Oficiales de seguridad, ¿están practicando sus empleadores …



Incluso si no puede ver a sus empleados en la oficina, es necesario recordarles que los delincuentes siempre están tratando de detectar un eslabón débil en la cadena.

Cuando el mundo pasó a trabajar desde casa, los criminales se lanzaron. Sin querer perder la oportunidad de capitalizar a las personas en un momento de debilidad, intensificaron sus ataques de phishing, crearon sitios de información COVID-19 falsos y falsificaron sitios de salud del gobierno en un esfuerzo por acceder a información de cuentas potencialmente valiosa.

Si bien ese tipo de ataques y estafas han existido durante años, las personas han estado más expuestas estos últimos meses. Con las escuelas cerradas, los estudiantes han cambiado a programas de aprendizaje en línea y videollamadas. Los padres se encuentran compartiendo sus computadoras portátiles de trabajo con los niños para hacer sus tareas escolares y unirse a clases virtuales. De repente, las cuentas familiares y personales de Fb, Nintendo, Xbox y Netflix están junto a herramientas de oficina como Zoom, Microsoft Office environment y clientes de correo electrónico corporativo.

En algunos casos, los padres han utilizado su correo electrónico del trabajo para crear nuevas cuentas para sus hijos. Es posible que incluso hayan reutilizado las mismas contraseñas y hayan compartido las credenciales con la familia. Es fácil imaginar a los padres dejando que sus hijos usen las credenciales de Zoom de la empresa para llamadas escolares, y luego alguien va y reutiliza el mismo nombre de usuario y contraseña para crear una cuenta de Fortnite.

Luego hay que pensar en el gran auge de las compras en línea. Con las tiendas cerradas, los consumidores han recurrido al comercio electrónico para recibir productos. En la primera mitad del año, El gasto en línea con los minoristas de EE. UU. creció un 30% – $ 60.4 mil millones – en comparación con el mismo período del año pasado, según el Departamento de Comercio de Estados Unidos. Dado que los compradores han realizado pedidos en línea en tiendas de abarrotes y minoristas por primera vez, también es fácil imaginar cuántas cuentas nuevas se han creado con credenciales laborales reutilizadas y luego se han compartido con miembros de la familia.

Aunque los expertos en seguridad recomiendan el uso de contraseñas únicas para cada cuenta, la práctica predominante para la mayoría de las personas es reutilizar las contraseñas en varios sitios. De hecho, el informe de SpyCloud sobre la reutilización de contraseñas entre los empleados de Fortune 1000 encontró que el 76.5% ha reutilizado la misma contraseña emparejado con su correo electrónico corporativo en más de una cuenta violada. Con el cambio al comercio electrónico probablemente permanente, junto con la continuación aceptación y prevalencia del trabajo remoto, las consecuencias de esos inicios de sesión compartidos y reutilizados tienen poder de permanencia.

A los criminales les encanta esto. Si alguna vez se roba un nombre de usuario y una contraseña en una violación de datos, la información eventualmente circulará en los mercados de la Dark World wide web donde los delincuentes compran y venden datos de violación. Esas credenciales violadas están disponibles para los delincuentes para el relleno de credenciales, donde las credenciales se prueban con otros sitios para ver qué cuentas adicionales pueden asumir. Algunas herramientas criminales pueden incluso probar variaciones comunes de contraseña, como cambiar ciertas letras a números (Contraseña vs. (correo electrónico protegido)) o agregar números o símbolos al remaining de una palabra (contraseña123). Si una contraseña ha sido expuesta en una violación de datos, cualquier otra cuenta con una variación de la misma contraseña está en riesgo.

Eso es exactamente lo que les sucedió a los titulares de cuentas de Nintendo a principios de este año. El 24 de abril, la empresa confirmado que los atacantes pudieron acceder a 160,000 cuentas de Nintendo que eran vulnerables porque las personas usaban contraseñas que habían sido expuestas en violaciones de datos anteriores. Los criminales detrás de esto pudieron extraer información específica de facturación y cuenta de las cuentas violadas, incluidos puntos de recompensa, saldos de Nintendo Store y Nintendo eShop, ID de suscripción de PayPal, tipos de tarjetas de crédito, fechas de vencimiento de tarjetas, denominaciones de moneda, los primeros seis dígitos de los números de la tarjeta de crédito y los últimos cuatro dígitos de los números de la tarjeta de crédito.

Entonces, ¿qué sucede ahora cuando el hijo de 10 años de su empleado tiene una de sus cuentas en línea expuesta en una infracción y su empleado ha configurado la cuenta con su correo electrónico corporativo y contraseña? De repente, el riesgo del correo electrónico confidencial de la empresa se disparó. En el trabajo, la empresa puede monitorear las credenciales corporativas en busca de exposiciones a brechas para mantener a los atacantes bloqueados fuera de las cuentas laborales, pero cuando los empleados reutilizan las contraseñas expuestas en los inicios de sesión personales, pueden crear un punto ciego peligroso para los equipos de seguridad corporativos.

La educación sobre la conciencia de seguridad y los recordatorios constantes son necesarios. Comparta escenarios relacionados como los de este artículo para enseñar los peligros de reutilizar contraseñas y la necesidad de hábitos en línea inteligentes y seguros. Puede que pase un tiempo antes de que las oficinas vuelvan a abrir en masa, lo que significa que continuarán las amenazas de entremezclar las credenciales de cuentas personales y profesionales. E incluso después de que comencemos a regresar a la oficina, los criminales estarán al acecho, esperando explotar nuestros malos hábitos.

Líderes de seguridad, estad atentos. Incluso si no puede ver a sus empleados en la oficina, debe decirles que los delincuentes siempre están tratando de encontrar un eslabón débil en la cadena.

Chip Witt tiene más de 20 años de experiencia en diversas tecnologías, que incluyen funciones de liderazgo de operaciones y gestión de productos en Hewlett Packard Business, Webroot, VMware, Alcatel y Appthority. Actualmente es el vicepresidente de gestión de productos de SpyCloud, donde … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary