
Aprovechando la Dark Web para Fortalecer la Ciberseguridad y Prevenir Ciberataques
Josh Horwitz, un emprendedor y ejecutivo de software, construyó una empresa de software de compromiso con el cliente altamente exitosa y la vendió. ¿Cuál fue su siguiente movimiento? Se sumergió en la dark web y, trabajando con un par de otros emprendedores, lanzó una startup de ciberseguridad de rápido crecimiento llamada Enzoic. La empresa se centra en detener a los actores maliciosos que explotan contraseñas comprometidas.
Las contraseñas comprometidas son frecuentemente un punto de entrada cuando los ciberdelincuentes y los estados nacionales deshonestos acceden a redes, aplicaciones y contenido confidencial. En un reciente episodio de Kitecast, Horwitz discutió cómo Enzoic está transformando la seguridad de las contraseñas al explorar la dark web, empoderando a las organizaciones y usuarios para saber si sus contraseñas han sido comprometidas y motivándolos a actualizarlas.
Las credenciales robadas y hackeadas representan un riesgo cibernético significativo
Según el Informe de Investigaciones de Violaciones de Datos de Verizon 2022 (DBIR), el número de violaciones de datos sigue aumentando cada año. Se reportaron 5,212 violaciones en 2022, en comparación con 1,935 violaciones reportadas en 2017. Las credenciales robadas son, con mucho, el punto de entrada más común, representando casi el 50% de todos los incidentes reportados. En el informe DBIR, los ciberdelincuentes utilizan credenciales robadas en muchos tipos de ciberataques, siendo los tres más comunes:
- Ataques de rociado de contraseñas: Los atacantes prueban algunas contraseñas comúnmente usadas contra una amplia selección de cuentas, confiando en el hecho de que muchos usuarios eligen las mismas contraseñas débiles y comunes.
- Ataques de fuerza bruta: Los ciberdelincuentes utilizan software para intentar tantas conjeturas como sea posible, usando diccionarios de crackeo como base de sus datos.
- Ataques de relleno de credenciales: Usando conjuntos robados de credenciales completas, los hackers introducen los datos de un usuario en cuentas adicionales para intentar acceder a ellas.
Iluminando la Dark Web y la Ciberseguridad
La dark web es una red en línea que se puede acceder usando el Navegador Tor, que ayuda a mantener a los usuarios anónimos al tener capas de cifrado. Originalmente se estableció con la intención de proteger los derechos de privacidad individual, y es hogar de actividades legítimas lideradas por periodistas, denunciantes políticos y especialistas en seguridad, así como actores maliciosos, incluidos ciberdelincuentes y estados nacionales deshonestos. Sin embargo, la dark web también se utiliza para actividades ilegales como el robo y la reventa de credenciales de usuario y datos personales.
Un reciente informe de Digital Shadows estima que más de 15 mil millones de credenciales robadas están disponibles en mercados criminales en la dark web. Esta información puede ser utilizada para obtener ganancias financieras, robo de identidad, extorsión, apropiación de cuentas, fraude de seguros y la interrupción de negocios.
Las fuerzas del orden están más preparadas para enfrentar el crimen físico que los líderes de TI, seguridad y gestión de riesgos para protegerse contra los ciberataques. Las organizaciones necesitan tomar medidas prácticas para protegerse contra las credenciales robadas, como el monitoreo continuo. Al comparar las contraseñas de los empleados con una lista negra, las empresas pueden prevenir los efectos de las violaciones de datos.
Otras medidas que las empresas pueden tomar para protegerse contra los ciberataques utilizando la Dark Web incluyen la autenticación de dos factores y la autenticación multifactor (MFA). Estos procesos proporcionan capas adicionales de seguridad además de las combinaciones de nombre de usuario y contraseña, haciendo más difícil que los hackers accedan a las cuentas. Las empresas también deben asegurarse de que los empleados estén educados sobre cómo proteger sus datos personales y asegurarse de que sus empleados mantengan sus contraseñas seguras.
La dark web es un paisaje complejo y en constante evolución, y como tal, presenta constantemente desafíos cibernéticos. Las empresas necesitan monitorear sus entornos en línea y tomar medidas proactivas para protegerse contra las credenciales robadas. Al implementar medidas como el monitoreo de credenciales y la autenticación multifactor, las organizaciones pueden evitar que los hackers accedan a sus cuentas, protegiéndose contra las posibles consecuencias de una violación de datos.
Monitoreo de Credenciales Comprometidas de Violaciones Reportadas y la Dark Web
Monitorear las credenciales comprometidas es una práctica crítica para las empresas hoy en día. Según el DBIR 2022, las credenciales comprometidas estuvieron involucradas en más del 80% de los ciberataques. Es esencial implementar una estrategia que detecte y prevenga el uso de credenciales robadas por parte de hackers. Las empresas deben asegurarse de que sus contraseñas sean complejas y se actualicen regularmente, y que existan políticas para prevenir la reutilización de contraseñas. Las organizaciones también deben estar al tanto de los datos disponibles en la dark web y utilizarlos como una herramienta de defensa. Al escanear constantemente en busca de credenciales comprometidas y ponerlas en lista negra, las empresas pueden evitar que estas credenciales robadas se utilicen para acceder a sus sistemas. Con el monitoreo y la seguridad adecuados, las empresas pueden protegerse mejor contra los actores maliciosos que buscan explotar sus sistemas.
Horwitz argumenta que el monitoreo de credenciales comprometidas es primordial para proteger adecuadamente a las empresas de la amenaza de ciberataques. Las empresas deben monitorear de cerca la dark web en busca de cualquier aparición de violaciones de credenciales, y cuando se encuentren, tomar las medidas necesarias para asegurarse de que esas credenciales no se estén utilizando en sus redes o sistemas. También es importante que las organizaciones se aseguren de que sus empleados practiquen una buena seguridad de contraseñas utilizando contraseñas fuertes y únicas para cada cuenta, y evitando la reutilización de contraseñas.
Gestionando la Privacidad de las Comunicaciones de Contenido Sensible y el Riesgo de Cumplimiento
La Red de Contenido Privado de Kiteworks ofrece un enfoque integral para la gestión del riesgo de comunicaciones de contenido sensible. La confianza cero definida por el contenido emplea acceso de menor privilegio y monitoreo continuo. La gobernanza impulsada por políticas utilizando marcos de ciberseguridad asegura el cumplimiento normativo que incluye un metadato syslog que se puede compartir con capacidades del centro de operaciones de seguridad (SOC) como la gestión de información y eventos de seguridad (SIEM) y herramientas de orquestación, automatización y respuesta de seguridad (SOAR). Para el acceso de menor privilegio, Kiteworks utiliza autenticación multifactor para controlar el acceso a las comunicaciones y colaboración de contenido sensible.
Kiteworks unifica la gestión del riesgo de seguridad y cumplimiento en la Red de Contenido Privado para el seguimiento, control y seguridad consolidados de los datos privados. Además de adherirse a marcos de ciberseguridad como el Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST CSF), FedRAMP Autorizado para Impacto de Nivel Moderado, Certificación de Modelo de Madurez de Ciberseguridad (CMMC), FIPS 140-2, ISO 27001, o SOC 2, Kiteworks permite a los clientes cumplir con regulaciones de privacidad de datos como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, la Ley de Privacidad del Consumidor de California (CCPA), la Ley de Protección de Información Personal y Documentos Electrónicos (PIPEDA) de Canadá, y la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA).
Miles de organizaciones globales confían en la Red de Contenido Privado de Kiteworks para abordar estos desafíos de privacidad y cumplimiento—unificando, rastreando, controlando y asegurando las comunicaciones de contenido sensible. Programa una demostración personalizada para ver cómo la Red de Contenido Privado de Kiteworks puede permitirte gestionar la gobernanza y el riesgo de seguridad.