La apropiación de cuentas es una seria amenaza para todos nosotros. Los expertos en seguridad cibernética han planteado el problema durante años, advirtiéndonos del riesgo de que se filtren nuestras credenciales, lo que podría resultar en el robo de identidad . Ahora hay recursos disponibles para que los usuarios verifiquen si sus datos se han visto comprometidos, pero también sabemos que para cuando se hayan filtrado su nombre de usuario y contraseña, es probable que la comunidad de ciberdelincuentes haya tenido acceso a ellos durante más de seis meses.
Se requiere mucho trabajo para prevenir infracciones, pero siempre debemos asumir que es posible. La pregunta es, ¿cómo pueden las empresas detectar estas infracciones, identificar los datos y protegerlos antes de que se filtren?
Se extrae una gran cantidad de datos a través del monitoreo de la web oscura, y hay muchas herramientas automatizadas gratuitas y comerciales para esto como una línea de defensa útil. Los tipos más comunes son los escáneres que buscan en listas de datos robados "arrojados" en línea. Estos datos robados pueden ser cualquier cosa valiosa para una persona o entidad, lo que significa que podría haber una gran cantidad de datos para buscar.
Herramientas de verificación disponibles
Obviamente, para los consumidores, esto se relaciona con las credenciales de usuario de las cuentas comprometidas, pero también podría incluir números de seguridad social o seguro nacional, detalles de pasaportes o datos financieros. Probablemente la más conocida de las herramientas de consumo disponibles para que las personas vean su exposición es Have I Been Pwned ?, que permite a los usuarios individuales escanear sus detalles. Más recientemente, hemos visto desarrollos interesantes en herramientas que se centran no solo en los datos del consumidor, sino también en información específica de la empresa que va desde documentos independientes hasta propiedad intelectual. Obviamente, esto tiene valor para cualquier organización o empresa preocupada por su exposición a ataques cibernéticos.
El desafío para todas las herramientas de monitoreo de la web oscura es cómo lidiar con la escala, la relevancia y la velocidad de la información. Cuando se trata de escala, es difícil estimar qué tan grande es la web oscura como un subconjunto de la web profunda más amplia, especialmente cuando se considera que la web profunda es varios cientos de veces más grande que la Internet estándar a la que accedemos todos los días. Esto significa que las herramientas de escaneo deben tener la capacidad de identificar y enfocarse en ubicaciones de la web oscura. Aquí es donde se aplica la relevancia y la velocidad de identificación de los datos, porque gran parte de ellos solo se vierten en foros de la web oscura después de que los delincuentes han dejado de usarlos. También se suelen realizar varios volcados de los mismos datos en distintos foros y fuentes; en nuestra experiencia, este es el caso del 70% de los datos que encontramos.
Genera contraseñas con un gestor
Para abordar la necesidad de velocidad, las empresas utilizan procesos más avanzados y personal cibernético capacitado, ya que se requieren técnicas más sofisticadas para encontrar datos de violación procesables. Un método es convertirse en parte activa de la comunidad de la web oscura. Esto no significa convertirse en un delincuente o un pirata informático, pero para identificarlos y detenerlos, debemos ver las cosas desde la perspectiva del atacante, identificar los grupos de piratas informáticos y comprender cómo funciona el proceso. Por ejemplo, un pirata informático puede tener las habilidades complejas necesarias para exponer los sistemas de la empresa y las credenciales de acceso, pero luego puede enfrentarse a una base de datos cifrada de contraseñas. A menos que puedan descifrar esos datos, lo que tienen es inútil. Entonces, ¿Qué hacen con esos datos? ¿Venderlos? No necesariamente tienen todas estas habilidades, por lo que recurrirán a la web oscura para encontrar personas que ofrezcan servicios de descifrado y monetización.
Los investigadores, seres humanos reales, son parte de esta comunidad, a través de una red de pseudo identidades (sockpuppets) y los analistas monitorean la actividad de los piratas informáticos en ciertos lugares que se sabe que se especializan en datos robados. Para las empresas de seguridad, esto significa profundizar en la comunidad para encontrar personas, lugares y métodos para identificar a los delincuentes, lo que significa que podemos interactuar con ellos antes de que los datos estén disponibles de forma no cifrada en la web oscura. Esto reduce la parte de detección del proceso a unas pocas semanas, en lugar de seis meses, lo que a su vez aumenta la probabilidad de que los datos puedan identificarse antes de que sean utilizables. Esto significa que las empresas que se han visto afectadas por la adquisición de un pirata informático pueden administrar de forma proactiva las cuentas de los usuarios finales y limitar el riesgo de fraude o robo de identidad.
La apropiación de cuentas sigue siendo una amenaza muy real, pero la higiene básica de la ciberseguridad puede ayudar a mitigar esto en primera instancia. El denominador común de cualquier cuenta en línea es que todas necesitan una contraseña para poder acceder. Si bien la mayoría de las personas saben que deben usar contraseñas y frases sólidas y únicas para cada cuenta, puede resultar difícil recordar qué credenciales deben usar. Es por eso que nosotros, y todos nuestros colegas de la industria, recomendamos usar un administrador de contraseñas. ¿Por qué hacer la vida más complicada cuando no es necesario?
Aquí está nuestra lista de los mejores generadores de contraseñas
Fuente: techradar