Cómo las contraseñas comprometidas conducen a violaciones de datos

Vemos cómo se desarrollan los eventos de vulneración año tras año, la seguridad de los datos y sistemas empresariales a menudo puede verse socavada por algo tan simple como una contraseña comprometida. A pesar de la creciente disponibilidad de nuevos métodos de autenticación y la aspiración hacia un futuro “sin contraseñas”, las contraseñas siguen siendo un método popular de autenticación, así como un objetivo popular para los actores de amenazas.

Desde el phishing y el malware hasta la práctica riesgosa de compartir contraseñas, este blog cubre cómo los piratas informáticos utilizan contraseñas comprometidas, revelando las formas en que pueden provocar violaciones de datos y destacando su papel fundamental en los incidentes de ciberseguridad.

 

¿Qué son las contraseñas comprometidas?

Las contraseñas comprometidas son contraseñas que han sido expuestas, robadas o accedidas por personas no autorizadas, a menudo a través de violaciones de seguridad o incidentes de piratería.

Con la exposición del trabajo remoto, los proveedores externos que necesitan acceso, la adopción móvil y las implementaciones en la nube, el perímetro de la red tradicional se ha disuelto y se ha centrado en torno a la identidad. El fuerte aumento de las identidades humanas y de máquinas en los últimos años ha complicado enormemente la superficie de ataque, siendo las credenciales mal administradas no de los principales objetivos de los actores de amenazas.

Los datos son claros: las contraseñas comprometidas y el uso indebido de credenciales están muy extendidos en el cambiante panorama de amenazas. Ya sea por la falta de una gestión adecuada de contraseñas o simplemente por el uso de contraseñas comunes y fáciles de descifrar por parte de los empleados, existe una necesidad real de que las organizaciones comprendan los métodos más comunes en los que las contraseñas se ven comprometidas y cómo prevenir o mitigar suficientemente las brechas basadas en credenciales en su patrimonio de seguridad.

 

¿Cómo las contraseñas comprometidas conducen a violaciones de datos?

En pocas palabras, las contraseñas comprometidas provocan violaciones de datos al proporcionar a personas no autorizadas o actores de amenazas acceso a cuentas, sistemas y datos confidenciales. Estas infracciones a menudo se desarrollan como parte de una cadena de ciberataques. En cada paso pueden ocurrir vulnerabilidades en la administración de contraseñas y credenciales, así como el uso de contraseñas comprometidas.

Paso 1: Explotación perimetral

Estos son los primeros intentos de obtener acceso a los sistemas y datos de una organización de TI, y podrían incluir el uso de contraseñas robadas, ataques de fuerza bruta a contraseñas, relleno de credenciales e ingeniería social (phishing, etc.) para obtener acceso a contraseñas e información de inicio de sesión.

Paso 2: Secuestro y escalada de privilegios

Una vez que el atacante esté dentro de los sistemas de la organización, intentará escalar privilegios/secuestrar sistemas o cuentas adicionales a través de numerosos medios, incluida la explotación de credenciales. Esto podría implicar más ataques de fuerza bruta, localizar repositorios de credenciales no seguros, monitorear el tráfico de red no cifrado para identificar credenciales o cambiar permisos en cuentas comprometidas existentes.

Paso 3: Movimiento lateral y exfiltración

En esta etapa los atacantes se mueven lateralmente de un sistema a otro para obtener acceso a cuentas privilegiadas, datos confidenciales o activos críticos. Hay varias formas de moverse lateralmente, incluido el uso de contraseñas comprometidas para secuestrar más cuentas o el uso de técnicas para descifrar contraseñas.  Una vez que el atacante obtiene el acceso a los datos confidenciales de la organización, puede venderlos, usarlos para ataques adicionales, bloquearlos mediante cifrado y pedir rescate, o distribuirlos abiertamente para dañar a la organización. También se está volviendo común que un actor de amenazas venda los medios de acceso a la red de la organización.

En TrustDimension te ayudamos con las herramientas y soluciones especializadas para hacer tus contraseñas más seguras e inquebrantables, solo contáctanos.

Fuente: BeyondTrust