Tapping the Dark Web to Bolster Cybersecurity and Thwart Cyberattacks

Aprovechando la Dark Web para Fortalecer la Ciberseguridad y Prevenir Ciberataques

Josh Horwitz, un emprendedor y ejecutivo de software, construyó una empresa de software de compromiso con el cliente altamente exitosa y la vendió. ¿Cuál fue su siguiente movimiento? Se sumergió en la dark web y, trabajando con un par de otros emprendedores, lanzó una startup de ciberseguridad de rápido crecimiento llamada Enzoic. La empresa se centra en detener a los actores maliciosos que explotan contraseñas comprometidas.

Las contraseñas comprometidas son frecuentemente un punto de entrada cuando los ciberdelincuentes y los estados nacionales deshonestos acceden a redes, aplicaciones y contenido confidencial. En un reciente episodio de Kitecast, Horwitz discutió cómo Enzoic está transformando la seguridad de las contraseñas al explorar la dark web, empoderando a las organizaciones y usuarios para saber si sus contraseñas han sido comprometidas y motivándolos a actualizarlas.

Las credenciales robadas y hackeadas representan un riesgo cibernético significativo

Según el Informe de Investigaciones de Violaciones de Datos de Verizon 2022 (DBIR), el número de violaciones de datos sigue aumentando cada año. Se reportaron 5,212 violaciones en 2022, en comparación con 1,935 violaciones reportadas en 2017. Las credenciales robadas son, con mucho, el punto de entrada más común, representando casi el 50% de todos los incidentes reportados. En el informe DBIR, los ciberdelincuentes utilizan credenciales robadas en muchos tipos de ciberataques, siendo los tres más comunes:

  • Ataques de rociado de contraseñas: Los atacantes prueban algunas contraseñas comúnmente usadas contra una amplia selección de cuentas, confiando en el hecho de que muchos usuarios eligen las mismas contraseñas débiles y comunes.
  • Ataques de fuerza bruta: Los ciberdelincuentes utilizan software para intentar tantas conjeturas como sea posible, usando diccionarios de crackeo como base de sus datos.
  • Ataques de relleno de credenciales: Usando conjuntos robados de credenciales completas, los hackers introducen los datos de un usuario en cuentas adicionales para intentar acceder a ellas.

Iluminando la Dark Web y la Ciberseguridad

La dark web es una red en línea que se puede acceder usando el Navegador Tor, que ayuda a mantener a los usuarios anónimos al tener capas de cifrado. Originalmente se estableció con la intención de proteger los derechos de privacidad individual, y es hogar de actividades legítimas lideradas por periodistas, denunciantes políticos y especialistas en seguridad, así como actores maliciosos, incluidos ciberdelincuentes y estados nacionales deshonestos. Sin embargo, la dark web también se utiliza para actividades ilegales como el robo y la reventa de credenciales de usuario y datos personales.

Un reciente informe de Digital Shadows estima que más de 15 mil millones de credenciales robadas están disponibles en mercados criminales en la dark web. Esta información puede ser utilizada para obtener ganancias financieras, robo de identidad, extorsión, apropiación de cuentas, fraude de seguros y la interrupción de negocios.

Las fuerzas del orden están más preparadas para enfrentar el crimen físico que los líderes de TI, seguridad y gestión de riesgos para protegerse contra los ciberataques. Las organizaciones necesitan tomar medidas prácticas para protegerse contra las credenciales robadas, como el monitoreo continuo. Al comparar las contraseñas de los empleados con una lista negra, las empresas pueden prevenir los efectos de las violaciones de datos.

Otras medidas que las empresas pueden tomar para protegerse contra los ciberataques utilizando la Dark Web incluyen la autenticación de dos factores y la autenticación multifactor (MFA). Estos procesos proporcionan capas adicionales de seguridad además de las combinaciones de nombre de usuario y contraseña, haciendo más difícil que los hackers accedan a las cuentas. Las empresas también deben asegurarse de que los empleados estén educados sobre cómo proteger sus datos personales y asegurarse de que sus empleados mantengan sus contraseñas seguras.

La dark web es un paisaje complejo y en constante evolución, y como tal, presenta constantemente desafíos cibernéticos. Las empresas necesitan monitorear sus entornos en línea y tomar medidas proactivas para protegerse contra las credenciales robadas. Al implementar medidas como el monitoreo de credenciales y la autenticación multifactor, las organizaciones pueden evitar que los hackers accedan a sus cuentas, protegiéndose contra las posibles consecuencias de una violación de datos.

Monitoreo de Credenciales Comprometidas de Violaciones Reportadas y la Dark Web

Monitorear las credenciales comprometidas es una práctica crítica para las empresas hoy en día. Según el DBIR 2022, las credenciales comprometidas estuvieron involucradas en más del 80% de los ciberataques. Es esencial implementar una estrategia que detecte y prevenga el uso de credenciales robadas por parte de hackers. Las empresas deben asegurarse de que sus contraseñas sean complejas y se actualicen regularmente, y que existan políticas para prevenir la reutilización de contraseñas. Las organizaciones también deben estar al tanto de los datos disponibles en la dark web y utilizarlos como una herramienta de defensa. Al escanear constantemente en busca de credenciales comprometidas y ponerlas en lista negra, las empresas pueden evitar que estas credenciales robadas se utilicen para acceder a sus sistemas. Con el monitoreo y la seguridad adecuados, las empresas pueden protegerse mejor contra los actores maliciosos que buscan explotar sus sistemas.

Horwitz argumenta que el monitoreo de credenciales comprometidas es primordial para proteger adecuadamente a las empresas de la amenaza de ciberataques. Las empresas deben monitorear de cerca la dark web en busca de cualquier aparición de violaciones de credenciales, y cuando se encuentren, tomar las medidas necesarias para asegurarse de que esas credenciales no se estén utilizando en sus redes o sistemas. También es importante que las organizaciones se aseguren de que sus empleados practiquen una buena seguridad de contraseñas utilizando contraseñas fuertes y únicas para cada cuenta, y evitando la reutilización de contraseñas.

Gestionando la Privacidad de las Comunicaciones de Contenido Sensible y el Riesgo de Cumplimiento

La Red de Contenido Privado de Kiteworks ofrece un enfoque integral para la gestión del riesgo de comunicaciones de contenido sensible. La confianza cero definida por el contenido emplea acceso de menor privilegio y monitoreo continuo. La gobernanza impulsada por políticas utilizando marcos de ciberseguridad asegura el cumplimiento normativo que incluye un metadato syslog que se puede compartir con capacidades del centro de operaciones de seguridad (SOC) como la gestión de información y eventos de seguridad (SIEM) y herramientas de orquestación, automatización y respuesta de seguridad (SOAR). Para el acceso de menor privilegio, Kiteworks utiliza autenticación multifactor para controlar el acceso a las comunicaciones y colaboración de contenido sensible.

Kiteworks unifica la gestión del riesgo de seguridad y cumplimiento en la Red de Contenido Privado para el seguimiento, control y seguridad consolidados de los datos privados. Además de adherirse a marcos de ciberseguridad como el Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST CSF), FedRAMP Autorizado para Impacto de Nivel Moderado, Certificación de Modelo de Madurez de Ciberseguridad (CMMC), FIPS 140-2, ISO 27001, o SOC 2, Kiteworks permite a los clientes cumplir con regulaciones de privacidad de datos como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, la Ley de Privacidad del Consumidor de California (CCPA), la Ley de Protección de Información Personal y Documentos Electrónicos (PIPEDA) de Canadá, y la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA).

Miles de organizaciones globales confían en la Red de Contenido Privado de Kiteworks para abordar estos desafíos de privacidad y cumplimiento—unificando, rastreando, controlando y asegurando las comunicaciones de contenido sensible. Programa una demostración personalizada para ver cómo la Red de Contenido Privado de Kiteworks puede permitirte gestionar la gobernanza y el riesgo de seguridad.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

始めましょう。

Kiteworksを使用すれば、規制コンプライアンスを確保し、リスクを効果的に管理することが簡単に始められます。今日、コンテンツ通信プラットフォームに自信を持つ数千の組織に参加しましょう。以下のオプションから選択してください。

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks