Blog de WatchGuard

Los 4 métodos más efectivos para mitigar el robo de cuentas

La migración de los activos a la nube ha sido el común denominador en las estrategias de negocio de las empresas en los dos últimos años, como también el incremento en el número de incidencias que han supuesto el robo de información sensible y de contraseñas de los usuarios en plataformas Cloud. De acuerdo con el Verizon Data Breach Report 2021, en 2020 detectaron 29.207 incidentes de seguridad a tiempo real, de los cuales 5.258 fueron fugas de datos confirmadas. El informe indica que los ataques a las apps web supusieron todavía una importante brecha en ciberseguridad, con el 89% de las filtraciones en este tipo en 2020, de las cuales el 61% de las filtraciones de credenciales se explotaron,

Las credenciales pueden ser robadas, compradas, adivinadas o encontradas en la dark web, especialmente si los hábitos de los usuarios no son los adecuados en materia de protección de contraseñas seguras o si no existe una estructura segura a nivel tecnológico. Este hecho no solo supone un problema para los propios usuarios sino también para las compañías, cuya reputación queda tocada ante este tipo de filtraciones.

En este sentido, el establecimiento de políticas de gestión de identidades y control de accesos es clave para proteger la información confidencial de la empresa. la solicitud de información adicional a la contraseña a los usuarios que accedan a un servicio protegiéndose sitúa como el pilar fundamental en el que se sostiene la ciberseguridad y se convierte en una herramienta fiable para reducir la brecha de seguridad en las apps móviles. La autenticación multifactor obliga a los usuarios proporcionar dos o más piezas de información, tales como contraseña asociada al nombre de usuario y notificación push, contraseña de un solo uso (OTP) u otros factores admitidos por su servicio o aplicación.

Por otro lado, otra solución eficaz ante este tipo de robo de cuentas es la protección en los endpoints (EPP). A través de un portfolio de técnicas basadas en la caché local, heurística de comportamiento y fuentes de inteligencia, las plataformas de seguridad son capaces de detectar el malware y otra clase de peligros en los puntos finales que puedan suponer una fuga de datos, como el robo de credenciales mediante phishing.

Otro elemento habitual es la adopción de autenticación como servicio (AaaS). Al migrar los servicios de las compañías a la nube, los propios CISOs a la hora de implementar su estrategia incorporan servicios con capacidades de autenticación cloud con el objetivo de que las instituciones puedan verificar de forma segura a sus clientes mediante la autenticación multifactor (MFA). Esto les permite a las organizaciones proteger el acceso a cualquier aplicación, desde cualquier dispositivo y en cualquier lugar dentro de la nube.

Dado el riesgo de fuga de datos, no hay que olvidar tampoco la importancia de los sensores host capaces de recoger datos de cualquier tipo de anomalía detectada, enviándolos a la nube para su análisis. La manera de recoger los datos es totalmente configurable en este tipo de soluciones, señalando parámetros como archivos, procesos, conexiones de red y claves de registro en el host. Con esta información, los sistemas de seguridad pueden tomar las medidas oportunas para solucionar ciertos tipos de amenazas a la seguridad en función de la configuración que se haya tomado, con el fin de evitar el robo de credenciales. Un buen ejemplo sería el de alguien que consiguiera acceder al ordenador de un usuario e intentara obtener por la fuerza un acceso privilegiado a los servidores.

Comparte esto: