Saltar al contenido

¿Cuáles son los riesgos para las organizaciones y cómo mitigarlos?

    ¿Cuáles son los riesgos para las organizaciones y cómo mitigarlos?

    ¿Qué puede hacer un criminal con claves de usuarios de su empresa?

    En general el contar con claves válidas de un usuario es el punto de partida para que un criminal pueda tener acceso a información y/o sistemas que le permiten ejecutar ataques más complejos, algunos de los riesgos asociados:

    • Ransomware
    • Acceso a información confidencial y datos personales
    • Espionaje corporativo y competencia desleal
    • Fraudes

    ¿Cómo puede hacerse un criminal con claves de usuarios?

    Algunos de los métodos más habituales son:

    • Ingeniería social para engañar a los usuarios y hacer que entreguen sus claves voluntariamente.
    • Ingeniería social para distribuir malware, especialmente “infostealers“, diseñados para robar información de forma encubierta .
    • Compra de claves en el mercado negro, aprovechando filtraciones previas.
    • Ataques de fuerza bruta o mediante el uso de software de cracking, explotando políticas de seguridad débiles.

    ¿Cómo las organizaciones pueden gestionar el riesgo asociado a las claves?

    Algunas sugerencias que puede implementar en su organización son:

    • Políticas de contraseñas robustas: Es importante no solo redactar y hacer firmar una política, sino también explicarla y asegurar su cumplimiento mediante la educación continua. Para ello puede ser importante contar con herramientas de compliance en ciberseguridad que no sólo facilitan el desarrollo de documentos, sino también monitorean su cumplimiento y lo evidencian para auditorías o requerimientos de terceros.
    • Estándares de contraseñas seguras y autenticación multifactor (MFA): Definir contraseñas seguras e implementar MFA por defecto para añadir una capa adicional de seguridad para todos los usuarios (actuales y nuevos).
    • Realizar ejercicios de hacking ético contemplando en el análisis la utilización de credenciales válidas de usuarios para determinar qué podría hacer un criminal en caso de contar con ellas.
    • Implementar herramientas de gestión de acceso e identidades (IAM/PAM) que permiten controlar y monitorear el acceso a recursos críticos y gestionar identidades digitales eficazmente.
    • En concordancia con el punto anterior, una solución de protección y pérdida de datos (DLP) es clave para organizaciones que deban proteger información especialmente sensible o valiosa, a los fines de evitar compromisos externos o internos.
    • Monitoreo de credenciales filtradas: Utilizar herramientas que detectan y alertan sobre el uso indebido de credenciales comprometidas, permitiendo una respuesta rápida.
    • Educación y concienciación sobre ciberseguridad: Continuar educando y entrenando a los usuarios en higiene digital y seguridad de contraseñas.

    La prevención de filtraciones de contraseñas requiere una estrategia integral que empieza por evaluar sus tecnologías, personas y los procesos y controles actuales de la organización a los efectos de determinar cuáles de las sugerencias del acápite anterior se adecúan mejor a la necesidad de su negocio.

    Como siempre decimos y sugerimos, prevenir es menos costoso y más sencillo que reparar.

    Si desea conocer más sobre cómo podemos ayudarlo a evaluar y optimizar su postura de seguridad completá el siguiente formulario y te contactaremos a la brevedad 👉 https://share.hsforms.com/18hPB25eUSF-0v2CgB2v4AQqx0qr