¿Por qué las empresas no logran detener las infracciones a pesar de la creciente inversión en seguridad de TI?

¡Echemos primero un vistazo al 2020!

Agregando a la lista de dificultades que surgieron el año pasado, 2020 también fue sombrío para la protección de datos personales, ya que marcó un nuevo récord de credenciales filtradas y datos de PI.

Se robaron la friolera de 20 000 millones de registros en un solo año, un aumento del 66 % con respecto a los 12 000 millones de 2019. Increíblemente, se trata de un aumento de 9 veces respecto de la cantidad comparativamente «pequeña» de 2300 millones de registros robados en 2018.

Esta tendencia parece ajustarse a una curva exponencial; lo que es peor, aún no hemos visto las consecuencias de la campaña «Solorigate» de fin de año, que tiene el potencial de marginar incluso estos números para fines de 2021.

Entre los datos filtrados se encuentran nombres de usuario, contraseñas, números de tarjetas de crédito, detalles de cuentas bancarias, información de atención médica y otros datos personales. Los actores malintencionados utilizan estos tesoros ocultos de información para cometer fraudes y otros ataques.

Solo en el primer trimestre de 2020, el gobierno holandés logró perder un disco duro que contenía datos confidenciales de ciudadanos. Mientras tanto, el gobierno del Reino Unido expuso 28 millones de datos de niños a compañías de apuestas, y Microsoft expuso 250 millones de registros de atención al cliente, incluidos datos geográficos de clientes, direcciones IP y otra información privada.

En abril, Zoom había perdido 500 000 contraseñas al comienzo del período de trabajo remoto global. En junio del segundo trimestre, Oracle también filtró miles de millones de datos de seguimiento web al almacenar datos en un servidor no seguro.

El tercer trimestre comenzó con la aplicación de la campaña de Joe Biden exponiendo datos confidenciales de votantes de millones de usuarios. A esto le siguieron 300.000 usuarios de Spotify que fueron víctimas de intentos de apropiación de cuentas después de que sus credenciales se hicieran públicas.

El año terminó con Solorigate: un incidente con un impacto duradero que aún no se ha visto por completo. En última instancia, 2020 cerró con un total de 1114 incidentes, con varios gobiernos y marcas conocidas, como Estee Lauder, Marriott, Nintendo y GoDaddy, involucrados en infracciones a gran escala.

¿Por qué las empresas y organizaciones siguen fallando?

Esta tendencia de violaciones de datos es bastante decepcionante en comparación con los asombrosos $ 120 mil millones en gastos globales de seguridad de TI; según Gartner, este número ha crecido rápidamente cada año.

La única solución posible a esta inconsistencia radica en la conciencia del usuario y la posibilidad de que a las tecnologías existentes les falte algo sustancial para cambiar el rumbo de estas tendencias.

La causa más común detrás de las filtraciones de datos es la filtración de alguna medida de autenticación, que puede ser un nombre de usuario, una contraseña, un token, una clave de API o una aplicación o un servidor negligente sin contraseña.

Los usuarios se registran en sitios web y servicios de terceros con direcciones de correo electrónico y credenciales corporativas todos los días. En conjunto, crean puntos ciegos masivos en la visibilidad y un campo de Shadow IT que ninguna herramienta de auditoría o seguridad ha podido mitigar hasta el momento. Cada empleado tiene alrededor de 200 cuentas; por cada 1000 empleados, hay 200 000 contraseñas potencialmente desconocidas o débiles, muchas de las cuales pueden estar relacionadas con la empresa.

Una vez que estos terceros se ven comprometidos, las credenciales obtenidas pueden reutilizarse para obtener acceso no autorizado a otros servicios corporativos, como cuentas de correo electrónico o servidores VPN, utilizando técnicas de ataque como el relleno de credenciales o la difusión de contraseñas.

Este fue exactamente el caso de British Airways, que recibió una multa récord de GDPR de £ 20 millones después de que se violaron los datos de 400,000 pasajeros, iniciada a través de una puerta de enlace VPN a la que accedió una cuenta comprometida.

La mayoría de las grandes organizaciones utilizan tecnologías de prevención de fugas de datos, pero no logran protegerse contra las filtraciones de contraseñas y las apropiaciones de cuentas. Esto demuestra una necesidad aparente de un nuevo enfoque: un híbrido de controles tecnológicos y una mejora inmediata de la conciencia del usuario que implemente una nueva perspectiva sobre la protección de cuentas.

Arrojando luz sobre Shadow IT

Scirge se desarrolló con un enfoque simple y claro para resolver un aspecto pasado por alto de los mecanismos de seguridad de TI existentes: descubrir y proteger las cuentas creadas por los empleados en la nube. Esto incluye la capacidad de monitorear todos los nuevos registros, así como ver los inicios de sesión con credenciales existentes en sitios web y aplicaciones web.

Además, implica comprobaciones de seguridad y complejidad gestionadas de forma centralizada para todas las contraseñas y, al mismo tiempo, advierte a los usuarios sobre la gestión adecuada de las credenciales.

Se pueden crear controles basados ​​en políticas para bloquear el uso de ciertas direcciones de correo electrónico o sitios web. Scirge proporcionará inmediatamente a los usuarios mensajes de alerta cuando hagan un uso indebido de las credenciales corporativas o ignoren los requisitos de complejidad de las contraseñas.

La inteligencia central ayuda a descubrir contraseñas reutilizadas y cuentas comprometidas al comparar cada cuenta relacionada con la empresa con bases de datos de fugas y cuentas de uso local (Active Directory). Scirge puede iluminar la huella en la nube de las organizaciones, que de otro modo estaría oculta, al mismo tiempo que brinda a los usuarios conocimientos sobre la higiene de las contraseñas, las políticas corporativas y el comportamiento no deseado al usar cuentas corporativas.

Scirge logra cada uno de estos objetivos con un enfoque limpio basado en el navegador. Elimina la necesidad de controlar o ver el tráfico de red, descifrar SSL o sobrecargar a los clientes con agentes completos, una fuente común de degradación del rendimiento y problemas de compatibilidad con otras herramientas de seguridad.

Utilizando sus características únicas, Scirge crea visibilidad para todas las cuentas creadas por los empleados y revela problemas de higiene de contraseñas. El inventario de todos los usuarios, incluidos los trabajadores que se van, está fácilmente disponible, lo que revela el intercambio no deseado de cuentas entre usuarios y posibles amenazas internas de uso indebido de identidades al acceder a recursos en línea.

El tablero también muestra a la administración de TI qué aplicaciones en la nube se usan más sin consentimiento, lo que ayuda a la empresa a cumplir con las regulaciones mediante la recopilación de políticas de privacidad y términos y condiciones de todos los servicios.

Obtenga más información sobre la protección de cuentas y el conocimiento de Shadow IT aquí o regístrese en uno de nuestros seminarios web.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática