Dado que el mundo virtual depende cada vez más de la autorización basada en la identidad, los ciberataques basados en la identidad se han convertido en una amenaza creciente. El recién publicado informe "2023 Trends in Securing Digital Identities" (Tendencias 2023 en la protección de las identidades digitales) informe de la Identity Defined Security Alliance (IDSA) revela que un asombroso 90% de las organizaciones sufrieron al menos una brecha relacionada con las identidades digitales en el último año.
Los ataques basados en la identidad se dirigen específicamente a las identidades digitales de personas, organizaciones o entidades y las ponen en peligro. Estos ataques, que abarcan diversas técnicas y métodos utilizados por los ciberdelincuentes, aprovechan las vulnerabilidades relacionadas con la gestión de identidades y accesos.
Puntos clave
-
- Un asombroso 90% de las organizaciones sufrieron al menos una brecha relacionada con identidades digitales el año pasado.
- Los ataques basados en la identidad aprovechan las vulnerabilidades de la gestión de identidades y accesos para obtener acceso no autorizado a información sensible.
- La implantación de contraseñas seguras y el uso de autenticación multifactor pueden reducir significativamente las posibilidades de ataques basados en la identidad.
- La adopción de un modelo de seguridad de confianza cero puede mejorar la postura de seguridad general al minimizar la superficie de ataque.
¿Qué es un ataque basado en la identidad?
Los ataques basados en la identidad tienen como objetivo robar, manipular o utilizar indebidamente información relacionada con la identidad, como nombres de usuario, nombres de dominio, direcciones de correo electrónico, contraseñas, datos personales o certificados digitales. El objetivo principal suele ser obtener acceso no autorizado a sistemas, datos o recursos, cometer fraude o realizar actividades maliciosas haciéndose pasar por usuarios o entidades legítimos. Estos ataques se centran en explotar vulnerabilidades relacionadas con la forma en que se gestionan, verifican o autentican las identidades en un entorno informático o de red.
¡Simplifique la seguridad con PowerDMARC!
Tipos de ataques basados en la identidad
Pueden adoptar diversas formas y suponer una amenaza significativa para la ciberseguridad, la privacidad y la integridad de los sistemas y servicios en línea. Los tipos más comunes incluyen
Ataques de phishing basados en la identidad
Los ataques de suplantación de identidad suelen consistir en hacerse pasar por una entidad de confianza, como una organización o persona legítima, para engañar a los usuarios y conseguir que revelen su información confidencial, como nombres de usuario, contraseñas o datos bancarios. Los correos electrónicos, sitios web o mensajes de phishing se utilizan para robar estas credenciales.
Relleno de credenciales
Relleno de credenciales o phishing de credenciales se aprovecha de la psicología humana de utilizar el mismo conjunto de contraseñas para varias plataformas, ya que así se elimina la necesidad de recordar varias contraseñas.
Un ejemplo popular de este ataque es el infame 2013 violación de datos de Target que se basó en este método malicioso.
Esta brecha se considera uno de los ataques basados en la identidad más importantes de la historia, ya que los atacantes aprovecharon las credenciales de inicio de sesión robadas para infiltrarse en el sistema de un proveedor conectado a la red de Target, comprometiendo en última instancia los datos personales y financieros de más de 41 millones de consumidores. Posteriormente, se instaló software malicioso en los sistemas de punto de venta (TPV) de Target, lo que provocó pérdidas económicas sustanciales que incluían el coste de la investigación, mejoras de ciberseguridad y acuerdos legales, por un total de 18,5 millones de dólares. $18.5M.
Ataques de intermediario (MitM)
Ataques MitM interceptan la comunicación entre dos partes, permitiendo a los atacantes espiar o alterar los datos que se transmiten. Esto puede implicar hacerse pasar por una de las partes comunicantes para acceder a información sensible.
Ingeniería social
Los ataques de ingeniería social, conocidos por poner en peligro la identidad, se basan en gran medida en la manipulación de la psicología humana más que en explotaciones técnicas. Los ingenieros sociales utilizan métodos como ataques de suplantación de identidad para explotar el comportamiento humano, la confianza y las normas sociales con el fin de lograr sus objetivos maliciosos.
Controlar este elemento humano únicamente a través de la tecnología puede ser un reto formidable. Por eso son cruciales los programas de formación y concienciación de los empleados, aunque no sean infalibles.
¿Por qué son una amenaza los ataques basados en la identidad?
Los ataques basados en la identidad pueden adoptar diversas formas y se consideran amenazas importantes por varias razones.
1. El valor de las identidades robadas
Los ciberdelincuentes pueden beneficiarse de las identidades robadas realizando diversas actividades maliciosas, como fraude financiero, fraude fiscal o usurpación de identidad. Las identidades robadas también suelen proporcionar acceso a datos y recursos sensibles. Por ejemplo, las identidades comprometidas de empleados pueden utilizarse para obtener acceso no autorizado a los sistemas internos de una empresa, datos confidenciales o secretos comerciales.
Las personas que son víctimas de ataques basados en la identidad pueden sufrir importantes pérdidas financieras debido a transacciones fraudulentas, acceso no autorizado a cuentas bancarias o uso no autorizado de líneas de crédito. Para las organizaciones, una violación de identidades robadas puede dañar gravemente su reputación. Los clientes y socios pueden perder la confianza en la capacidad de la organización para salvaguardar la información sensible.
En consecuencia, las empresas están aplicando medidas proactivas para protegerse de esta amenaza. Según una encuesta encuesta IDSAmás del 60% de las empresas han situado la gestión y la seguridad de las identidades digitales entre sus tres principales prioridades. Además, aproximadamente la mitad de estas empresas han invertido en ciberseguros para protegerse contra incidentes relacionados con la identidad.
La naturaleza cambiante de los ataques basados en la identidad
Los ataques basados en la identidad evolucionan continuamente en sofisticación. Los atacantes utilizan técnicas avanzadas para robar identidades, como correos electrónicos de phishing que imitan fielmente las comunicaciones legítimas o utilizan tácticas de ingeniería social para manipular a las personas para que divulguen sus credenciales.
Los agresores suelen realizar ataques selectivos, centrándose en personas u organizaciones concretas. Para crear ataques más elusivos y difíciles de detectar, invierten tiempo en recopilar información y adaptar sus tácticas a los objetivos elegidos. Estos atacantes emplean una serie de técnicas y herramientas para ocultar sus actividades, incluido el enrutamiento de sus acciones a través de múltiples servidores y la utilización de tecnologías de anonimato como Tor. Los datos robados a menudo se monetizan en la web oscura, lo que crea importantes obstáculos a la hora de interrumpir la cadena de distribución e intercambio, complicando así la atribución de los ataques a individuos o grupos específicos.
Incluso después de mitigar un ataque basado en la identidad, sigue existiendo el riesgo de ataques posteriores. Los atacantes pueden haber adquirido información valiosa durante la brecha inicial, que pueden explotar en futuros ataques.
Litigios por no proteger las bases de datos de clientes
Leyes como el Reglamento General de Protección de Datos de la Unión Europea (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA) imponen requisitos estrictos a las organizaciones en materia de protección de datos personales. El incumplimiento puede dar lugar a importantes multas y acciones legales. Además de las sanciones legales, las organizaciones también pueden enfrentarse a los costes asociados a los litigios, incluidos los honorarios de abogados y los acuerdos extrajudiciales.
En un incidente significativo, Equifax tuvo que pagar hasta 575 millones de dólares en restitución a los consumidores afectados y una multa civil de 175 millones de dólares a los estados debido a una violación de datos. Esta violación se produjo porque la empresa no corrigió con prontitud una vulnerabilidad conocida de sus sistemas.
Cómo prevenir los ataques basados en la identidad
La prevención de los ataques basados en la identidad requiere un enfoque de seguridad global y proactivo que incluya tanto medidas técnicas como la educación de los usuarios. A continuación se sugieren algunas medidas
Prácticas de contraseñas seguras
-
Hacer hincapié en la complejidad de las contraseñas
Anima a los usuarios a crear contraseñas seguras que incluyan una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Evita contraseñas fáciles de adivinar como "password123".
-
Aproveche los gestores de contraseñas
Fomente el uso de gestores de contraseñas fiables para generar y almacenar contraseñas complejas de forma segura.
Autenticación multifactor (AMF)
La AMF requiere que los usuarios proporcionen dos o más factores de autenticación, lo que dificulta considerablemente a los atacantes el acceso no autorizado. Además del nombre de usuario y la contraseña estándar, los métodos habituales de la AMF son los OTP, la biometría o las respuestas a preguntas personales.
Implantación de DMARC
Despliegue de DMARC es un paso fundamental para reforzar la seguridad de su correo electrónico frente a las amenazas generalizadas de los ataques de suplantación de identidad y phishing. DMARC funciona como un sólido protocolo de autenticación de correo electrónico diseñado para salvaguardar la integridad y la reputación de su dominio en el ámbito digital.
En esencia, DMARC funciona permitiendo a las organizaciones definir una política de correo electrónico estricta, estableciendo claramente cómo tratar los correos electrónicos que no superan las comprobaciones de autenticación como SPF y/o DKIM. Esta política se plasma en un registro DMARC, que se publica en el Sistema de Nombres de Dominio (DNS) para su verificación. Al especificar las medidas que deben tomarse cuando se encuentran correos electrónicos no autorizados, DMARC ayuda a garantizar que sólo las fuentes legítimas pueden utilizar su nombre de dominio para enviar correos electrónicos.
Utilice nuestro generador DMARC para crear un registro para su dominio.
Actualizaciones periódicas de software y gestión de parches
Mantenga todo el software, incluidos los sistemas operativos y las aplicaciones, actualizado con los últimos parches de seguridad para solucionar las vulnerabilidades conocidas que podrían aprovechar los atacantes.
Uso de soluciones de seguridad
- Instale y actualice periódicamente software antivirus y antimalware para detectar y bloquear malware conocido. malware conocidas.
- Implemente IDS para supervisar el tráfico de red en busca de actividades sospechosas y posibles infracciones.
- Utilice seguridad del correo electrónico y estrategias de prevención contra amenazas del correo electrónico.
Cifrado de datos
Cifre los datos confidenciales tanto en tránsito como en reposo. El cifrado ayuda a proteger los datos incluso si caen en las manos equivocadas, dificultando a los atacantes el acceso a información significativa.
Modelo de seguridad de confianza cero
Adoptar un sistema de Seguridad de confianza cero en la que nunca se asume la confianza y se aplican estrictos controles de acceso basados en la autenticación y autorización continuas. Este modelo minimiza la superficie de ataque y reduce el riesgo de ataques basados en la identidad.
Deshacerse de los sistemas heredados
Retirar gradualmente y sustituir sistemas heredados que puedan tener vulnerabilidades sin parchear o controles de seguridad débiles. Los sistemas heredados pueden ser objetivos atractivos para los atacantes.
Conclusión
Puede reducir significativamente el riesgo de ataques basados en la identidad y mejorar la seguridad general aplicando estas medidas preventivas y fomentando una cultura de ciberseguridad en su organización. Es importante mantenerse alerta, adaptarse a las amenazas emergentes y educar continuamente tanto a los empleados como a las partes interesadas sobre el cambiante panorama de la ciberseguridad.
Empiece con nuestro Analizador DMARC y refuerce sus defensas contra el correo electrónico hoy mismo. ¡Contáctenos para obtener más información!
- Microsoft refuerza las reglas de remitentes de correo electrónico: Actualizaciones clave que no debe perderse - 3 de abril de 2025
- Configuración de DKIM: Guía paso a paso para configurar DKIM para la seguridad del correo electrónico (2025) - 31 de marzo de 2025
- PowerDMARC reconocido como líder de red para DMARC en G2 Spring Reports 2025 - 26 de marzo de 2025