Las credenciales robadas son el mayor riesgo de seguridad

Compartir publicación

El Informe de investigaciones de violación de datos de Verizon 2022 (DBIR) examinó 23.896 incidentes de seguridad y 5.212 violaciones de datos confirmadas. Llega a una conclusión: los datos de acceso filtrados y robados siguen siendo el mayor riesgo de seguridad para las empresas.

A partir del análisis del informe de más de 100 páginas, Patrick McBride, director de marketing de Beyond Identity, ha recopilado las cifras más importantes y ofrece consejos sobre cómo las empresas pueden protegerse de las fugas de datos.

Las 5 estadísticas más importantes del Verizon DBIR

  • Contraseñas robadas: El método más popular para que los atacantes obtengan acceso a los activos de una empresa es mediante el uso de credenciales filtradas: alrededor del 50 por ciento de las brechas de seguridad se deben a esto, mientras que el phishing ocupa el segundo lugar con casi el 20 por ciento.
  • Ransomware: El vector de ataque más común para el ransomware fue el robo de credenciales a través del software de escritorio compartido; y con el ransomware aumentando un 13 por ciento año tras año, los riesgos de robo de credenciales siguen aumentando.
  • Aplicaciones web filtradas: Más del 80 por ciento de las infracciones de seguridad de las aplicaciones web fueron causadas por credenciales robadas.
  • Motivación: La ganancia financiera sigue siendo el motivo principal de los delincuentes. Más del 80 por ciento de los piratas informáticos principalmente quieren ganar dinero con sus ataques a empresas de todos los tamaños.
  • Factor humano: Los seres humanos siguen siendo el eslabón más débil de la cadena de seguridad, como también muestra el informe de este año: el 82 % de las infracciones de seguridad se remontan a un factor humano. Muchas personas todavía caen en estafas de phishing o usan credenciales robadas previamente.

El nuevo informe de Verizon lo deja claro, la mayoría de las brechas de seguridad empresarial todavía se deben a credenciales robadas, y esto abre la puerta a campañas de phishing y ransomware para piratas informáticos. E incluso después de haber logrado acceder a los sistemas de una empresa, los ciberdelincuentes están interesados ​​principalmente en robar datos de acceso adicionales. Casi todas las industrias comunes (educación, hospitalidad, manufactura, minería, explotación de canteras, exploración de petróleo y gas y servicios públicos) se vieron igualmente afectadas.

Proteja el negocio y los datos de manera efectiva

Los ataques con ransomware, datos de acceso filtrados y estafas de phishing ahora son comunes para las empresas. Sin embargo, las siguientes tres medidas de seguridad pueden minimizar el riesgo de ataques cibernéticos a largo plazo y ayudar a proteger los datos confidenciales de manera efectiva contra el uso indebido:

  • Deshazte de las contraseñas: El informe muestra que las contraseñas son el vector de ataque más común. Reemplazarlos con métodos de autenticación alternativos puede eliminar los ataques basados ​​en contraseñas y al mismo tiempo aumentar la seguridad.
  • Autenticación multifactor (MFA) resistente al phishing: Durante demasiado tiempo, las soluciones MFA se han basado en factores débiles, fáciles de eludir y pirateables, como contraseñas, mensajes SMS y notificaciones automáticas. El cambio a MFA resistente al phishing, utilizando factores como biometría, claves de seguridad criptográficas y controles de seguridad de usuario, dispositivo y transacción en el momento del inicio de sesión, puede garantizar que los intentos de autenticación sean realmente legítimos.
  • "Nunca confíes, siempre verifica": Este lema del principio de seguridad Zero Trust es el requisito básico para una nueva arquitectura de seguridad en las empresas. No se supone que alguien que pueda iniciar sesión también esté autorizado para hacerlo y, por lo tanto, pueda acceder a cualquier recurso en la red. Más bien, se desconfía repetidamente de la legitimidad del usuario y se comprueba una y otra vez.

Beyond Identity puede usar su conocimiento para ayudar a proteger la red y los recursos de una empresa con su MFA inmanipulado. Todo, desde la autenticación hasta las políticas de riesgo personalizables y los controles de gestión, está centralizado en una sola plataforma.

Más en BeyondIdentity.com

 


Acerca de Más Allá de la Identidad

Beyond Identity proporciona la plataforma de autenticación segura, derribando las barreras entre la seguridad cibernética, la identidad y la administración de dispositivos, y cambiando fundamentalmente la forma en que los usuarios inician sesión, sin contraseñas y con un proceso de inicio de sesión de varios pasos sin fricciones. Más allá de la ausencia de contraseña, la empresa ofrece acceso de confianza cero a entornos de trabajo híbridos seguros donde es esencial un control estricto sobre qué usuarios y qué dispositivos acceden a los recursos críticos de la nube.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más