Como las organizaciones pueden evitar que los usuarios utilicen passwords infringidas

hackers imagen relacionada

No hay duda de que los atacantes van tras los datos confidenciales de su cuenta. Las contraseñas han sido durante mucho tiempo el objetivo de quienes buscan comprometer su entorno.

¿Por qué un atacante tomaría el camino largo y complicado si tiene las llaves de la puerta principal?

No importa cuán extensas sean sus soluciones de seguridad, protegiendo los diversos sistemas en su entorno, su organización probablemente sea un objetivo fácil sin una contraseña de seguridad adecuada. Un tipo de contraseña especialmente vulnerable es una contraseña violada , también conocida como contraseña "pwned".

¿Qué es una contraseña violada? ¿Cómo descubre contraseñas violadas en su entorno? ¿Cómo pueden las organizaciones proteger eficazmente a sus usuarios finales del uso de este tipo de contraseñas?

El peligro de las cuentas comprometidas

El Informe del costo de una violación de datos de IBM 2020 señaló las credenciales comprometidas como uno de los principales contribuyentes a las violaciones de datos maliciosas en los hallazgos clave del informe. Señaló:

"Las credenciales robadas o comprometidas fueron la causa más costosa de violaciones de datos maliciosas. Una de cada cinco empresas (19%) que sufrieron una violación de datos maliciosa fue infiltrada debido a credenciales robadas o comprometidas, lo que aumenta el costo total promedio de una violación para estas empresas en casi $ 1 millón a $ 4,77 millones. En general, los ataques maliciosos se registraron como la causa raíz más frecuente (52% de las infracciones en el estudio), frente a errores humanos (23%) o fallas del sistema (25%), a un costo total promedio de $ 4,27 millón."

Estos datos ayudan a subrayar la importancia de proteger las credenciales de la cuenta y garantizar que se implementen las medidas de protección para evitar el uso de contraseñas riesgosas e incluso peligrosas en su organización. Un único conjunto de credenciales robadas puede ser todo lo que un atacante necesita para comprometer sus datos.

¿Qué son las contraseñas violadas o "pwned"?

Cuando hablamos de contraseñas violadas en su entorno, ¿estamos diciendo que su organización ha sido violada activamente? No, no necesariamente. Sin embargo, identificar las cuentas de usuario en su entorno utilizando contraseñas que han sido violadas en otras organizaciones es extremadamente importante para la seguridad general de su entorno.

Los piratas informáticos pueden acceder a bases de datos masivas de contraseñas violadas de filtraciones de datos anteriores o volcados a gran escala de datos de cuentas. Las bases de datos de contraseñas violadas se encuentran fácilmente en la web oscura, ya que los ciberdelincuentes publican tesoros de información de cuentas para que otros los usen y exploten. Los utilizan para realizar ataques de fuerza bruta o de propagación de contraseñas contra las cuentas de usuario de su organización y muchas otras.

Es posible que se pregunte cómo el uso de contraseñas violadas de una violación de datos o pirateo anterior puede ser efectivo contra su entorno. Todo se reduce a cómo piensan los humanos, sin importar qué organización sea su empleador. Los usuarios tienden a usar los mismos tipos de patrones que otros usan al elegir contraseñas. El hecho es que una contraseña de usuario violada en un entorno puede existir para un usuario diferente en otra organización. Mediante el uso de bases de datos de contraseñas violadas, los atacantes tienen fácil acceso a una gran cantidad de contraseñas para usar con cualquier número de cuentas en varias organizaciones.

Es imperativo proteger a su organización del uso de contraseñas previamente violadas.

Si una contraseña se viola después de ser seleccionada como contraseña de usuario, es vital tener visibilidad de este riesgo en el entorno y remediar la amenaza de manera proactiva.

¿Cómo puede su organización ganar visibilidad y protegerse contra las contraseñas de usuario violadas?

Las herramientas nativas no son suficientes

Microsoft Active Directory proporciona muchas herramientas y utilidades de administración para interactuar con las cuentas de los usuarios finales y administrar las contraseñas. Sin embargo, ninguna de las herramientas integradas proporcionadas por Microsoft Active Directory proporciona visibilidad de contraseñas violadas. Los administradores de TI pueden descargar herramientas gratuitas de PowerShell para comparar contraseñas con pequeñas listas de contraseñas violadas. Sin embargo, es posible que estas herramientas no se actualicen activamente con la información más reciente sobre violaciones y deben ejecutarse de forma ad-hoc para comprobar el entorno periódicamente.

El uso de estas herramientas gratuitas de PowerShell para escanear su entorno en busca de posibles contraseñas violadas ayuda a proporcionar cierta visibilidad. Sin embargo, en el mejor de los casos, proporcionan un enfoque reactivo y solo dan visibilidad a las contraseñas violadas en el entorno, pero no ofrecen protección activa. Estos tipos de herramientas no impiden que los usuarios utilicen contraseñas violadas al configurar una contraseña.

¿Hay alguna manera de evitar por completo el uso de contraseñas violadas? ¿Qué hay de descubrir de forma proactiva contraseñas violadas y obligar a los usuarios a cambiar las contraseñas que se han visto comprometidas?

Protección de contraseña infringida de Specops

La política de contraseñas de Specops proporciona las herramientas que las empresas necesitan para enfrentar el desafío de las contraseñas violadas de frente. Un componente potente de la política de contraseñas de Specops es la protección de contraseña infringida. Al utilizar la política de contraseñas de Specops, las empresas pueden aumentar fácilmente las políticas de contraseñas de Active Directory existentes para incluir una protección proactiva de contraseñas violadas.

Características clave de Specops Breached Password Protection:

  • Proporciona una lista de contraseñas violadas: incluye una combinación de miles de fuentes diferentes de contraseñas filtradas de fuentes conocidas como haveibeenpwned.com, así como listas oscuras violadas.
  • Contiene varios miles de millones de contraseñas violadas que se verifican en su entorno,
  • Evita inmediatamente que los usuarios utilicen contraseñas que se encuentran en la lista de contraseñas violadas,
  • Con Specops Breached Password Protection Complete, si un usuario cambia su contraseña a una de la lista filtrada de contraseñas, se le notifica por correo electrónico o SMS.
  • Su cuenta también está marcada, lo que obliga al usuario a cambiar la contraseña la próxima vez que inicie sesión.
  • Hay un par de formas en que Specops puede recuperar la última lista de contraseñas. Al usar la API completa , los árbitros de Specops se comunican con la API de Specops en tiempo real para garantizar que los usuarios no estén usando una contraseña que se encuentra en la última lista de violaciones seleccionada por Specops.
  • Los administradores de TI también pueden descargar la última lista de contraseñas violadas utilizando la opción Lista rápida. Specops notas cuando hay nuevas listas disponibles. Una vez que se descarga la lista más reciente, se verifica localmente en busca de entradas violadas que se encuentran en Active Directory.
  • Usar la lista Specops Express para descargar la lista de contraseñas violadas localmente

Evitar que los usuarios utilicen contraseñas violadas

¿Cómo se utiliza la protección de contraseña infringida de Specops para evitar que los usuarios finales la utilicen? La política de contraseñas de Specops lo hace fácil. En la configuración de la Política de contraseñas de Specops, puede configurar la política de contraseñas para hacer lo siguiente:

  • Evite que los usuarios cambien a una contraseña filtrada
  • Obligar a los usuarios a cambiar las contraseñas filtradas cuando se actualiza la lista de Protección expresa con contraseñas infringidas
  • Notificar a los usuarios cuando se vean obligados a cambiar la contraseña

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualización el 2021-12-05. Fecha publicación el 2020-12-05. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: thehackernews