Lo que Disney + puede enseñar a las empresas sobre el cliente …



Las empresas deben priorizar la protección del cliente asumiendo parte de la responsabilidad de evitar ataques de relleno de credenciales a través de la autenticación de múltiples niveles y la gestión de identidad.

Como la mayoría de la gente consumía platos llenos de los favoritos tradicionales de Acción de Gracias a fines de noviembre, Disney + se vio consumida con un tipo diferente de relleno: relleno de credenciales.

Los ataques de relleno de credenciales pueden pasar desapercibidos fácilmente y, por lo tanto, ofrecen una oportunidad best para que los atacantes accedan y vendan información de usuario altamente particular. El servicio de transmisión de video clip basado en suscripción de Disney aprendió esta lección de la peor manera después de que se reveló que los piratas informáticos habían utilizado el relleno de credenciales para robar y vender miles de credenciales de inicio de sesión de usuario de Disney + solo unas horas después del lanzamiento tan esperado del servicio.

¿Cómo le ocurrió un ataque de relleno de credenciales a Disney +, y por qué estos ataques ocurren con más frecuencia? Vamos a averiguar.

¿Cómo fue golpeado Disney +?
Los eventos de relleno de credenciales son bastante sencillos: los piratas informáticos reúnen un depósito masivo de credenciales de inicio de sesión preexistentes protegidas de cientos, si no miles, de violaciones de seguridad anteriores, lo que lleva a casi 8 mil millones de registros expuestos – y luego intente usarlos para iniciar sesión en otros servicios y plataformas en línea a través de herramientas automatizadas, llamadas bots, probando combinaciones en rápida sucesión.

La reutilización de la contraseña es la base de estos ataques, dado que el 65% de los estadounidenses admiten usar la misma contraseña para varios sitios website, según un Encuesta de Google 2019. Además de la reutilización de contraseñas, la tasa de falla de los ataques de relleno es baja porque lanzar un ataque es fácil, además, los servicios de suscripción con precios bajos y un gran número de usuarios son objetivos tentadores. Una vez que los piratas informáticos obtienen acceso a una cuenta, también tienen acceso a casi cualquier parte de la información particular de un usuario que necesitarían para realizar actividades maliciosas, como el robo de identidad o la venta de credenciales en la Darkish World-wide-web para tan poco como $ 3.

Informes verificar los piratas informáticos obtuvieron una gran lista de credenciales de usuario expuestas anteriormente y luego usaron botnets para intentar iniciar sesión en cuentas de usuario de Disney + a gran escala utilizando las credenciales de la lista. Debido a la gran cantidad de registros de cuentas que la plataforma adquirió en su primer día (aproximadamente 10 millones), la probabilidad de que al menos algunos de estos usuarios reciclaran contraseñas que se habían violado sin saberlo en el pasado para su suscripción a Disney + period muy grande. alto, razón por la cual este ataque en unique fue tan exitoso.

Afortunadamente, hay algunas medidas muy tangibles que las empresas pueden tomar para garantizar que las credenciales de inicio de sesión de los usuarios sigan siendo solo eso: los usuarios.

Considere la autenticación multifactorial
Dado el volumen de ataques cibernéticos que ocurren hoy, es sorprendente darse cuenta de que pocas empresas usan la autenticación multifactor (MFA) como parte de su proceso de inicio de sesión de rutina.

Se ha demostrado que MFA, una técnica de seguridad que requiere que un usuario envíe al menos dos formas de autenticación en diferentes categorías de credenciales, crea cuentas de usuario 99,9% menos vulnerable a los ataques de relleno. Con ese tipo de éxito, la protección del cliente que resulta de implementar un mecanismo MFA en el proceso de inicio de sesión es obvia.

Asegure su enlace de cuenta
Muchas compañías, como Disney, sirven como marcas paraguas en varios servicios en línea, dando a los usuarios acceso automático a estos sitios utilizando las mismas credenciales de inicio de sesión. La conveniencia y facilidad de vinculación de cuentas puede ser un gran impulso para la experiencia del usuario, siempre que se haga correctamente. Para proporcionar la experiencia de marca coherente que necesita y desea, debe asegurarse de que los equipos responsables de la vinculación de cuentas y la gestión de identidad en su conjunto estén dedicados a la seguridad y mantendrán a salvo todas las credenciales asociadas, donde sea que se utilicen en sus sitios. para evitar el riesgo de una violación o ataque.

Cómo detectar anomalías
Las dos precauciones de relleno de credenciales mencionadas anteriormente son excelentes métodos de prevención que se utilizan para disminuir la posibilidad de que un hacker pueda iniciar sesión maliciosamente en una cuenta en línea. Y aunque estos detienen la mayoría de los ataques de relleno de credenciales en sus pistas, las empresas deben tener en cuenta que todavía existe la posibilidad de que las credenciales de un usuario puedan verse comprometidas, ya que los ataques se vuelven más sofisticados.

Si esto ocurre, los proveedores en línea deben estar preparados para confrontar a un atacante mientras están en el proceso de iniciar sesión en una cuenta mediante el uso de una plataforma de administración de identidad que puede detectar ataques automáticos. Las características de detección de anomalías ayudan a las empresas a reconocer y comprender cómo se ve el comportamiento «normal» del usuario para una cuenta en distinct, y señalar a la organización cuándo se detectan patrones de comportamiento que se desvían de lo que ha definido como normal. (Nota del editor: la empresa del autor es una de las muchas que ofrecen capacidades de detección de anomalías). Una vez que la organización tiene esta información, puede alertar rápidamente a un usuario para que cambie su contraseña antes de que sea demasiado tarde.

Como la fragmentación de las plataformas de transmisión crea un mercado aún más grande, los usuarios probablemente se verán tentados a reutilizar las contraseñas de cuenta para dos o más servicios para facilitar el acceso. Si bien esto es conveniente, lo que probablemente no se den cuenta es que con cada contraseña reciclada, aumenta la probabilidad de convertirse en una víctima de relleno de credenciales.

Todas las empresas deben priorizar la protección del cliente asumiendo parte de la responsabilidad de prevenir estos ataques a través de soluciones de autenticación de múltiples identidades y gestión de identidad. Aunque el volumen de ataques de relleno de credenciales aumentará exponencialmente a medida que los proveedores de transmisión y otros servicios en línea se multipliquen, las compañías pueden garantizar que las tasas de éxito de los piratas informáticos no lo hagan al poner a los clientes primero, sin comprometer la experiencia del usuario.

Contenido relacionado:

Matias Woloski es cofundador y director de tecnología de Auth0, donde crea y gestiona equipos que resuelven los casos de uso de identidad más complejos y a gran escala para empresas globales. Ex cofundador y líder de una firma de consultoría de computer software boutique, Matias aporta una visión estratégica para … Ver biografía completa

Más ideas





Enlace a la noticia primary