Nuevo informe revela un 80% de violación de datos debido a malos hábitos de contraseña

Las contraseñas han existido desde tiempos inmemoriales, y la idea detrás de ellas es sólida. Ser capaz de autenticar las credenciales de alguien en función de un conocimiento particular que pueden producir a voluntad es generalmente un método viable para hacer las cosas. Sin embargo, el flujo de información en Internet y las herramientas avanzadas a las que los indeseables tienen acceso hoy en día introduce una miríada de complicaciones a esa ecuación que de otro modo sería simple.

Si bien eso puede apuntar a un triste estado de cosas, el hecho es que la seguridad en línea es difícil de lograr hoy en día. Las infracciones de datos ocurren todo el tiempo, y pueden sucederle a cualquier individuo privado, proveedor de servicios, agencia gubernamental o corporación, independientemente de su tamaño o los recursos que tenga a mano. El problema, uno pensaría, es que hay demasiados vectores de ataque que los hackers pueden explotar para obtener acceso a información valiosa.

Si bien eso no es del todo incorrecto, hay un detalle relevante que no debe ignorarse aquí. Según un informe de Verizon sobre el tema, casi el 80% de las violaciones recientes de datos son el resultado de malos hábitos de contraseña. Básicamente, alguien en un puesto administrativo se equivocó, y un pirata informático tuvo acceso a su cuenta, que luego utilizaron para acceder a información importante. Y este no es un desarrollo nuevo: los investigadores han notado la tendencia desde hace un tiempo y ha sido constante durante al menos tres años seguidos.

¿Qué significa esto?

La mayoría de las infracciones son causadas por la ignorancia o el desprecio del usuario por los peligros que acechan en línea. Cuando se viola una cuenta, generalmente se debe a que el usuario la configuró con una contraseña débil y el hacker en cuestión pudo descifrarla, o porque el usuario fue víctima de algún truco de ingeniería social.

Dos tácticas comunes que han demostrado ser muy efectivas para violar la seguridad de las corporaciones en los últimos años son los ataques de la mesa arcoiris y el phishing. Ambos requieren cierta dedicación e investigación por parte del ciberdelincuente, así como algo de suerte, pero esos dos, así como sus variaciones, han permitido miles de violaciones de datos que conocemos, y Dios solo sabe cuántos no denunciados, en 2019-2020 solo.

La mala noticia es que estas herramientas y tácticas están siendo empleadas por más y más actores malos, y cada día son más sofisticadas. El lado positivo es que, fundamentalmente, se basan en la ignorancia o el desprecio del usuario por el protocolo adecuado. Esto significa que educar al usuario sobre cómo protegerse de tales depredaciones es una estrategia viable para cerrar estos dos
vectores de ataque más efectivos y prevalentes.

¿Cómo prevenir la violación de datos mediante buenas contraseñas?

Use nuestra guía para crear contraseñas más seguras para asegurarse de que sus cuentas estén seguras. Larga historia corta:

  1. Nunca reutilice las contraseñas.
  2. Use contraseñas largas y complejas.
  3. Considere usar un administrador de contraseñas para garantizar que la seguridad de la contraseña sea impecable.

¿Cómo prevenir las infracciones de datos mediante phishing?

La mejor manera de prevenir las infracciones de datos que suceden como resultado del phishing es aumentar la conciencia de los usuarios sobre el peligro y su habilidad para detectar a los estafadores cuando inevitablemente aparecen dichos indeseables. Esta práctica guía para que los estafadores no roben su contraseña
se puede usar para educar a los usuarios sobre los detalles. En resumen, se reduce a:

  1. Siempre revise el remitente de los correos electrónicos para cualquier negocio divertido.
  2. No ingrese sus credenciales en ninguna página en la que no haya inspeccionado cuidadosamente y en la que no confíe por completo.
  3. No haga clic en correos electrónicos no solicitados.
  4. No siga enlaces extraños, incluso en correos electrónicos en los que generalmente confía.
  5. Esté atento a comportamientos extraños del usuario.
June 25, 2020

Deja una respuesta