Un ataque basado en la identidad es un tipo de ataque cibernético que tiene como objetivo y vulnera la identidad digital de las personas y las organizaciones. En este tipo de ataques, los cibercriminales intentan robar, alterar y utilizar indebidamente la información relacionada con la identidad de una persona, como sus credenciales de inicio de sesión, nombres de dominio, datos personales o certificados digitales.
Estos tipos de ataques aprovechan las vulnerabilidades en la gestión de la identidad y el acceso para conseguir acceder sin autorización a los sistemas, los datos y los recursos de una organización. Una vez que un cibercriminal haya conseguido acceder a la identidad en línea de una persona, puede hacerse pasar por el usuario para acceder a todavía más datos sensibles de una organización.
Continúe leyendo para obtener más información sobre los ataques basados en la identidad, las diferencias entre los ataques basados en la identidad y el robo de identidad, los diferentes tipos de ataques basados en la identidad, por qué son peligrosos y cómo puede prevenirlos.
Ataques basados en la identidad frente al robo de identidad: ¿cuál es la diferencia?
El robo de identidad es el acto de hacerse pasar por una víctima utilizando su información de identificación personal (PII) para cometer fraudes. Utilizando la PII de una víctima, los cibercriminales pueden cometer delitos con su nombre y provocar efectos duraderos, como daños en el crédito, deudas, bancarrotas y, potencialmente, antecedentes penales.
Los ataques basados en la identidad son un tipo de ataque cibernético que intenta robar la identidad en línea de una persona en una organización para obtener acceso no autorizado. Los ataques basados en la identidad y el robo de identidad son similares, ya que intentan robar la PII de una persona; sin embargo, los ataques basados en la identidad están dirigidos al robo de datos confidenciales de una organización, mientras que con el robo de identidad se trata de robar y hacerse pasar por otra persona para cometer fraudes.
Tipos de ataques basados en la identidad
Identity-based attacks use a variety of different techniques to steal the digital identity of an individual. They often exploit the vulnerabilities of how an identity is stored, managed and authenticated. The following are the most common types of identity-based attacks.
Ataques de phishing
El phishing es un tipo de ataque cibernético que intenta engañar a los usuarios para que revelen su información personal haciéndose pasar por una cara conocida, como un negocio de buena reputación o un compañero de trabajo. Los cibercriminales envían mensajes con la intención de que los usuarios hagan clic en un archivo adjunto o enlace malicioso. Cuando el usuario hace clic en el enlace malicioso, el dispositivo del usuario se infecta con un malware o es dirigido a un sitio web falsificado que intenta engañarlo para que facilite su información personal.
Relleno de credenciales
El relleno de credenciales es un tipo de ataque cibernético que utiliza un conjunto verificado de credenciales de inicio de sesión para obtener acceso a varias cuentas. Los cibercriminales suelen utilizar credenciales de inicio de sesión que han sido expuestas en una violación de seguridad o que se encuentran en la dark web para iniciar los ataques de relleno de credenciales. Estos ataques se aprovechan de las personas que reutilizan sus contraseñas en varias cuentas. Según el informe sobre prácticas de contraseñas de 2022 de Keeper, los relleno de credenciales funcionan porque el 56% de los usuarios reutilizan sus contraseñas.
Difusión de contraseñas
El rociado de contraseñas es un tipo de ataque de fuerza bruta que trata de hacer coincidir una sola contraseña de uso común con un listado de nombres de usuario hasta dar con una coincidencia. Una vez que el cibercriminal haya revisado la lista de nombres de usuario con las contraseñas de uso más habitual, repite el proceso con otra contraseña común. El rociado de contraseñas aprovecha las contraseñas débiles y predecibles para obtener acceso a la cuenta de un usuario.
Ataques de intermediario
Un ataque de intermediario (MITM) es un tipo de ataque cibernético en el que los cibercriminales espian, roban o alteran los datos transmitidos. Los cibercriminales actúan como intermediarios entre dos partes que intercambian datos para interceptar sus datos. A menudo dependen de las redes wifi públicas o inventadas, puesto que dichas redes no están cifradas y permiten que cualquier persona vea fácilmente el tráfico web de los usuarios conectados.
Ataques Pass-the-hash
El hashing de contraseñas es la función algorítmica de cifrar una contraseña de texto simple en un formato ilegible que no pueda descifrarse para revelar la contraseña real. Los ataques pass-the-hash son un tipo de ataque cibernético que roba una contraseña con hash para superar el protocolo de autenticación de un sistema y obtener acceso lateral a una red. Una vez el cibercriminal haya obtenido acceso a una red, puede robar la información confidencial de una organización u obtener más accesos privilegiados dentro de la red.
¿Por qué son peligrosos los ataques basados en la identidad?
Los ataques basados en la identidad pueden poner en peligro y robar la identidad en línea de una persona. Una vez el cibercriminal haya conseguido la identidad en línea de un usuario, puede dañar la reputación de la víctima cometiendo un robo de identidad, en el que se hace pasar por el usuario para cometer delitos como el fraude con tarjetas de crédito y otros tipos de fraude. Los cibercriminales también pueden hacerse pasar por un usuario para obtener acceso a la información confidencial de una organización, lo que puede poner en peligro la seguridad de la propia organización.
Cómo prevenir los ataques basados en la identidad
Los ataques basados en la identidad pueden poner en peligro la seguridad cibernética y la reputación de las personas y las organizaciones. Debe evitar que los ataques basados en la identidad roben su información personal y proteger su identidad en línea. Estas son las formas en que puede prevenir los ataques basados en la identidad.
Invierta en un gestor de contraseñas para empresas
Un gestor de contraseñas empresarial es una herramienta que permite a los empleados almacenar y gestionar sus contraseñas de forma segura. Las contraseñas de los empleados se almacenan en una bóveda digital cifrada y basada en la nube a la que solo se puede acceder con la contraseña maestra. Un empleado también puede almacenar otra información confidencial, como documentos y tarjetas de identificación.
Un gestor de contraseñas empresarial reduce el riesgo de los ataques basados en la identidad protegiendo las credenciales de inicio de sesión de sus empleados y garantizando que los cibercriminales no las puedan descifrar. Con un gestor de contraseñas empresarial, los administradores de TI tienen visibilidad total sobre las prácticas de contraseñas de los empleados para garantizar que utilicen contraseñas seguras y únicas. También permite a los empleados compartir sus contraseñas de forma segura con su equipo u otros miembros de la organización.
Aplique la MFA
La autenticación multifactor (MFA) es una medida de seguridad que requiere métodos de autenticación adicionales. Cuando habilite la MFA, debe proporcionar sus credenciales de inicio de sesión junto con una forma adicional de identificación para obtener acceso a sus cuentas en línea, los sistemas y la información privada. La MFA le otorga un control absoluto sobre quién puede acceder a sus cuentas, lo que garantiza que solo los usuarios autorizados puedan acceder a sus datos privados. La aplicación de la MFA agrega una capa adicional de seguridad al proteger sus cuentas, incluso si sus credenciales de inicio de sesión son vulneradas.
Practique el acceso de privilegios mínimos
Para evitar que los cibercriminales puedan acceder a los datos sensibles de su organización, debe practicar el principio de privilegios mínimos. El acceso de privilegios mínimos es un concepto de seguridad cibernética en el que los usuarios solo cuentan con acceso suficiente a la información y los sistemas que necesitan para hacer su trabajo, pero nada más. Al limitar el acceso de los usuarios, puede reducir las vías susceptibles de ser vulneradas por los atacantes y evitar los movimientos laterales en su red.
Puede utilizar una solución de gestión del acceso privilegiado (PAM) para implementar el acceso de privilegios mínimos. La PAM hace referencia a la gestión y la protección de las cuentas que tienen permiso para acceder a sistemas y datos altamente sensibles. Con la PAM, los administradores de TI tienen visibilidad y control completos sobre todo su entorno de datos, incluidos el acceso a la red, las aplicaciones, los servidores y los dispositivos. Utilizar una solución de PAM ayuda a proteger las cuentas privilegiadas y evita que puedan ser vulneradas o mal utilizadas.
Capacite a sus empleados en materia de amenazas cibernéticas
Debe formar a sus empleados en materia de amenazas cibernéticas, como los ataques de phishing. Hacerlo les ayudará a reconocerlas y evitarlas en el futuro. Al capacitar de forma regular a sus empleados en materia de prácticas recomendadas de seguridad cibernética y amenazas cibernéticas, puede contribuir a prevenir las violaciones de seguridad y los accesos no autorizados a los datos sensibles de su organización.
Mantenga el software de su organización actualizado
Algunos ataques cibernéticos aprovechan las vulnerabilidades de seguridad que se encuentran en el software, el hardware y las aplicaciones de su organización. Debe mantener actualizado el software de su organización para evitar que los cibercriminales obtengan acceso a los sistemas de su organización. Las actualizaciones de software incluyen parches de seguridad que eliminan cualquier fallo de seguridad y añaden nuevas funciones de seguridad que refuerzan la defensa de su organización.
Implemente soluciones de seguridad cibernética
Su organización debe invertir en soluciones de seguridad cibernética, como la protección contra amenazas y el software antivirus, para estar protegido frente a las amenazas cibernéticas. El software antivirus puede detectar, prevenir y eliminar el malware de su dispositivo. Al implementar un software antivirus en toda su organización, puede ayudar a sus empleados a navegar por Internet de forma segura y evitar que el malware robe los datos sensibles de su organización
Protéjase de los ataques basados en la identidad con Keeper
La mejor manera de proteger a su organización de los ataques basados en la identidad es utilizando una solución de PAM. Una solución de PAM implementa el principio de privilegios mínimos, que le ayuda a reducir su superficie de ataque, los posibles puntos de entrada por los que los cibercriminales pueden acceder a un sistema y robar datos.
Keeper Privileged Access Manager es una solución de gestión del acceso privilegiado de confianza cero y conocimiento cero que brinda a las organizaciones visibilidad, control, seguridad y generación de informes completos para todos los usuarios privilegiados en todos los dispositivos de la organización. KeeperPAM combina Keeper® Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM) para proteger su organización.
Solicite una demostración de KeeperPAM™ para proteger su organización de los ataques basados en la identidad.