En informática, no existe un software que proteja al 100% los datos y aplicaciones empresariales; sin embargo, esa brecha es posible reducirla de manera considerable.
Uno de los principales métodos se enfoca en la concienciación de los colaboradores sobre la importancia y el valor que tienen los datos y las medidas de seguridad que deben seguir.
“Tras la obtención y utilización de credenciales robadas, el phishing (suplantación de identidad) es la siguiente fórmula que prefieren los hackers para robar credenciales y usarlas para perpetrar un credential stuffing. Por ello es tan importante que los empleados conozcan los peligros del phishing. Aunque no consigas eliminar del todo el riesgo de un phishing, si tus usuarios conocen mejor el modus operandi de los hackers, podrán protegerse mejor ellos y a tu empresa”, afirma F5 Networks.
La mejor técnica de concienciación se da mediante la explicación de este problema y cómo reconocerlo; a esto se debe incorporar tests, información sobre buenas prácticas para la gestión de contraseñas y evitar el ingreso a los recursos de la empresa mediante páginas de terceros, ya que esto último es una puerta de entrada para los ciberatacantes.
Si existen sospechas de que los colaboradores han accedido desde páginas de tercero, se debe cambiar las contraseñas, asegurándose de no reutilizar secuencias previas. Lo más importante es crear conciencia en ellos para reportar cualquier incidente de esta índole.
Más recomendaciones
Otra recomendación para una eficiente gestión contra el robo de credenciales tanto para empleados como usuarios externos se lleva a cabo mediante el aseguramiento y uso de encriptación.
Por ejemplo, en este escenario cabe el uso de un firewall de aplicaciones web (WAF por sus siglas en inglés) que detecta y previene las acciones de bots básicos para el inicio de ataques, el cual además analiza aspectos como localización de IP, hora e intentos de conexión por segundo.
Este tipo de firewall permite identificar bots fiables, como los motores de búsqueda, y darles acceso al sitio web sin que represente un peligro. Asimismo, detecta los inicios de sesión con datos robados al comparar los nombres de usuarios y sus contraseña comprometidos.
Finalmente, se debe mantener el control en las autorizaciones mediante el uso de tokens de autorización.
También llamados OAuth (Open Authorization), permiten el acceso a las aplicaciones sin usar las credenciales de usuarios en la aplicación cuando se ingresa mediante una aplicación de tercero, por ejemplo las redes sociales.
A continuación se crea un token de acceso único y de corta duración para que la aplicación se conecte y hace más cómodo el proceso para el usuario. El servidor de autorización es segura y reduce la eficacia de cualquier ataque.
“Combinando medidas como la formación de usuarios, protocolos de empresa sólidos y consistentes, WAFs robustos y un portal centralizado de autenticación y autorización, las empresas pueden prevenir, o al menos mitigar, los ataques de credential stuffing cada vez más temibles y potentes”, concluyó F5 Networks.
Para más información, descargue este White Paper sobre Credential Stuffing
Comments