|
|
|||
| 04-09-2025 | Preocupante | |||
| Siete de cada 10 robos de claves, cookies, PIN y tokens vulneraron las credenciales de autenticaci贸n | |||
|
|||
El 68% de las brechas de seguridad implican credenciales, un porcentaje que refleja el papel central que juega la informaci贸n de autenticaci贸n como vector de ataque inicial en los entornos corporativos.
Pueden ser documentos f铆sicos, como diplomas o identificaciones, o versiones digitales que se presentan en aplicaciones.
Lo m谩s preocupante es que muchas de las credenciales expuestas pertenecen a plataformas que forman parte de la vida digital cotidiana de millones de personas y organizaciones.
Gran parte de estos datos fueron robados mediante malware especializado en extraer contrase帽as guardadas, cookies y sesiones activas.
Su destino final, como es habitual, fue la Dark Web, donde se comercia con la identidad digital como con cualquier otro bien.
"Precisamente, la Dark Web se consolid贸 como un mercado global para este tipo de datos, donde adem谩s de intercambiar credenciales robadas circulan tambi茅n herramientas automatizadas basadas en IA, que facilitan a los atacantes su explotaci贸n", indica Iratxe Vazquez, Sr. Product Marketing Manager de Ciberseguridad en WatchGuard.
"Esto afecta directamente tanto a las empresas como a los proveedores de servicios gestionados (MSP), cuyos sistemas se convierten en un objetivo f谩cil para intentos automatizados de acceso, especialmente si los empleados reutilizan contrase帽as o si el acceso remoto no cuenta con mecanismos adicionales de autenticaci贸n", se帽ala.
El uso no es inmediato
Seg煤n informa, las credenciales robadas no se utilizan de inmediato, sino que permanecen expuestas durante semanas o incluso meses antes de que alguien intente explotarlas, lo que ofrece a las organizaciones una ventana cr铆tica de tiempo que solo puede aprovecharse si se cuenta con una defensa eficaz estructurada en dos principios basados en la visibilidad y el control de acceso inteligente.
Recomienda disponer de herramientas que alerten si las credenciales de empleados, clientes o sistemas de la organizaci贸n se publican en la Dark Web.
De modo de poder tomar medidas antes de que las credenciales sean explotadas, en lugar de reaccionar tras una brecha.
En este sentido, la monitorizaci贸n de credenciales en la Dark Web marca la diferencia, ya que permite detectar, aislar y revocar credenciales de acceso antes de que sean utilizadas por los atacantes.
Este tipo de soluci贸n ofrece a las empresas y a los MSP la capacidad de identificar credenciales comprometidas sin intervenci贸n manual, analizando en tiempo real grandes vol煤menes de datos, no solo de la Dark Web, sino tambi茅n de campa帽as de phishing.
As铆, las organizaciones pueden aplicar medidas de mitigaci贸n de riesgos como solicitar cambios de contrase帽a, especialmente si las credenciales ya han sido comprometidas y est谩n a la venta en la Dark Web.
Ciberdelincuentes hiperactivos
Los ciberdelincuentes ahora tienen un acceso sin precedentes a credenciales personales y podr铆an explotarlas para apropiarse de cuentas, robar identidad y realizar ataques de phishing dirigidos.
Una credencial de autenticaci贸n es una orden que autoriza el acceso a una red social, correo electr贸nico u otros sitios web que requieren informaci贸n personal de un usuario registrado.
El phishing (suplantaci贸n de identidad) es un ataque fraudulento desde sitios web enga帽osos a credenciales de autenticaci贸n.
M谩s de 16.000 millones de contrase帽as, cookies y tokens se expusieron en una de las mayores brechas de datos de la historia.
La magnitud del robo, con informaci贸n procedente de servicios como Google, Apple, Facebook, Amazon y Microsoft, deja una conclusi贸n evidente: las credenciales son el primer paso para comprometer datos cr铆ticos.
Adem谩s de la monitorizaci贸n continua en la Dark Web, Vazquez considera fundamental implementar controles de acceso s贸lidos para impedir que las credenciales se utilicen de forma sencilla para acceder a los sistemas.
La adopci贸n de autenticaci贸n multifactor (MFA) y de modelos adaptativos basados en an谩lisis de riesgo en tiempo real permite evitar accesos no autorizados incluso con credenciales comprometidas.
Explica que as铆 se ayuda a las empresas y a los MSP a impedir que los atacantes accedan a los sistemas, aunque las credenciales hayan sido expuestas, al tiempo que refuerza la protecci贸n de entornos cr铆ticos y proporciona garant铆as de seguridad continuas. NA
|