Las contraseñas robadas ofrecen la ruta más rápida a su red

Las prácticas de contraseñas poco seguras se aprovechan en el 81 % de los ciberataques en todo el mundo y el 61 % de todos los ataques se dirigen a empresas con menos de 1000 empleados.1 Si bien la instrucción y la capacitación de los empleados puede ser de utilidad, lo que más se necesita para revertir esta tendencia es que la autenticación requiera una prueba adicional de identidad más allá del nombre de usuario y la contraseña, y que todas las compañías la implementen ampliamente, sin importar su tamaño. Solo entonces, los delincuentes cibernéticos ya no podrán usar credenciales robadas para acceder e infectar sistemas o robar datos.

¿Cómo roban credenciales los hackers?

Dado que los nombres de usuario y las contraseñas a menudo son el único obstáculo para acceder a los sistemas que generan recompensas financieras, los hackers han mostrado un gran interés en eliminarlos cuando pueden. Algunas formas comunes de comprometer esa información incluyen:

Suplantación de identidad (phishing) o suplantación dirigida de identidad (spear-phishing)

Los delincuentes utilizan el correo electrónico para convencer a los usuarios que ingresen credenciales en páginas o formularios web. Tiene el aspecto convincente de un correo electrónico de una persona o empresa con la que el usuario tiene una relación y, a veces, está dirigido a un individuo específico (spear-fishing) que se percibe que tiene un importante nivel de acceso privilegiado en el sistema.

Fuerza bruta

Con el uso de contraseñas más simples, los delincuentes prueban contraseñas comunes hasta que encuentran una que funcione. Incluso han escrito secuencias de comando automatizadas que eluden protecciones simples, como un número limitado de intentos de autenticación dentro de un lapso de tiempo determinado. Recuerde: en el caso de las empresas sin MFA, solo necesitan una única combinación de nombre de usuario y contraseña para que funcione.

Wi-Fi de gemelo malvado

Utilizando un dispositivo de $99 fácil de encontrar, los delincuentes pueden sentarse en un área concurrida y simular ser un punto de conexión Wi-Fi legítimo. Cuando las personas se conectan, el delincuente es en realidad un MitM (man-in-the-middle) que observa el tráfico de la red e incluso las pulsaciones de teclado de un usuario mientras está conectado. Los estudios han demostrado que las personas ven regularmente sus cuentas bancarias, realizan compras en línea y hasta acceden a las redes empresariales, mientras están conectados a una Wi-Fi pública.

¿Atentan los empleados contra la seguridad de la compañía al compartir contraseñas?

La mayoría de los empleados no intenta comprometer la seguridad de la compañía de manera intencional; sin embargo, debería preguntarse qué prácticas relacionadas con las contraseñas siguen actualmente para hacer frente a la proliferación de las cuentas en línea que las requieren. Según un estudio citado con frecuencia por Microsoft Research: “El usuario promedio tiene 6,5 contraseñas, y cada una de ellas es compartida en 3,9 sitios diferentes. Cada usuario tiene cerca de 25 cuentas que requieren contraseña y escribe un promedio de 8 contraseñas por día”.

Esta tendencia es evidente al ver la lista de las peores contraseñas utilizadas:

HAZ QUE TUS EMPLEADOS SE INVOLUCREN EN SU PROPIA PROTECCIÓN

Fabricantes/WG//authpoint_150px.png

AuthPoint

Nuestra solución única de autenticación multifactor (MFA) ayuda a reducir las interrupciones en la red y las brechas de datos que surgen de credenciales perdidas o robadas.

Más información »
Fabricantes/WG//icon-dnswatch.png

DNS Watch

Al detectar y bloquear solicitudes de DNS malintencionadas y redirigir a los usuarios a una página segura con información para reforzar las mejores prácticas de seguridad, esta solucion reduce las infecciones de malware.

Más información »