Robo de credenciales de Endpoint: cómo bloquear y tratar a gran escala

Siempre es difícil encontrar y corregir errores en un entorno empresarial digital, y cada vez es más difícil. Los investigadores de amenazas informaron un número récord de vulnerabilidades y exposiciones comunes (CVE) en 2021, con un promedio de más de 50 por día. Este es un análisis reciente de la base de datos nacional de vulnerabilidades (NVD), un repositorio central de vulnerabilidades conocidas que mantiene el Instituto Nacional de Estándares y Tecnología (NIST). Con tantos errores y en muy poco tiempo, por dónde empezar, el equipo de seguridad se centrará en el impacto, bloqueando el robo de credenciales en el punto final, tanto público como no detectado. Muchas vulnerabilidades basadas en la identidad deben mitigarse.

Cómo la protección holística contra amenazas de endpoints detiene los ciclos interminables de parches

Independientemente del objetivo final, los atacantes suelen comenzar poniendo en peligro su identificación y luego se mueven horizontal y verticalmente para ampliar sus privilegios y expandir aún más su objetivo. De hecho, según el último informe de costos de filtración de datos de IBM, las vulneraciones de identidad por robo de credenciales son actualmente el primer vector de ataque más común, y las organizaciones cuestan un promedio de 4,37 millones de dólares por filtración

En este frente, muchos equipos de seguridad están ampliando su enfoque para la prevención del robo de credenciales. En lugar de parchear las vulnerabilidades una por una, atacan el problema real. Es decir, bloquea todo tipo de intentos de inicio de sesión, roba vulnerabilidades desde el principio y automatiza para limitar el acceso privilegiado de forma más inteligente. Por lo general, esto implica tres acciones principales:

  1. Establecer controles de detección automáticos para detectar y bloquear intentos de robo de navegadores, sistemas operativos y almacenes de credenciales a través del abuso de software, extracción de memoria y otras técnicas de ataque.
  2. Colocar “señuelos” de credenciales en puntos a lo largo de la ruta de ataque general. Estas trampas están diseñadas para ser relativamente fáciles de comprometer. Tan pronto como un atacante intenta usar credenciales aparentemente legítimas, se activa una alerta, lo que hace que el equipo de seguridad inicie una investigación, detecte amenazas más rápidamente y reduzca los tiempos de permanencia.
  3. Jerarquice la identidad de la aplicación y la protección de seguridad del control de la aplicación para la evaluación de vulnerabilidades y las herramientas de aplicación de parches para detectar y neutralizar las amenazas en los puntos finales antes de que un atacante pueda causar un daño significativo.

Al igual que los parches virtuales, implementa una política de seguridad para cerrar la ruta de explotación de las vulnerabilidades y protegerlas de las vulnerabilidades hasta que el proveedor proporcione el parche. Este enfoque ayuda a los equipos de seguridad a proteger sus credenciales contra robos y reduce significativamente su riesgo. Siempre que los parches individuales estén disponibles y sean aplicables, los equipos pueden implementar correcciones a un ritmo más manejable, centrarse en las áreas de riesgo más importantes y, en última instancia, tener un mayor impacto.

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete