Saltar al contenido

Buenas prácticas de ciberhigiene en las que pensar durante el Mes de la Concienciación sobre la Ciberseguridad

En el vertiginoso mundo de la tecnología, hace tiempo que circula la idea de que las contraseñas pronto quedarán obsoletas. Sin embargo, seguimos viendo cómo la filtración de credenciales sigue siendo la espina dorsal de muchos ciberataques.

Octubre es el mes de la ciberseguridad y en este tiempo conviene recordar algunos consejos. Utilizar contraseñas seguras es esencial para salvaguardar nuestra información personal y financiera de los ciberdelincuentes. Los delincuentes roban astutamente credenciales personales, obteniendo acceso no autorizado a cuentas de valor. Al mismo tiempo, existen redes clandestinas donde se compran y venden credenciales robadas, alimentando un mercado negro digital. Además de comprender las amenazas, es importante que las organizaciones conozcan las últimas tecnologías y estrategias defensivas que pueden protegerles del flujo constante de ciberataques.

Cómo acceden los actores maliciosos a las credenciales y cuál es su motivación

Los actores maliciosos emplean varias técnicas para acceder a nuestras credenciales, siendo las más comunes las campañas de phishing y los ladrones de información. Las campañas de phishing consisten en correos electrónicos o mensajes engañosos que inducen a las personas a revelar sus datos de acceso haciéndose pasar por organizaciones o sitios web legítimos.

Los ladrones de información, por su parte, son programas maliciosos diseñados para recopilar en secreto datos personales, incluidos nombres de usuario y contraseñas, de dispositivos infectados. A menudo se cuelan en los sistemas a través de métodos engañosos, como los anuncios maliciosos, en los que los atacantes se hacen pasar por sitios web de software legítimos e introducen código en descargas aparentemente inofensivas. Esto conduce a la instalación de un ladrón de información sin el conocimiento del usuario. Además, los atacantes pueden explotar vulnerabilidades conocidas de los dispositivos para obtener acceso no autorizado e instalar manualmente ladrones de información, comprometiendo aún más las credenciales personales.

Además, en la red oscura existen mercados de comercio ilegal de conjuntos robados de nombres de usuario y contraseñas, normalmente procedentes de sitios web comprometidos. La motivación de los actores maliciososcon fines económicos radica en su potencial beneficio. Al obtener estas credenciales, acceden a información personal y financiera, lo que permite diversas formas de fraude online, como las compras no autorizadas o el robo de identidad.

La importancia de las contraseñas seguras y la autenticación multifactor

Las contraseñas seguras son vitales en el mundo digital actual, ya que la tecnología, como las tarjetas ML y GPU, facilita a los atacantes la tarea de descifrarlas. Además, utilizar contraseñas únicas es igualmente crucial. Incluso, si tenemos una contraseña segura para una cuenta, una brecha en una plataforma puede exponer otras cuentas si comparten las mismas credenciales. Esta combinación de solidez y singularidad es clave para mejorar la seguridad online.

Gestionar numerosas contraseñas únicas y seguras puede resultar complicado. En este caso, ayuda disponer de un gestor de contraseñas seguro. Permite recordar una sola -la contraseña maestra- mientras genera, almacena y rellena contraseñas complejas y únicas para todas tus cuentas. No sólo aumenta la seguridad, sino que simplifica la tarea, a menudo desalentadora, de la gestión de contraseñas, garantizando que nuestra presencia online siga siendo segura.

Además, la implementación de la autenticación multifactor (MFA) se impone como una necesidad innegociable. Proporciona una poderosa capa de defensa contra el acceso no autorizado, reforzando significativamente la seguridad. Por otra parte, la combinación de MFA con soluciones de inicio de sesión único (SSO) crea una potente combinación. El SSO agiliza el acceso de los usuarios al tiempo que mantiene unos sólidos estándares de seguridad, lo que lo convierte en un valioso complemento para la estrategia de ciberseguridad de cualquier organización. En esencia, los pilares gemelos de MFA y SSO forman una defensa eficaz y eficiente contra las amenazas cambiantes de nuestro mundo digital, garantizando que los datos y sistemas de su organización permanezcan protegidos.

Soluciones para mejorar la resistencia cibernética

Estas son algunas de las soluciones y otras consideraciones que las organizaciones deberían tener en cuenta para reforzar aún más su postura de seguridad.

  • Prevención del despliegue de malware con sistemas EDR: Un aspecto clave de la ciberseguridad es detener el despliegue de malware, como los ladrones de información, en nuestros dispositivos. Los modernos sistemas de detección y respuesta de endpoints (EDR) desempeñan un papel crucial para lograrlo. Los sistemas EDR actúan como guardianes proactivos, vigilando diligentemente sus dispositivos para evitar el despliegue de malware. Son una parte integral de la ciberseguridad moderna, ya que nos ayudan a ir un paso por delante de los ciberdelincuentes y a proteger nuestros datos confidenciales para que no caigan en las manos equivocadas.
  • Detección de credenciales filtradas con Recon Services: Uno de los retos más acuciantes es identificar cuándo las credenciales de una organización se han visto comprometidas y se están vendiendo en foros clandestinos. Aquí es donde entran en juego los servicios de reconocimiento (recon). Aprovechando los servicios recon, las organizaciones pueden detectar y responder proactivamente a posibles violaciones, reduciendo significativamente el riesgo de ciberataques derivados del robo de credenciales. Este enfoque proactivo de la ciberseguridad es un rayo de esperanza en el panorama en constante evolución de las amenazas digitales, que permite a las organizaciones ir por delante de los ciberdelincuentes y proteger sus datos confidenciales con eficacia.
  • La necesidad de agilidad y automatización en la ciberseguridad moderna: Las soluciones de ciberseguridad modernas aprovechan algoritmos avanzados e inteligencia de amenazas para detectar fugas de datos y brechas en tiempo real. Estos sistemas supervisan constantemente el tráfico de red, los endpoints y los flujos de datos para identificar cualquier actividad sospechosa o la presencia de credenciales comprometidas. Una vez detectada una posible fuga de datos o un riesgo para las credenciales, las soluciones modernas se integran perfectamente con las plataformas de orquestación, automatización y respuesta de seguridad (SOAR). Estas plataformas SOAR sirven como centro operativo para la gestión de incidentes de ciberseguridad. Están equipadas con guías personalizadas que especifican una serie de acciones automatizadas que deben llevarse a cabo cuando se identifican amenazas específicas. Por ejemplo, en respuesta a una posible fuga de datos o compromiso de credenciales, la plataforma SOAR actúa con rapidez. Automáticamente pone en cuarentena la cuenta del usuario afectado, impidiendo cualquier acceso no autorizado. Al mismo tiempo, restringe cualquier intento de acceso adicional del usuario afectado a sistemas y datos sensibles, minimizando significativamente el potencial de daño. Para garantizar la seguridad, se envía una alerta por correo electrónico al usuario afectado, notificándole el incidente de seguridad y pidiéndole que restablezca su contraseña antes de recuperar el acceso a su cuenta. Mientras tanto, la plataforma sigue supervisando la situación con diligencia, asegurándose de que la amenaza se neutraliza eficazmente. También confirma que el usuario ha tomado las medidas necesarias para proteger su cuenta, proporcionando una respuesta completa y sólida al incidente de seguridad.

En nuestro mundo digital conectado, comprender estas tácticas es esencial para que las personas y las organizaciones refuercen sus defensas contra las ciberamenazas que se encuentran en constante evolución.

Por: Jonas Walker, Director APAC FortiGuard SE

 

Comparte en tus redes:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias relacionadas