft Secure Blog, cuatro mil millones de personas estarán activamente en línea para 2020. Es probable que la mayoría, si no todas, de esas personas necesiten varios nombres de usuario y contraseñas como credenciales para acceder a múltiples cuentas en línea. Numerosos informes de la industria de TI estiman que los usuarios pueden promediar hasta 36 contraseñas cada uno. Si bien no existe un acuerdo universal sobre la cantidad de contraseñas por usuario, este informe considera 25 contraseñas por usuario como un número conservador. Con base en esta suposición, la investigación de Thycotic estima que para 2020 habrá al menos 100 mil millones de contraseñas humanas que requerirán protección cibernética.

Un montón de oportunidades para comprometer las contraseñas

Las contraseñas suelen ser las credenciales más vulnerables a las que se dirigen los piratas informáticos. Esto se debe a que las contraseñas suelen ser fáciles de «descifrar» con un software que automatiza el proceso de adivinar contraseñas mediante la exploración de innumerables combinaciones en períodos de tiempo muy cortos. En muchos casos, los humanos usan la misma contraseña para muchas de sus cuentas en línea como una forma fácil de recordarlas. Una vez descifradas, estas contraseñas les dan a los piratas informáticos las «llaves del reino», lo que les permite acceder para robar o manipular información de propiedad.

Las empresas incluidas en la lista Fortune 500 en 2015, por ejemplo, emplearon a un total combinado de 27 millones de personas. Los expertos de Thycotic estiman que estos empleados en 2020 tendrán un promedio de 90 cuentas (combinación de negocios y personales) que requieren identificaciones de inicio de sesión y contraseñas. Eso situaría el número total de contraseñas pertenecientes a los empleados de Fortune 500 en 5.400 millones en 2020.

Un informe del Instituto Nacional de Estándares y Tecnología (NIST) reveló que la mayoría de los usuarios de cuentas humanas sufren fatiga de seguridad cibernética, definida como cansancio o renuencia a ocuparse de la seguridad informática. El estudio señala que los usuarios promedio de computadoras se sienten abrumados y bombardeados, y se sienten cansados ​​de estar en alerta constante, adoptar un comportamiento seguro y tratar de comprender los matices de los problemas de seguridad en línea. Cuando se les pide que tomen más decisiones de seguridad informática de las que pueden administrar, los usuarios experimentan fatiga de decisiones, lo que conduce a una «fatiga de seguridad».

Los ejemplos típicos de fatiga de la seguridad incluyen estar cansado de recordar nombres de usuario, contraseñas, números PIN, navegar por múltiples medidas de seguridad y bloqueos de cuentas debido a contraseñas ingresadas incorrectamente. El estudio también encontró que los usuarios creen que salvaguardar los datos es responsabilidad de otra persona, y los usuarios cuestionaron cómo podrían proteger eficazmente sus datos cuando las grandes organizaciones con frecuencia son víctimas de ataques cibernéticos.

Las redes sociales amplían los riesgos

Las plataformas de redes sociales han introducido riesgos significativos debido al uso extensivo de lo que se conoce como inicio de sesión social o contraseñas de aplicaciones. Para evitar que los usuarios tengan que recordar varias contraseñas para cuentas de redes sociales, las nuevas plataformas permiten vincular un solo inicio de sesión a estas cuentas. Sin embargo, estas plataformas a menudo comparten datos de clientes sin una transparencia clara para el usuario.

El intercambio de información en las redes sociales a menudo puede conducir al robo de identidad, secuestro virtual o phishing dirigido contra amigos, colegas o familiares. En muchas plataformas de redes sociales, también es fácil crear cuentas falsas y / o hacerse pasar por otras personas. Además, algunas personas roban las fotos de otros y las presentan como propias, o las utilizan para propósitos nefastos, como usar la foto de otra persona en un anuncio de un sitio de conexión en línea. Además de esto, la mayoría de los usuarios de redes sociales no utilizan la autenticación multifactor para iniciar sesión en sitios de redes sociales, y muchas personas usan contraseñas débiles o reutilizadas, lo que pone sus cuentas en riesgo de ser controladas por piratas informáticos.

Por lo tanto, una infracción en un sitio puede llevar fácilmente a que se tomen el control de cuentas en otros sitios. Debido a que muchas personas usan la autenticación y las contraseñas de Facebook o Twitter para varios sitios, una toma de control de una cuenta de Facebook o Twitter puede, de hecho, significar el compromiso de muchas otras cuentas también. Y, cuando un pirata informático se apodera de una cuenta de Facebook o Twitter, el pirata informático puede fácilmente realizar ataques de ingeniería social a los colegas, amigos y familiares de la víctima. Las infracciones de alto perfil por sí solas suman casi 3 mil millones de credenciales y contraseñas robadas.

La necesidad de una gestión de identidad privilegiada (PIM) y seguridad dinámica

En un panorama de amenazas en constante expansión, proteger adecuadamente las contraseñas a menudo marca la diferencia entre un simple hackeo y una catástrofe. Hoy en día, muchas empresas todavía sacrifican la seguridad por la facilidad de uso y tienden a confiar únicamente en las contraseñas para proteger el acceso a las credenciales. La investigación de Thycotic destaca la necesidad de equilibrar la productividad, la facilidad de uso y la seguridad en un entorno dinámico. Eso significa que cuando la amenaza es alta, la valla de seguridad aumenta. Y cuando la amenaza es baja, la valla de seguridad disminuye automáticamente. Sin embargo, administrar esta dinámica requiere el uso eficiente de la detección de amenazas y la inteligencia para rastrear la actividad.

Al combinar la identidad digital, la autenticación multifactor, la biometría, el análisis de comportamiento y las cuentas privilegiadas, una empresa puede construir una valla de seguridad dinámica utilizando un puntaje de confianza para que las identidades digitales alerten y / o cuestionen el acceso cuando el comportamiento cambia o se vuelve sospechoso. Las empresas pueden utilizar definiciones de confianza internas o inteligencia de amenazas externas para determinar cuándo los controles de seguridad deben ser más sensibles. Por ejemplo, cuando surge una nueva variante de malware o ransomware y explota vulnerabilidades conocidas que aún no se han parcheado, las medidas de seguridad dinámica pueden aumentar la sensibilidad de seguridad para que cuando un humano o sistema detecte una solicitud de elevación privilegiada de un desconocido. fuente, se puede evitar el acceso hasta que se eliminen los controles de seguridad adicionales, como la revisión por pares o un flujo de trabajo de aprobación alternativo. Por lo tanto, Privileged Identity Management (PIM) con seguridad dinámica puede verificar continuamente los niveles de confianza, y cuando un usuario o sistemas realizan demasiados cambios inusuales o anómalos, el sistema PIM desafiará automáticamente la identificación adicional del humano o del sistema.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Employees Cuatro habilidades blandas esenciales que los líderes pueden adoptar para un crecimiento espectacular y empleados felices

Cuatro habilidades blandas esenciales que los líderes pueden adoptar para un crecimiento espectacular y empleados felices

Stress El futuro de su marca incluye crisis

El futuro de su marca incluye crisis