Adopte un enfoque ofensivo para la seguridad de las contraseñas mediante la supervisión continua de contraseñas infringidas


11 de octubre de 2023Las noticias de los piratas informáticosSeguridad de contraseña/seguridad de datos

Las contraseñas son fundamentales para proteger el acceso a los datos de una organización. Sin embargo, también presentan vulnerabilidades de seguridad derivadas de sus inconvenientes. Con una lista cada vez mayor de credenciales de las que realizar un seguimiento, el usuario final medio puede utilizar accesos directos de forma predeterminada. En lugar de crear una contraseña segura y única para cada cuenta, recurren a contraseñas fáciles de recordar o utilizan la misma contraseña para cada cuenta y aplicación.

La reutilización de contraseñas es común y riesgosa. 65% de los usuarios admitir que reutiliza sus credenciales en varios sitios. Otro análisis de la exposición a la identidad entre los empleados de las empresas Fortune 1000 encontró una Tasa de reutilización de contraseñas del 64% para credenciales expuestas. Combine estos hallazgos con el hecho de que una gran mayoría (80%) de todas las violaciones de datos provienen de contraseñas perdidas o robadas, y tenemos un problema grave. En resumen, una contraseña violada de un sistema puede usarse para comprometer otro. Entonces, ¿qué significa todo esto para su organización?

El riesgo real de la reutilización de contraseñas

La reutilización de contraseñas tiene muchas más consecuencias para las cuentas comerciales que para las cuentas personales. Si las credenciales reutilizadas de un empleado se ven comprometidas, incluso para una simple herramienta de productividad, un ciberdelincuente podría probarla fácilmente con otras aplicaciones y sistemas que podrían otorgarle acceso a datos confidenciales como información de clientes y secretos comerciales de la empresa. También podrían detener las operaciones implementando ransomware en toda la red, poniendo en riesgo aún más recursos de TI.

Desafortunadamente, muchas organizaciones carecen de un sistema integral para evitar la reutilización de contraseñas, como bloquear el uso de contraseñas débiles, violadas o de alta probabilidad. Muchas veces no se toman medidas hasta que ya es demasiado tarde.

Mitigar las implicaciones de seguridad de la reutilización de contraseñas

No es probable que los usuarios finales implementen las mejores prácticas de contraseñas por sí solos. Por conveniencia, harán lo siguiente:

  • Utilice patrones de composición de personajes comunes
  • Reutilice la misma contraseña en varias cuentas (incluso en la personal y en el trabajo)
  • Continuar usando contraseñas comprometidas a menos que se vean obligados a cambiarlas.

Cada uno de los anteriores coloca a su organización en una posición vulnerable. Debes implementar herramientas y políticas de seguridad que resuelvan el problema de la reutilización de contraseñas. Desafortunadamente, la solución más común todavía nos deja vulnerables.

La autenticación multifactor no es suficiente

La autenticación multifactor (MFA) agrega una capa de seguridad al requerir que los usuarios envíen un método de verificación adicional como un PIN o una notificación automática. Puede ayudar a proteger una cuenta a pesar de que la contraseña esté comprometida debido a ese factor adicional requerido.

El problema: MFA es una excelente manera de agregar seguridad para proteger a los usuarios finales. Pero todavía hay muchas maneras en que los atacantes pueden eludir los métodos de autenticación, especialmente si ya tienen la contraseña del usuario.

Resolver la brecha de seguridad de reutilización de contraseñas con la política de contraseñas de Specops

Specops Password Policy brinda a los administradores de TI la capacidad de aplicar políticas de contraseñas más sólidas en entornos de Active Directory y mitigar el riesgo de contraseñas reutilizadas y comprometidas.

La política de contraseñas de Specops con protección de contraseña infringida le permite bloquear más de 4 mil millones de contraseñas únicas conocidas y comprometidas. Con la función de escaneo continuo comprometido activada, las contraseñas se verifican continuamente contra la amenaza persistente de la reutilización de contraseñas. Los datos de Protección de contraseña violada también se actualizan continuamente con contraseñas recopiladas por nuestro sistema de red honeypot y filtraciones de contraseñas recientemente descubiertas.

Aplique una sólida seguridad de contraseñas con el software Specops

A pesar de su necesidad de mantener la seguridad de las cuentas, las contraseñas dejan vulnerables los recursos de TI. No espere hasta después de una infracción para aplicar contraseñas más seguras; comuníquese con Specops Software hoy. Vea cómo su organización puede aplicar políticas de contraseñas más seguras, verificar contraseñas violadas las 24 horas del día, los 7 días de la semana, brindar soluciones de autenticación segura y más.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57