En el continuo avance tecnológico, la seguridad de los datos y sistemas empresariales se ven amenazados por un factor aparentemente simple, pero de gran relevancia: las contraseñas comprometidas, las cuales han sido expuestas, robadas o a las que han accedido personas no autorizadas, a menudo a través de brechas de seguridad o incidentes de piratería informática.
A pesar de los esfuerzos por adoptar nuevos métodos de autenticación y aspirar a un futuro «sin contraseñas», estas siguen siendo un método popular de autenticación y, desafortunadamente, un objetivo atractivo para los actores de amenazas. La seguridad de los datos es una prioridad inquebrantable y, en este contexto, es crucial entender los riesgos y cómo prevenirlos.
Informes recientes subrayan la frecuencia con la que las filtraciones de datos están vinculadas a contraseñas comprometidas. Por ejemplo, el informe 2023 Threat Horizons de Google Cloud reveló que el 86% de las filtraciones implican el robo de credenciales, mientras que el Informe Verizon 2023 sobre investigaciones de filtraciones de datos señaló que el 74% de todas las filtraciones involucran el factor humano, con credenciales robadas o comprometidas.
La estrategia detrás de este fenómeno
Desde el phishing, el malware o el hackeo de cuentas hasta la peligrosa práctica de compartir contraseñas, los hackers emplean diversas tácticas para comprometer contraseñas, desencadenando violaciones de datos. Este proceso suele seguir tres pasos:
- Explotación del perímetro: intentos iniciales de acceso utilizando contraseñas robadas, ataques de fuerza bruta o ingeniería social.
- Hacking y escalada de privilegios: una vez dentro, los atacantes buscan hackear sistemas adicionales o escalar privilegios, a menudo aprovechando credenciales comprometidas.
- Movimiento lateral y exfiltración: se desplazan lateralmente para acceder a datos sensibles o activos críticos, que luego se utilizan para diversos fines maliciosos.
Cómo evitar que las contraseñas se vean comprometidas
“Mantener el equilibrio entre seguridad y facilidad de uso es un reto permanente que toda organización debe esforzarse por superar. Por ejemplo, la aplicación de políticas de contraseñas demasiado estrictas, que introducen obstáculos para los usuarios finales, puede provocar la resistencia de estos o un aumento de las solicitudes de asistencia”, destacó Kelly Quintero, gerente regional de Canales para México, Centroamérica y el Caribe en BeyondTrust.
Además, el elemento humano sigue siendo una vulnerabilidad, ya que los empleados pueden ser víctimas de ataques de suplantación de identidad o compartir contraseñas sin darse cuenta, lo que subraya la necesidad constante de una formación exhaustiva en ciberseguridad y una supervisión continua.
Algunas de las mejores prácticas de seguridad para evitar que las contraseñas se vean comprometidas incluyen utilizar contraseñas seguras y únicas, crear contraseñas complejas, evitar el uso de información fácil de adivinar, utilizar la autenticación multifactor, utilizar un gestor o gestores de contraseñas para proteger todas las claves de los empleados.
Además, las credenciales privilegiadas, las más importantes que hay que proteger, requieren protecciones especiales: deben rotarse y cambiarse con frecuencia (después de cada uso en el caso de credenciales muy sensibles). Su uso también requiere una fuerte supervisión, lo que implica la implementación de capacidades de supervisión y gestión de sesiones privilegiadas.
BeyondTrust: protegiendo contraseñas privilegiadas
Para proteger credenciales privilegiadas, BeyondTrust Password Safe ofrece una solución integral. No solo protege contraseñas tradicionales sino también secretos de DevOps y cuentas de empleados para aplicaciones empresariales. Además, gestiona y supervisa sesiones privilegiadas, previniendo ataques y proporcionando una sólida pista de auditoría.
La seguridad de las contraseñas es esencial en el entorno digital actual. Al seguir estas prácticas y aprovechar soluciones avanzadas como BeyondTrust, las organizaciones pueden fortalecer sus defensas contra amenazas basadas en contraseñas.