En un mundo en el que la tecnología avanza a pasos acelerados, la idea de que el uso de contraseñas será pronto algo obsoleto, -según se han indicado expertos- es importante tener presente que, la filtración de credenciales continúa siendo la piedra angular de muchos ciberataques. De ahí la importancia al momento de crearlas ya que debemos de tener presente que existen redes ocultas en las que se efectúa la compraventa de datos robados.

La utilización de contraseñas fuertes es esencial para salvaguardar nuestra información personal y financiera de cibercriminales. Los cibercriminales roban astutamente credenciales personales, ganando así acceso no autorizado a cuentas valiosas. Afirma Arturo Torres, Estratega de Seguridad de FortiGuard Labs en Fortinet para América Latina y el Caribe.

Cabe señalar que, en el mercado negro de los ciberataques, existen redes clandestinas, donde estos “criminales” ponen a la venta las credenciales robadas. Estas ventas impulsan el mercado negro digital. Torres destaca que, además de entender las amenazas es importante que las organizaciones entiendan todo lo relacionado a lo último sobre tecnologías de defensa y estrategias que pueden protegerlas a ellas y a los usuarios del constante acecho de los ciberataques.

¿Cómo acceden los actores maliciosos a las credenciales y cuál es su motivación?

Los actores maliciosos emplean varias técnicas para acceder a nuestras credenciales, siendo las más comunes las campañas de phishing y los ladrones de información. Las campañas de phishing involucran correos engañosos o mensajes que engañan a los usuarios para revelar sus datos de inicio de sesión, haciéndose pasar como organizaciones o sitios web legítimos. Es como un truco digital en el que usuarios distraídos comparten información sensible sin saberlo. Un ejemplo muy común son los correos enviados por las distintas entidades bancarias, indicando que sus cuentas están en un proceso de actualización de datos y que serán cerradas de no modificarlos.

Los ladrones de información, por otro lado, son softwares diseñados para recolectar de manera secreta datos personales de dispositivos infectados. Usualmente se infiltran en los sistemas a través de métodos engañosos como publicidad maliciosa, en la que los atacantes se hacen pasar por sitios web de software legítimos e introducen códigos maliciosos en descargas aparentemente inofensivas. Esto lleva a la instalación de un ladrón de información sin que el usuario lo sepa, comprometiendo así contraseñas personales. En nuestro mundo digital interconectado, entender estas tácticas es esencial para que los individuos y organizaciones puedan reforzar sus defensas en contra del panorama de amenazas en constante evolución.

Adicionalmente a ello, dentro de la Dark Web o internet oscura, existen mercados donde los individuos participan en el comercio ilegal de colecciones robadas de nombres de usuarios y contraseñas, generalmente obtenidas de sitios web comprometidos. Al obtener estas credenciales, los ciberdelincuentes obtienen acceso a información personal y financiera, lo que permite diversas formas de fraude en línea, como compras no autorizadas o robo de identidad.

 

A continuación, se enlistan las soluciones y otras consideraciones que las organizaciones deberían tener en cuenta para reforzar su postura de seguridad.

·        Prevención de implantación de malware con sistemas EDR: un aspecto clave de la ciberseguridad es detener la implantación de malware como ladrones de información en nuestros dispositivos. Los sistemas modernos de detección y respuesta de endpoints (EDR) desempeñan un papel crucial para lograrlo. Los sistemas EDR actúan como guardianes proactivos, vigilando diligentemente los dispositivos para evitar la inclusión de malware.

·        Detección de credenciales comprometidas con servicios de reconocimiento: uno de los más grandes retos es identificar cuando las credenciales de la organización han sido comprometidas y están siendo vendidas en foros clandestinos. Acá es en donde los Servicios de Reconocimiento (Recon) entran en juego. Al aprovechar estos servicios, las organizaciones pueden de manera proactiva detectar y responder a brechas potenciales, reduciendo significativamente el riesgo de ciberataques provenientes de credenciales robadas.

·        Agilidad y automatización dentro de la ciberseguridad moderna: las soluciones modernas de ciberseguridad aprovechan algoritmos avanzados e inteligencia contra amenazas para detectar filtración de datos y brechas en tiempo real. Estos sistemas monitorean de manera constante tráfico de redes, puntos de acceso, flujo de datos para identificar cualquier actividad sospechosa o la presencia de credenciales comprometidas. Una vez que una filtración potencial de datos o credenciales es detectada, las soluciones modernas se integran perfectamente con las plataformas de orquestación, automatización y respuesta de seguridad (SOAR). Mientras tanto, la plataforma continúa monitoreando diligentemente la situación, asegurando que la amenaza sea neutralizada de manera efectiva.

En esencia, estas mejores prácticas forman una defensa efectiva y eficiente en contra del evolucionado panorama de amenazas de nuestro mundo digital, asegurando que tus datos personales, y los de la empresa, así como los sistemas permanezcan a salvo.

Un enfoque proactivo respecto a ciberseguridad es un rayo de esperanza ante un panorama de amenazas que se encuentra en constante evolución, permitiendo que las personas y las organizaciones lleven la delantera de los cibercriminales y protejan de modo efectivo sus datos sensibles.