De la toma de posesión al robo de identidad: ¿qué se puede hacer?

De la toma de posesión al robo de identidad: ¿qué se puede hacer?

La apropiación de cuentas es una seria amenaza para todos nosotros. Los expertos en seguridad cibernética han planteado el problema durante años, advirtiéndonos sobre el riesgo de que se filtren nuestras credenciales, lo que podría conducir al robo de identidad. Ahora hay recursos disponibles para que los usuarios verifiquen si sus datos se han visto comprometidos, pero también sabemos que para cuando se filtraron su nombre de usuario y contraseña, es probable que la comunidad de delitos cibernéticos esté allí. acceso durante más de seis meses. Se hace un gran esfuerzo para prevenir las infracciones, pero siempre debemos asumir que es posible. La pregunta es, ¿cómo pueden las empresas detectar estas infracciones, identificar los datos y protegerlos antes de que se divulguen? Se extrae una gran cantidad de datos a través del monitoreo de la web oscura, y existen muchas herramientas automatizadas gratuitas y comerciales para esto como una línea de defensa útil. Los tipos más comunes son los escáneres que buscan en línea listas de datos robados "destruidos". Estos datos robados pueden ser algo de valor para una persona o entidad, lo que significa que potencialmente podría haber muchos datos para buscar. Sobre el Autor Tom Gaffney es consultor sénior de F-Secure Obviamente, para los consumidores, esto se relaciona con las credenciales de usuario de las cuentas comprometidas, pero también podría incluir números de seguro social o seguro nacional, detalles de pasaporte o datos financieros. Probablemente la más conocida de las herramientas convencionales disponibles para que las personas vean su exposición es Have I Been Pwned ?, que permite a los usuarios individuales buscar sus datos. Más recientemente, hemos visto desarrollos interesantes en herramientas que se centran no solo en los datos del consumidor, sino también en información específica de la empresa que va desde documentos independientes hasta propiedad intelectual. Obviamente, esto tiene valor para cualquier organización o empresa preocupada por su exposición a ataques cibernéticos. El desafío para todas las herramientas de vigilancia de la Dark Web es cómo administrar la escala, la relevancia y la velocidad de la información. Cuando se trata de escala, es difícil estimar el tamaño de la Dark Web como un subconjunto de la Deep Web más grande, especialmente cuando se considera que la Deep Web es varios cientos de veces el tamaño de la Deep Web. Internet estándar al que accedemos todos los días. Esto significa que las herramientas de análisis deben tener la capacidad de identificar y centrarse en las ubicaciones de la Dark Web. Aquí es donde se aplica la relevancia y la velocidad de identificación de los datos, ya que gran parte de ellos solo se vierten en foros de la web oscura después de que los delincuentes han recurrido a ellos. También se suelen realizar varios volcados de los mismos datos en distintos foros y fuentes; en nuestra experiencia, este es el caso del 70% de los datos que encontramos. Para satisfacer la necesidad de velocidad, las empresas utilizan procesos más avanzados y personal cibernético capacitado, ya que se necesitan técnicas más sofisticadas para encontrar datos de violación procesables. Un método es convertirse en parte activa de la comunidad de la Dark Web. No significa convertirse en un delincuente o un pirata informático, pero para identificarlos y detenerlos debemos ver las cosas desde el punto de vista del atacante, identificar grupos de piratas informáticos y comprender cómo funciona el proceso. Por ejemplo, un pirata informático puede tener las habilidades complejas necesarias para exponer los sistemas corporativos y obtener acceso a las credenciales, pero luego puede enfrentarse a una base de datos de contraseñas cifradas. A menos que puedan descifrar estos datos, lo que tienen es inútil. Entonces, ¿qué hacen con estos datos? Venderlo? ¿El mio? No necesariamente tienen todas estas habilidades y, por lo tanto, buscarán en la web oscura personas que ofrezcan servicios de descifrado y monetización. Los investigadores, humanos reales, son parte de esta comunidad, a través de una red de pseudo identidades (sockpuppets) y los analistas monitorean la actividad de los piratas informáticos en ciertos lugares que se sabe que se especializan en datos robados. Para las empresas de seguridad, eso significa profundizar en la comunidad para encontrar personas, lugares y métodos para identificar a los infractores, lo que significa que podemos relacionarnos con ellos antes de que los datos estén disponibles en cualquier forma. sin cifrar en la web oscura. Esto reduce la parte de detección del proceso a unas pocas semanas, en lugar de seis meses, lo que aumenta la probabilidad de que los datos puedan identificarse antes de que sean utilizables. Esto significa que las empresas afectadas por la adquisición de un pirata informático pueden administrar de forma proactiva las cuentas de los usuarios finales y limitar el riesgo de fraude o robo de identidad. La apropiación de cuentas sigue siendo una amenaza muy real, pero la higiene básica de la ciberseguridad puede ayudar a mitigar eso en primer lugar. El denominador común de cualquier cuenta en línea es que todas necesitan una contraseña para acceder a ellas. Si bien la mayoría de las personas saben que deben usar frases y contraseñas sólidas y únicas para cada cuenta, puede resultar difícil recordar qué credenciales deben usar. Es por eso que nosotros, y todos nuestros colegas de la industria, recomendamos el uso de un administrador de contraseñas. ¿Por qué hacer la vida más complicada cuando no es necesario?