Violaciones de datos y contraseñas comprometidas.

Decisiones invitadas del artículo

El compromiso de los identificadores es esencial para evitar la detección de la violación de la red. Pero para un administrador de seguridad, puede ser tedioso tratar de identificar una actividad sospechosa cuando el oponente tiene credenciales válidas y permitidas.

Los identificadores son de doble filo. Representan en un lado una base que permite a los empleados acceder a los recursos necesarios para hacer su trabajo. Pero, por otro lado, se convierten en una manera potencial a través del cual un iniciado malintencionado o un actor de amenaza externa obtienen el mismo acceso con fines maliciosos.

Los identificadores se convierten en una amenaza real cuando se comprometen y se utilizan mal. / p>

¿Cómo se comprometen los identificadores? ¿Cuáles son los riesgos para la organización?

TABLA DE CONTENIDOS

usuarios negligentes

El compromiso de identificadores tiene dos partes. La primera se refiere a la negligencia de los usuarios dentro de su organización. Los nombres de usuario y las contraseñas son información confidencial, muchos usuarios lo olvidan. El 49% de los empleados comparten sus identificadores con sus colegas, y el 52% piensa que no incurre en ningún riesgo para su empleador. En este estudio, los usuarios en cuestión no son usuarios de bajo nivel con poco acceso a información confidencial; Estamos hablando de usuarios que trabajan en los departamentos legales, recursos humanos, informática, finanzas y otros.

Esta negligencia se vuelve aún peor al considerar que estos conjuntos de identificadores compartidos probablemente otorguen más acceso a estrictamente necesario. En un estudio, el 71% de los usuarios finales indican el acceso a los datos comerciales que no deben poder consultar, lo que hace que la mayoría de sus usuarios potencialmente privilegiados.

usuarios Por lo tanto, obviamente, tiene demasiado acceso y comparta este acceso con otras personas, lo que puede llevar al desastre.

Acciones criminales (DISCERSERS Y Actores de Amenazas Externas)

Mal uso indebido de privilegios es el segundo Método más común de ataque en incidentes exitosos de violación de datos. Esto nos lleva a la segunda parte de la ecuación de identificador comprometida: las acciones criminales de los expertos y los actores de amenaza externa.

Las amenazas internas (correspondientes a aproximadamente un tercio de las violaciones de datos) se facilitan con enfadismo cuando es posible que un usuario utilice sus propios identificadores o identificadores de un colega para acceder a datos sensibles e importantes para fines maliciosos.

de manera similar, los hackers externos usan identificadores robados para infiltrarse a una organización, moverse lateralmente dentro de la red y Encuentre información confidencial a Exfilter. Los actores externos usan malware diseñado para grabar pulsaciones en un teclado. De esta manera, comprometen los identificadores, lo que facilita el acceso a sus datos confidenciales.

¿Cómo puede identificar cuándo se produce un compromiso?

monitoree sus conexiones

Hay una forma muy sencilla de detectar un compromiso: monitoreando sus conexiones.

Al auditar sus conexiones, puede considerar:

  • Acciones de contraseña (indicadas por la misma conexión del usuario a múltiples máquinas o demasiadas conexiones simultáneas en la misma cuenta)
  • amenazas potenciales de los expertos («¿Por qué Sally Connect-T -la a 1 hora en la mañana un jueves?»)
  • Ataques externos (horas de conexión extraña, intentos de conexión múltiples en servidores, etc.).

Revise sus identificadores

Algunos de estos detalles se pueden obtener a través del nativo Auditoría de Windows. Sin embargo, obtener una descripción general de las conexiones será complicada sabiendo que los sistemas almacenan los eventos de auditoría de conexión. Es posible utilizar soluciones de terceros que automatizan la auditoría centralizada de las conexiones. Celles-ci fournissent également des notifications supplémentaires concernant les évènements suspects spécifiques, ainsi que des contrôles (basés sur des règles) des connexions (ex: restrictions système, connexions simultanées, etc.).

La visibilité est la llave. Al monitorear sus conexiones, tendrá una mejor idea de los riesgos a los que se enfrenta la organización a diario. El primer paso para detectar un compromiso es, de hecho, para entender si tiene o no un problema. Sin embargo, también debe poner en marcha los controles para limitar el comportamiento de riesgo si desea que su organización comience a mejorar su posición de seguridad y limitar el riesgo de compromiso.

userlock ofrece protección. Potente para todas las conexiones a las ventanas Dominio de Active Directory, incluso cuando las credenciales están comprometidas. Reduzca el riesgo de violación de seguridad administrando y asegurando el acceso para cada usuario, sin obstaculizar a los empleados o frustrar los departamentos de la computadora.

Lectura adicional Si su cuenta ha sido hackeada: recupere una cuenta hackeada

E-book pdf 6 errores adorados por informáticos informáticos

que siempre Hazte vulnerable en los mitos de Lino del antivirus perfecto… lo que saben los piratas sobre yoetc…

Descargo mi guía gratuita ×

en la dirección de correo electrónico usted ¿Recibir la guía?

Artículos similares

Avast Spies Sus usuarios?

Esta semana, hemos aprendido a través de una encuesta PCMAG que la extensión del avast del navegador trató de información sobre sus usuarios para venderlos a las empresas de marketing y publicidad de la publicidad. Concretamente, datos, como el identificador de fecha y hora exactos, el sitio visitado y el producto…

10 min de lo que aprendí en 10 años (parte 1)

Propongo En la actualidad, una pequeña compilación de experiencias y anécdotas que noté a lo largo de los años. La idea es simplemente compartir lo que estoy aprendiendo si puede servirle… o entretenerte. https://youtu.be/z534mgou3xe Enlaces citados en el video y recursos adicionales: el espacio de relajación del…

Cómo asegurar un blog

A menudo recibo solicitudes de Ayuda sobre la piratería de un blog. Por blog Escucho aquí los blogs alojados en la forma de un subdominio del tipo: http://monnom.siteblog.com, por ejemplo, Skyrock, Overblog, CanalBlog, WordPress y yo pasamos. Recientemente, me preguntaron cómo asegurar su blog tras las amenazas de la piratería….

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *