Protección de identidad: el verdadero riesgo en la ciberseguridad empresarial
La pulverización de contraseñas fáciles es el punto más vulnerable para las distintas industrias analizadas, de acuerdo a los vectores externos y amenazas que provienen desde fuera de la organización, detalló el informe Think Ahead Report 2024*, elaborado por NeoSecure by SEK, empresa de soluciones y servicios de ciberseguridad que analizó los índices de exposición a ciberataques en empresas de diversos sectores.
Este análisis se llevó adelante con ejercicios de validación de capas de seguridad, conocidos como Red Team, que simulan un ataque a la organización tal como si lo llevara adelante un atacante real. Como resultado de estos ejercicios, surge que los sectores industriales más afectados por la fragilidad de las contraseñas ante ataques externos son: Medios (vulnerable en un 100%), Salud (66,6%), Financiero (60%), Retail (55.5%), Manufactura y Servicios (ambos con el 45% de incidencia).
Además, al analizar los vectores internos o amenazas generadas dentro de la organización, la fragilidad de contraseñas también ocupa el primer lugar en los sectores de Retail (50%) y Salud (42,8%), y un segundo lugar en los de Manufactura (37,5%) y Servicios (25%). Estos datos subrayan la importancia de reforzar las medidas de seguridad tanto internas como externas en todos los sectores.
“En nuestra experiencia con más de 800 ejercicios de validación de capas de seguridad, identificamos que las empresas suelen priorizar mal los recursos asignados a la protección de sus activos más importantes. Esto suele suceder por el escaso conocimiento de la superficie de ataque. Esta restricción de recursos por parte de las empresas se combina peligrosamente con un incremento en el nivel de sofisticación de los ataques, y es por ello que recomendamos no desatender la inversión que hace posible no sólo la detección sino el poder actuar proactivamente para reducir la superficie de ataque”, explicó Fernando Fuentes, Portfolio Manager en NeoSecure by SEK.
En el escenario global, se sigue observando a grandes corporaciones, potencialmente maduras, que son víctimas de ataques exitosos de grupos criminales. El uso de contraseñas y la limitación de accesos son los espacios en los que aparecen los controles más antiguos de seguridad que, sin embargo, se han ido sofisticando e incorporando variadas opciones, tales como los sistemas de autenticación múltiple (que requieren de los usuarios múltiples formas de verificación, como una contraseña, un token y una huella dactilar), los sistemas biométricos, la autenticación basada en comportamiento (que analiza y registra patrones de comportamiento en el uso de dispositivos y aplicaciones), la firma digital y otros.
Para complementar las estrategias de protección de identidad, los especialistas de NeoSecure by SEK recomiendan:
- Implementar sistemas de monitoreo que permitan identificar intentos de robo de identidad o comportamientos anómalos que puedan señalar una identidad ya robada.
- Evaluar sistemas que permitan monitorear no sólo la actividad de usuarios en diversos ambientes sino también de las diversas máquinas o sistemas que pudieran ser blanco de ataque.
- Integrar estos sistemas a otros que permitan identificar ataques dirigidos, donde el robo de identidad es parte de las estrategias para escalar privilegios o lograr movimiento lateral.