DBIR defiende el uso sin contraseña



Las credenciales, el phishing, la explotación de vulnerabilidades y los botnets «impregnan todas las áreas del DBIR, y ninguna organización está segura sin un system para manejarlas todas», escribió el equipo de investigadores de Verizon en el Informe de investigaciones de violación de datos de este año.

Los atacantes no tienen que preocuparse por las vulnerabilidades de día cero o crear herramientas de ataque elaboradas cuando simplemente pueden robar credenciales e iniciar sesión directamente. Ya sea que el informe esté analizando ataques de aplicaciones net, estafas de correo electrónico como compromiso de correo electrónico comercial o malware, el tema era consistente: las credenciales robadas jugaron un papel.

DBIR está repleto de gráficos y visualizaciones, por lo que es difícil elegir solo uno, pero el tipo de datos que roban los atacantes es particularmente sorprendente. Durante mucho tiempo, los delincuentes estaban interesados ​​en los datos personales, datos que podían usarse para el robo de identidad u otros tipos de fraude financiero. Si bien ese sigue siendo el caso, esa no es la historia completa. Los atacantes se centran en gran medida en obtener credenciales robadas, ya que esas credenciales hacen que llevar a cabo otros ataques sea aún más fácil y difícil de detectar.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades descubiertas recientemente, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente a su bandeja de entrada de correo electrónico.

Suscribir



Enlace a la noticia first