- Latinoamérica se ubicó como la cuarta región del mundo con más ataques por parte de cibercriminales en 2023, con un 12% de incidentes globales, según el reporte X-Force Threat Intelligence Index 2024 de IBM.
- BeyondTrust propone cinco métodos para frustrar estos ataques: autenticación multifactor, gestión de contraseñas, actualización de software, educación en ciberseguridad y monitoreo y auditoría.
México DF. – 04 de junio de 2024. El robo de credenciales representa uno de los mayores peligros en la era digital. Se produce cuando los datos de inicio de sesión de un usuario, como nombres de usuario y contraseñas, son comprometidos y utilizados por ciberdelincuentes para acceder de manera ilícita a cuentas personales o empresariales.
El 33% de casos de ciberataques en Latinoamérica están relacionados a fugas de datos, según el reporte X-Force Threat Intelligence Index 2024 de IBM. Las credenciales robadas suelen ser la herramienta más atractiva por parte de los ciberdelincuentes para obtener datos valiosos de las compañías. Bajo este panorama, es crucial que las empresas tomen medidas para prevenir el robo de credenciales y salvaguardar la seguridad de su información sensible. Cabe destacar que el informe anteriormente mencionado, resalta que Latinoamérica se ubicó como la cuarta región del mundo con más ataques por parte de cibercriminales en 2023, con un 12%, con el diferencial de que las campañas usadas son mejoradas y enfocadas en la región.
¿Cuál es la perspectiva del hacker?
Francisco Lugo, ingeniero de soluciones para BeyondTrust comenta que “el hacker se centra en identificar y explotar las vulnerabilidades presentes en los sistemas de seguridad y en el comportamiento de los usuarios. Las técnicas más comunes utilizadas para extraer credenciales incluyen el phishing, que es manipulación psicológica a través de correos electrónicos o mensajes fraudulentos para engañar a las personas y obtener sus credenciales. También usan keyloggers, que son programas maliciosos que registran cada pulsación de tecla para capturar información confidencial”.
De igual manera, Lugo añade que los ataques de fuerza bruta son otra técnica, y se basa en que los atacantes prueban diferentes combinaciones hasta lograr encontrar la contraseña correcta. Sumado a ello, los ciberatacantes usan la explotación de vulnerabilidades en aplicaciones web para acceder directamente a bases de datos de usuarios y credenciales, especialmente si las aplicaciones no están correctamente actualizadas o configuradas.
Los hackers también se aprovechan de diversas debilidades en los sistemas de seguridad, como contraseñas débiles o reutilizadas, falta de autenticación multifactor (MFA), software desactualizado, configuraciones incorrectas y falta de capacitación en ciberseguridad para los empleados. Las contraseñas débiles y reutilizadas facilitan los ataques de fuerza bruta y las filtraciones de datos, mientras que la ausencia de MFA permite que los hackers accedan fácilmente a los sistemas una vez obtenidas las credenciales.
Como parte de su estrategia para empoderar y proteger a las organizaciones frente a los riesgos digitales, la compañía BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos, presenta 5 técnicas para frustrar posibles ciberataques:
- Autenticación Multifactor (MFA): añade una capa adicional de seguridad más allá de la contraseña. Se verifica al usuario a través de un código enviado al celular o a una aplicación de autenticación.
- Gestión de contraseñas: usar gestores de contraseñas que generen y almacenen contraseñas fuertes y únicas para cada cuenta o servicio en línea. Estas contraseñas son difíciles de descifrar, lo que reduce el riesgo de acceso no autorizado a las cuentas.
- Actualización regular de software: mantener todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad. Estos parches corrigen vulnerabilidades y fallos de seguridad que podrían ser aprovechados para acceder a los sistemas de una organización.
- Educación y capacitación en ciberseguridad: enseñar a los empleados y usuarios a reconocer intentos de phishing y otras amenazas permitirá reducir el riesgo de éxito de los ataques cibernéticos.
- Monitoreo y auditoría: implementar soluciones de monitoreo para detectar actividades sospechosas y realizar auditorías de seguridad periódicas para identificar y corregir debilidades.
«En el mundo digital actual, las credenciales son la puerta de entrada a la infraestructura crítica de las empresas. Protegerlas es fundamental para salvaguardar la integridad de los datos. En BeyondTrust entendemos la importancia de esto y ofrecemos soluciones avanzadas de administración de contraseñas y sesiones privilegiadas para detectar, administrar y auditar todas las actividades que usen credenciales privilegiadas”, asegura Mateo Díaz, gerente de ventas de BeyondTrust para la región norte de Latinoamérica, quien añade que un control completo sobre las credenciales permite fortalecer la seguridad de las organizaciones en un entorno cada vez más desafiante.