EL MOMENTO DEL CAMBIO:

EL MOMENTO DEL CAMBIO:

Reemplaza las contraseñas por claves de acceso de seguridad.

Un conjunto de casi diez mil millones de contraseñas robadas descubierto por investigadores de Cybernews podría ayudar a acelerar la transición hacia las claves de acceso.

Se ha descrito como el mayor alijo de contraseñas jamás descubierto: se han encontrado un total de 9.948.575.739 contraseñas únicas en un archivo llamado “rockyou2024.txt”, que se ha utilizado para recopilar contraseñas que los cibercriminales aparentemente han estado utilizando para realizar ataques de fuerza bruta a gran escala. Teniendo como objetivo lanzar una ola de ataques con la esperanza de que un porcentaje de contraseñas robadas no se hayan cambiado.

Los cibercriminales llevan décadas creando repositorios de contraseñas robadas. Se desconoce cuántos de estos repositorios se han creado, pero en los últimos años se ha hecho evidente que las credenciales robadas son las que permiten mas infracciones que el Malware.

Muchos de los cibercriminales no ven la necesidad de crear Malware para comprometer los entornos TI cuando las credenciales robadas están fácilmente disponibles. Esto no significa que ya no se estén creando nuevas versiones de Malware. Después de obtener acceso inicialmente mediante credenciales robadas, los cibercriminales suelen instalar Malware que luego se propaga lateralmente por un entorno informático distribuido.

La problemática de las organizaciones.

El problema es que demasiadas organizaciones siguen dependiendo de contraseñas independientes que son relativamente fáciles de robar. Afortunadamente, han surgido claves de acceso basadas en una especificación definida por la FIDO Alliance como una alternativa que emplea algún tipo de autenticación biométrica.

Las claves de acceso utilizan técnicas de criptografía de clave publica para proporcionar una autenticación resistente al phishing. Al acceder a una aplicación o servicio, un dispositivo cliente crea un nuevo par de claves criptográficas que están vinculado al dominio del servicio web. El dispositivo conserva la clave privada y registra la clave publica con el servicio en línea que es exclusivo de esa aplicación o servicio.

No todas las organizaciones pueden reemplazar las contraseñas de la noche a la mañana, pero como mínimo, cualquier contraseña creada hoy debe ser generada por el sistema, única para una cuenta, protegida en un administrador de contraseñas y utilizada en combinación con una autenticación Multifactor (MFA) que incluya una aplicación de autenticación.

La dependencia.

Las organizaciones que siguen dependiendo de contraseñas independientes ahora asumen un nivel de riesgo mucho mayor que las organizaciones que han adoptado las claves de acceso. Sin embargo, no existe la seguridad perfecta. Los cibercriminales aun pueden, utilizar las cookies para eludir los mecanismos de autenticación con claves de acceso que reducen la dependencia de contraseñas independientes que son fáciles de robar.

Las claves de acceso

El desafío es que las claves de acceso requieren tiempo y recursos para implementarse. Las organizaciones que estén haciendo la transición a las claves de acceso o a cualquier otro tipo de alternativa de autenticación pueden descubrir que seguirán necesitando administrar contraseñas durante muchos años.

Las organizaciones deberían, como mínimo, rotar las contraseñas de forma rutinaria para mejorar su postura general de ciberseguridad.

Los equipos de ciberseguridad deben asumir las credenciales robadas anteriormente se han utilizado para instalar Malware en sus entornos de TI, y que deben buscarlo antes de que se active inevitablemente. Igualmente, importante es que los equipos de ciberseguridad se aseguren de que os altos directivos de las organizaciones comprendan claramente las limitaciones de las contraseñas.

Las contraseñas a lo largo del tiempo han sido “FACILES” de robar.

Autenticación Multifactor

Acceso seguro a una amplia gama de sistemas, servicios y aplicaciones mediante una solución de autenticación de múltiples factores basada en la nube. Proteja las cuentas de usuario con un código de acceso dinámico único para cada sesión adicional a la contraseña y reduzca el impacto de la reutilización de contraseñas, esté preparado para cuando ocurra el próximo ataque de robo de datos a gran escala.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

JR

Regresar al blog