Debido a su coste y complejidad, muchas organizaciones todavía no han invertido en una solución PAM. Si bien esto no deja de ser cierto para algunas
Con identidad digital hacemos referencia al conjunto de datos que constituyen una entidad en línea. La identidad digital puede representar a usuarios, organizaciones o dispositivos electrónicos y consiste en sus cuentas, credenciales, certificados, comportamientos y patrones de uso. En la gestión del acceso de identidad (IAM), hace falta una identidad digital para autenticar a un usuario y autorizar sus permisos para acceder a los datos sensibles.
La identidad digital a menudo se utiliza de forma intercambiable con los ID físicos, los ID digitales, los usuarios, las cuentas y la huella digital: los datos rastreables en línea de un usuario. Sin embargo, la identidad digital encapsula todos estos diferentes elementos de identificación. Las identidades digitales a menudo representan a un usuario cuando intenta obtener acceso a los sistemas de una organización. La identidad digital de un usuario utilizará sus cuentas, su huella digital, sus ID digitales y sus ID físicos asociados al usuario para obtener acceso.
Continúe leyendo para obtener más información sobre la identidad digital, qué atributos conforman la identidad digital, los tipos de identidad digital, por qué es importante, cómo los cibercriminales roban identidades digitales y cómo protegerlas.
¿Qué atributos componen la identidad digital?
La identidad digital está compuesta de todos los datos en línea que sirven para representar a una entidad. Los tipos de datos digitales se conocen como atributos o identificadores y sirven para clasificar la propiedad de la identidad digital. Estos atributos pueden basarse en lo que es inherente a la entidad, en lo que se les ha atribuido y en lo que han ido acumulando en línea.
Algunos ejemplos de atributos que conforman la identidad digital incluyen:
- Información personal (fecha de nacimiento, número de seguridad social)
- Nombre de usuario y contraseña
- Direcciones de correo electrónico
- Actividad de navegación
- Transacciones en línea
- Direcciones IP
- Biometría
- Información de cuentas bancarias
- Ubicación
- Tokens de seguridad
- Certificados digitales
Tipos de identidades digitales
Las identidades digitales pueden representar digitalmente a un usuario, una organización o un dispositivo electrónico. Por lo general, las identidades digitales se dividen en tres categorías:
Identidad digital humana
La identidad digital humana permite a los usuarios humanos acceder a la red y a los recursos de una organización y tener privilegios dentro de ella. Estas identidades pueden ser para empleados, clientes, socios y proveedores.
Identidad digital de las máquinas
La identidad digital de las máquinas autentica las partes no humanas, como aplicaciones, servidores, software y otros dispositivos de Internet de las cosas (IoT), en la red o el sistema de una organización.
Identidad digital en la nube
La identidad digital en la nube proporciona acceso a los recursos y servicios basados en la nube. Este tipo de identidad digital puede ser utilizado por humanos o máquinas para acceder a los sistemas basados en la nube de gobiernos, instituciones financieras, empleados y clientes.
¿Por qué es importante la identidad digital?
La identidad digital desempeña un papel importante en la IAM. Con una identidad digital, entidades como los usuarios y las máquinas pueden acceder de forma segura a la red, los sistemas y los datos sensibles de una organización. Una organización utilizará la identidad digital de una entidad para autenticar su identidad y garantizar que tenga acceso autorizado al sistema de la organización.
Basándose en la identidad digital, la organización determinará qué autorización tiene para recursos específicos de la organización. Una identidad digital permite a las entidades acceder a las cuentas existentes, crear nuevas cuentas y evitar que usuarios no autorizados accedan a los recursos de una organización.
Cómo roban los cibercriminales las identidades digitales
Los cibercriminales lanzan ataques basados en la identidad para robar identidades digitales de personas y organizaciones. Los ataques basados en la identidad intentan robar, alterar y utilizar indebidamente la información relacionada con la identidad de una entidad, como las credenciales de inicio de sesión, los nombres de dominio, la información de identificación personal (PII) y los certificados digitales. Los cibercriminales aprovechan las vulnerabilidades del marco de IAM de una organización para robar identidades digitales y obtener acceso no autorizado a la red de una organización. Estos son los ataques basados en la identidad más habituales que utilizan los cibercriminales para robar identidades digitales.
Phishing
El phishing es un tipo de ataque de ingeniería social en el que los cibercriminales engañan a los usuarios para que revelen su información personal haciéndose pasar por una cara conocida, como un colega de trabajo o una empresa legítima. Los cibercriminales envían a sus víctimas mensajes con la intención de que hagan clic en un archivo adjunto o enlace malicioso. Si la víctima hace clic en el enlace malicioso, se la dirige a un sitio web falso, que instala malware en su dispositivo o la engaña para que entregue su información personal, como sus credenciales de inicio de sesión.
Ataques de intermediario
Los ataques de intermediario (MITM) son un tipo de ataque cibernético en el que los cibercriminales interceptan los datos enviados entre dos partes. Los cibercriminales dependen de las redes no cifradas, como las redes wifi públicas o inventadas, para ver el tráfico web de los usuarios conectados. Actúan como intermediarios entre las dos partes que intercambian datos para espiar, robar o alterar cualquier dato transmitido a través de la red no cifrada, como las credenciales de inicio de sesión o las direcciones IP.
Ataques relacionados con contraseñas
Los ataques relacionados con contraseñas se basan en prácticas de contraseñas deficientes, como la reutilización de contraseñas o el uso de contraseñas débiles. Los cibercriminales tratan de obtener acceso no autorizado a una cuenta o sistema adivinando las contraseñas débiles o robando las credenciales de inicio de sesión. Algunos ataques relacionados con contraseñas incluyen:
- Fuerza bruta: se trata de un tipo de ataque cibernético en el que los cibercriminales utilizan el ensayo y error para adivinar las credenciales de inicio de sesión hasta dar con una coincidencia. Los cibercriminales utilizan programas automatizados que adivinan palabras de uso común del diccionario o combinaciones de letras y números.
- Relleno de credenciales: se trata de un tipo de ataque cibernético que utiliza un conjunto de credenciales de inicio de sesión verificadas robadas en una violación de datos o encontradas en la dark web y las utiliza para obtener acceso a varias cuentas que reutilizan las mismas credenciales de inicio de sesión.
- Rociado de contraseñas: un tipo de ataque cibernético en el que los cibercriminales utilizan una sola contraseña de uso común e intentan buscar coincidencias de la contraseña con una lista de nombres de usuario. Una vez que se haya contrastado la contraseña con toda la lista, el cibercriminal repite el proceso con una contraseña habitual diferente.
Ataques Pass-the-hash
Los ataques pass-the-hash son un tipo de ataque cibernético que roba una contraseña con hash para superar el protocolo de autenticación de un sistema y obtener acceso no autorizado a una red. Una contraseña con hash es una contraseña cifrada que se ha codificado en un formato ilegible que no se puede descifrar para revelar la contraseña en texto plano. Cuando un cibercriminal utiliza una contraseña con hash para obtener acceso a la red de una organización, intenta obtener más accesos con privilegios y moverse lateralmente dentro de la red.
Cómo proteger las identidades digitales
Para evitar que los cibercriminales roben identidades digitales y obtengan acceso no autorizado a la red de una organización, su organización debe hacer lo siguiente.
Utilice un gestor de contraseñas empresarial
Un gestor de contraseñas empresarial es una herramienta en la que los empleados pueden almacenar, gestionar y acceder de forma segura a sus credenciales de inicio de sesión y otros datos sensibles en una bóveda digital cifrada. Los empleados solo pueden acceder a su bóveda digital introduciendo su contraseña maestra.
Un gestor de contraseñas empresarial ayuda a proteger las cuentas de los empleados identificando las contraseñas débiles y pidiendo a los usuarios que las fortalezcan. También brindan a los administradores de TI visibilidad total sobre las prácticas de contraseñas de los empleados para garantizar que utilicen contraseñas seguras y únicas. Utilizar un gestor de contraseñas empresarial permite a los empleados compartir sus contraseñas de forma segura con los miembros de su organización.
Habilitar la MFA
La autenticación multifactor (MFA) es una medida de seguridad que requiere que los usuarios proporcionen pruebas de identificación adicionales para obtener acceso a una cuenta, dispositivo o red. La MFA agrega una capa adicional de seguridad y garantiza que solo los usuarios autorizados tengan acceso a los sistemas y archivos de la organización. Incluso si las credenciales de inicio de sesión de un empleado fueran vulneradas, el cibercriminal no tendría acceso a la información confidencial porque estaría protegida por el factor de autenticación adicional.
Aplique el acceso de privilegios mínimos
El principio del mínimo privilegio es un concepto de seguridad cibernética en el que a las organizaciones brindan a los usuarios acceso privilegiado solo a los recursos que necesitan para hacer su trabajo y nada más. Al implementar el acceso de privilegios mínimos, las organizaciones limitan el acceso de un usuario a la información confidencial y protegen los datos de la organización. El acceso de privilegios mínimos reduce la superficie de ataque de una organización, evita los movimientos laterales de los atacantes y minimiza las amenazas internas.
Las organizaciones pueden implementar el acceso de privilegios mínimos utilizando una solución de gestión del acceso privilegiado (PAM). La PAM se refiere a la gestión y protección de las cuentas privilegiadas con acceso a datos y sistemas altamente sensibles. Una solución de PAM permite a los administradores ver toda su infraestructura de datos y controlar quién tiene acceso privilegiado a los recursos de la organización.
Capacite a sus empleados para que reconozcan las amenazas cibernéticas
Para proteger las identidades digitales de sus empleados, debe capacitarlos para que sepan reconocer las amenazas cibernéticas. Los cibercriminales atacan a los empleados con amenazas cibernéticas para robar sus identidades digitales y obtener acceso no autorizado a los sistemas de una organización. Al formar a los empleados en materia de amenazas cibernéticas y capacitarlos para evitarlas, su organización podrá proteger sus datos sensibles de las violaciones de seguridad.
Invierta en soluciones adicionales de seguridad cibernética
Los cibercriminales utilizarán una variedad de técnicas para robar sus datos. Su organización debe invertir en soluciones de seguridad cibernética, como un software antivirus y una VPN, para protegerse en línea.
- Software antivirus: un programa que monitorea, detecta, previene y elimina el malware conocido antes de que pueda infectar su dispositivo. El software antivirus protegerá a su organización de los cibercriminales que intentan instalar malware en sus dispositivos para robar los atributos de la identidad digital de un usuario.
- Red privada virtual (VPN): un servicio que cifra su conexión a Internet y enmascara su dirección IP, protegiendo su privacidad en línea. Al cifrar su conexión a Internet, una VPN protegerá sus datos de los cibercriminales que intentan interceptar y utilizar sus datos para obtener acceso no autorizado.
Mantenga el software de su organización actualizado
Los cibercriminales intentarán aprovechar las vulnerabilidades del software sin parches o que ha quedado obsoleto para obtener acceso no autorizado a los sistemas de su organización. Para evitar que los cibercriminales aprovechen las vulnerabilidades de software conocidas, su organización debe actualizar regularmente su software con parches que eliminen cualquier vulnerabilidad y falla de seguridad.
Utilice Keeper® para proteger las identidades digitales
Las identidades digitales son importantes para verificar a los usuarios y otorgarles acceso a los datos sensibles de una organización. Los cibercriminales intentan robar identidades digitales para obtener acceso no autorizado a la red de una organización. Las organizaciones deben proteger sus identidades digitales para prevenir las violaciones de seguridad y las fugas de datos. La mejor manera de proteger las identidades digitales es con una solución de PAM.
KeeperPAM™ es una solución de gestión del acceso privilegiado que permite a las organizaciones proteger sus identidades digitales combinando Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM). Con KeeperPAM, las organizaciones pueden gestionar mejor las cuentas privilegiadas. Solicite una demostración de KeeperPAM para proteger las identidades digitales de su organización.