Las filtraciones de datos siguen siendo una amenaza constante y ninguna industria u organización es inmune a los riesgos. Desde las empresas Fortune 500 hasta las nuevas empresas, las infracciones relacionadas con las contraseñas continúan propagándose aparentemente sin control.

Como resultado del volumen de violaciones de datos e incidentes de ciberseguridad, los piratas informáticos ahora tienen acceso a una amplia gama de credenciales que pueden usar para impulsar varios ataques relacionados con contraseñas.

Un ejemplo de esto son los ataques de relleno de credenciales, que representaron 1.500 millones de incidentes en el último trimestre de 2020, un asombroso aumento del 90% desde el primer trimestre de 2020.

El rápido giro hacia lo digital en respuesta a la pandemia ha sido un factor clave para el crecimiento explosivo de los ataques de ciberseguridad. Con las organizaciones cambiando más servicios en línea e invirtiendo en nuevas aplicaciones que facilitan las interacciones virtuales con empleados y clientes, esto ha cambiado el panorama de la seguridad y ha presentado una serie de nuevas vías para que los piratas informáticos exploten. Sin embargo, en la prisa por mover todo en línea, desde reuniones, escuela, compras, procedimientos legales y atención médica, la seguridad a menudo se olvidaba o, en el mejor de los casos, era una ocurrencia tardía.

Con una fuerza laboral distribuida ahora un hecho en lugar de una moda, junto con la rápida adopción de aplicaciones basadas en la nube, las organizaciones ya no pueden confiar en los firewalls para asegurar el perímetro y proteger los activos corporativos. Y si quieren obtener el máximo valor de las nuevas soluciones digitales, necesitan repensar su estrategia de seguridad. Para apuntalar sus defensas, deben corregir su política de contraseñas.

Muchos de los problemas con las contraseñas se deben a que las organizaciones se aferran a prácticas arcaicas, como reinicios periódicos forzados y contraseñas que requieren una composición de caracteres particular en lugar de contraseñas comprometidas conocidas. Sin embargo, debido a la fricción con este enfoque, los empleados a menudo buscan formas de eludir la política.

Por ejemplo, usar contraseñas de root donde simplemente actualizan el carácter o número único, lo que da como resultado contraseñas más débiles, lo que aumenta el riesgo de que una organización sufra una violación relacionada con un problema de contraseña. Es hora de retirar esta estrategia obsoleta e ineficaz y adoptar un enfoque moderno para proteger la capa de contraseña y mitigar los riesgos.

  • Inmunidad a las amenazas de contraseña
    Las organizaciones deben aceptar que sufrir una infracción ahora es una cuestión de cuándo no. Por lo tanto, las empresas deben tomar medidas para vacunarse contra la amenaza.

Al modernizar su política de contraseñas y adoptar los siguientes pasos, pueden reducir el riesgo de un ataque exitoso.

  • Piense en la exposición, no en la caducidad.
    Reemplazar la caducidad de la contraseña con la exposición de la contraseña es fundamental con una fuerza laboral cada vez más híbrida y, como se describió anteriormente, por la fricción en la que incurre. Los empleados continuarán adoptando nuevas cuentas digitales y accederán a diferentes servicios en línea.

Las organizaciones deben dejar de perder tiempo y recursos restableciendo contraseñas cuando la raíz del problema es la exposición. Si un usuario tiene una contraseña única y segura que no ha sido expuesta, no hay ninguna razón comercial o de seguridad para insistir en que se cambie.

  • Detección continua de credenciales comprometidas
    Para contrarrestar las vastas franjas de credenciales comprometidas disponibles en la Dark Web e Internet, las organizaciones deben realizar controles continuos para asegurarse de que no se utilicen contraseñas expuestas. Este enfoque moderno de administración de contraseñas es la mejor manera de mitigar los riesgos y al mismo tiempo fomentar la productividad y reducir los costos de la mesa de ayuda.

Esto proporciona inmunidad a las organizaciones cuando se producen nuevas infracciones de credenciales recién expuestas. Al monitorear continuamente las credenciales expuestas, evita que los sistemas sean un blanco fácil para los ataques basados ​​en contraseñas, y estas prácticas son recomendadas por NIST .

  • Hacer obligatoria la autenticación multifactor (MFA)
    La adopción de medidas de autenticación adicionales agrega más capas de protección, lo que reduce los riesgos de un ataque de contraseña.

En lugar de ver la MFA como una táctica solo adecuada para las organizaciones de servicios financieros, debe usarse de manera generalizada como otra capa de verificación que protege los sistemas y datos de cada organización.

  • Haga de la higiene de las contraseñas una prioridad
    El rápido crecimiento de los ataques de ransomware, phishing y relleno de credenciales durante 2020 destaca que los usuarios necesitan ayuda para comprender y reconocer el nuevo panorama de amenazas. De lo contrario, seguirán siendo víctimas de las tácticas creativas de los ciberdelincuentes.

Una parte crucial de este proceso es educar a los empleados e inculcar una mejor higiene de la seguridad, evitando contraseñas débiles, reutilización de contraseñas y uso compartido de contraseñas.

Las malas prácticas de contraseñas se han convertido en una pandemia y todos los pasos descritos ayudan a vacunar a una organización de los riesgos de las credenciales comprometidas. A medida que las empresas aceleran el ritmo de la transformación digital, deben, a su vez, modernizar su política de contraseñas y prepararse para el futuro frente a los riesgos asociados con estrategias de contraseñas obsoletas e ineficaces.

Una solución de inteligencia de amenazas dinámica como Enzoic puede poner los problemas de seguridad de las contraseñas en el espejo retrovisor, lo que permite a las organizaciones ir un paso por delante de los ciberdelincuentes. Obtenga más información sobre cómo Enzoic está ayudando a eliminar los riesgos de una política de contraseñas deficiente aquí.

Fuente y redacción: thehackernews.com

Compartir