Mejores prácticas para considerar y sostener durante el “Mes de concientización en ciberseguridad” y a través del tiempo

Por: Arturo Torres, Estratega de Seguridad de FortiGuard Labs en Fortinet para América Latina y el Caribe

102
Arturo Torres, Estratega de FortiGuard Labs para América Latina y Caribe

En un mundo en el que la tecnología avanza a pasos acelerados, la idea de que el uso de
contraseñas será pronto algo obsoleto, ha estado rondando por un tiempo. Sin embargo,
podemos observar aún que la filtración de credenciales continúa siendo la piedra angular de
muchos ciberataques. Este texto, provee una mirada profunda hacia el manejo de
contraseñas y por qué la creación de contraseñas robustas es vital para nuestra vida digital.

También descubriremos cómo es que los criminales roban las credenciales personales, las
redes ocultas en las que se efectúa la compraventa de datos robados y las tecnologías que
pueden protegernos.

¿Por qué es importante esto? Utilizar contraseñas fuertes es esencial para salvaguardar
nuestra información personal y financiera de cibercriminales. Los cibercriminales roban
astutamente credenciales personales, ganando así acceso no autorizado a cuentas
valiosas. Al mismo tiempo existen redes clandestinas en las que credenciales robadas son
vendidas y compradas, impulsando el mercado negro digital. Además de entender las
amenazas, es importante que las organizaciones comprendan todo lo relacionado a lo
último sobre tecnologías de defensa y estrategias que pueden protegerlas a ellas y a los
usuarios del constante acecho de los ciberataques.

Cómo acceden los actores maliciosos a las credenciales y cuál es su motivación

Los actores maliciosos emplean varias técnicas para acceder a nuestras credenciales,
siendo las más comunes las campañas de phishing y los ladrones de información. Las
campañas de phishing involucran correos engañosos o mensajes que engañan a los
usuarios para revelar sus datos de inicio de sesión, haciéndose pasar como organizaciones
o sitios web legítimos. Es como un truco digital en el que usuarios distraídos comparten
información sensible sin saberlo.

Los ladrones de información, por el otro lado, son softwares diseñados para recolectar de
manera secreta datos personales de dispositivos infectados. Usualmente se infiltran en los
sistemas a través de métodos engañosos como publicidad maliciosa, en la que los
atacantes se hacen pasar por sitios web de software legítimos e introducen códigos
maliciosos en descargas aparentemente inofensivas. Esto lleva a la instalación de un ladrón
de información sin que el usuario lo sepa, comprometiendo así contraseñas personales. En
nuestro mundo digital interconectado, entender estas tácticas es esencial para que los
individuos y organizaciones puedan reforzar sus defensas en contra del panorama de
amenazas en constante evolución.

Adicional a ello, dentro de la dark web, existen mercados en los que los individuos
participan en el comercio ilegal de colecciones robadas de nombres de usuarios y
contraseñas, generalmente obtenidas de sitios web comprometidos. Al obtener estas
credenciales, los ciberdelincuentes obtienen acceso a información personal y financiera, lo
que permite diversas formas de fraude en línea, como compras no autorizadas o robo de
identidad.

La importancia de la creación de contraseñas robustas y la autenticación multi-factor

La creación de contraseñas robustas es vital en el mundo digital hoy en día, al tiempo que la tecnología como machine learning o fichas GPU facilitan a los atacantes adivinar las contraseñas. Además, utilizar contraseñas únicas es igual de importante. Aún si tienes una contraseña segura para una cuenta, la brecha de seguridad en una plataforma puede
exponer otras cuentas si comparten las mismas credenciales. La combinación entre fuerza y distinción es clave para realzar la seguridad digital.

Manejar contraseñas únicas y fuertes puede ser abrumador. Acá es en donde un
administrador de contraseñas seguro llega al rescate. Te permite recordar solo una
contraseña- la clave maestra- al tiempo que genera, almacena y llena contraseñas únicas y
complejas para todas tus cuentas. Esto no solo incrementa la seguridad, sino que, además,
simplifica la dura tarea de administrar contraseñas, garantizando que su presencia en línea
permanezca segura.

Adicional a ello, implementar un autenticador multi-factor (MFA) resalta como una necesidad no negociable. Provee una capa de protección robusta en contra el acceso no autorizado, lo que refuerza de manera significativa la seguridad. Además, combinar MFA con soluciones de inicio de sesión único (SSO) crea una combinación potente. SSO agiliza el acceso de los usuarios al tiempo que mantiene sólidos estándares de seguridad, lo que lo convierte en una valiosa adición a la estrategia de ciberseguridad de cualquier organización.

Soluciones para mejorar la ciber resiliencia

A continuación, se enlistan las soluciones y otras consideraciones que las organizaciones
deberían tener en cuenta para reforzar su postura de seguridad:

 Prevención de implantación de malware con sistemas EDR: un aspecto clave de
la ciberseguridad es detener la implantación de malware como ladrones de
información en nuestros dispositivos. Los sistemas modernos de detección y
respuesta de endpoints (EDR) desempeñan un papel crucial para lograrlo. Los
sistemas EDR actúan como guardianes proactivos, vigilando diligentemente los
dispositivos para evitar la inclusión de malware.

 Detección de credenciales comprometidas con servicios de reconocimiento:
uno de los más grandes retos es identificar cuando las credenciales de la
organización han sido comprometidas y están siendo vendidas en foros
clandestinos. Acá es en donde los Servicios de Reconocimiento (Recon) entran en
juego. Al aprovechar estos servicios, las organizaciones pueden de manera
proactiva detectar y responder a brechas potenciales, reduciendo significativamente
el riesgo de ciberataques provenientes de credenciales robadas.

 Agilidad y automatización dentro de la ciberseguridad moderna: las soluciones
modernas de ciberseguridad aprovechan algoritmos avanzados e inteligencia contra
amenazas para detectar filtración de datos y brechas en tiempo real. Estos sistemas
monitorean de manera constante tráfico de redes, puntos de acceso, flujo de datos
para identificar cualquier actividad sospechosa o la presencia de credenciales
comprometidas. Una vez que una filtración potencial de datos o credenciales es
detectada, las soluciones modernas se integran perfectamente con las plataformas
de orquestación, automatización y respuesta de seguridad (SOAR). Mientras tanto,
la plataforma continúa monitoreando diligentemente la situación, asegurando que la
amenaza sea neutralizada de manera efectiva.

En esencia, estas mejores prácticas forman una defensa efectiva y eficiente en contra
del evolucionado panorama de amenazas de nuestro mundo digital, asegurando que tus
datos personales, y los de la empresa y sus sistemas permanezcan a salvo. Un enfoque
proactivo respecto a ciberseguridad es un rayo de esperanza ante un panorama de
amenazas que se encuentra en constante evolución, permitiendo que las personas y las organizaciones estén a la delantera de los cibercriminales y protejan de modo efectivo
sus datos sensibles.