Contraseñas frágiles son el punto más vulnerable de ataques externos
Ante ello, es importante reforzar las medidas de seguridad en todos los sectores.
La pulverización de contraseñas fáciles es el punto más vulnerable para las distintas industrias analizadas, de acuerdo a los vectores externos y amenazas que provienen desde fuera de la organización, según el informe Think Ahead Report 2024, elaborado por NeoSecure by SEK.
Este análisis se llevó a cabo con ejercicios de validación de capas de seguridad, conocidos como Red Team, que simulan un ataque a la organización tal como si lo llevara adelante un atacante real. Como resultado de estos ejercicios, se demostró que los sectores industriales más afectados por la fragilidad de las contraseñas ante ataques externos son: Medios (vulnerable en un 100%), Salud (66.6%), Financiero (60%), Retail (55.5%), Manufactura y Servicios (ambos con el 45% de incidencia).
MÁS INFORMACIÓN: Empresas enfrentan retos tecnológicos en ciberseguridad
Además, al analizar los vectores internos o amenazas generadas dentro de la organización, la fragilidad de contraseñas también ocupa el primer lugar en los sectores de Retail (50%) y Salud (42.8%), y un segundo lugar en los de Manufactura (37.5%) y Servicios (25%). Estos datos subrayan la importancia de reforzar las medidas de seguridad tanto internas como externas en todos los sectores.
En el escenario global, se sigue observando a grandes corporaciones, potencialmente maduras, que son víctimas de ataques de grupos criminales. El uso de contraseñas y la limitación de accesos son los espacios en los que aparecen los controles más antiguos de seguridad que, sin embargo, se fueron sofisticando e incorporando variadas opciones, tales como los sistemas de autenticación múltiple (que requieren de los usuarios múltiples formas de verificación, como una contraseña, un token y una huella dactilar), los sistemas biométricos, la autenticación basada en comportamiento (que analiza y registra patrones de comportamiento en el uso de dispositivos y aplicaciones), la firma digital y otros.
Para complementar las estrategias de protección de identidad, los especialistas de NeoSecure by SEK recomiendan:
- Implementar sistemas de monitoreo que permitan identificar intentos de robo de identidad o comportamientos anómalos que puedan señalar una identidad ya robada.
- Evaluar sistemas que permitan monitorear no solo la actividad de usuarios en diversos ambientes, sino también de las diversas máquinas o sistemas que pudieran ser blanco de ataque.
- Integrar estos sistemas a otros que permitan identificar ataques dirigidos, donde el robo de identidad es parte de las estrategias para escalar privilegios o lograr movimiento lateral.
Software ERP revoluciona la logística empresarial
Revelan estrategias para prevenir el fraude digital
El malware continúa evolucionando en los últimos 20 años
Mira más contenidos siguiéndonos en Facebook, X, Instagram, TikTok y únete a nuestro grupo de Telegram para recibir las noticias del momento.