top of page

¿Cómo resolver el riesgo de exposición de credenciales?

Cada año, miles de millones de credenciales aparecen en Internet, desde la dark web, clear web, los sitios web integrados y los almacenes de datos utilizados por los ciberdelincuentes. Estas credenciales a menudo se usan en ataques de apropiación de cuentas, lo que deja a las organizaciones vulnerables a la piratería, el ransomware y el robo de datos.


Si bien los CIO son conscientes de las crecientes amenazas a la identidad y tienen una serie de herramientas en su arsenal para ayudar a mitigar los riesgos potenciales, la realidad es que las metodologías existentes han demostrado ser ineficaces en gran medida. Los expertos estiman que más del 60% de las infracciones involucran credenciales comprometidas.


Los atacantes usan técnicas como la ingeniería social, la fuerza bruta y la compra de credenciales expuestas en la web oscura para violar identidades legítimas y obtener acceso no autorizado a los sistemas y recursos de la organización víctima.


Los atacantes a menudo se aprovechan del hecho de que diferentes usuarios utilizan algunas contraseñas, lo que facilita el control de varias cuentas dentro de la misma organización. Algunos empleados reutilizan contraseñas. Otros usan un patrón común en sus contraseñas en varios sitios. Un atacante puede usar ataques de craqueo y diccionario para eludir las permutaciones de contraseña usando un patrón común, incluso si la contraseña está encriptada.


El principal problema para la organización es que los piratas informáticos solo necesitan una contraseña para acceder. Para mitigar de manera efectiva la vulnerabilidad, las organizaciones deben centrarse en lo que se puede usar desde la perspectiva de un atacante al observar la inteligencia de amenazas actual.

bottom of page