
Nos referimos al término «compromiso de credenciales» cuando las credenciales de acceso, como nombres de usuario y contraseñas, son comprometidas o expuestas de manera no autorizada. Esto significa que alguien ha obtenido acceso a estas credenciales sin permiso, y podría usarlas para acceder a cuentas o sistemas protegidos en línea.
Los compromisos de credenciales pueden ocurrir de varias formas:
Violación de datos:
Cuando una organización o servicio en línea es víctima de una brecha de seguridad y los datos de sus usuarios, incluyendo las credenciales de acceso, son robados o expuestos.
Phishing:
Los atacantes pueden utilizar técnicas de phishing para engañar a las personas y hacer que revelen sus credenciales de acceso.
Ataques de fuerza bruta:
Los atacantes intentan adivinar las contraseñas probando muchas combinaciones diferentes hasta encontrar la correcta.
Reutilización de contraseñas:
Si una persona utiliza la misma contraseña en varios servicios en línea y una de esas contraseñas se ve comprometida, los atacantes pueden intentar utilizarla en otros lugares.
El compromiso de credenciales es una amenaza significativa para la seguridad, ya que puede permitir a los atacantes acceder a cuentas y sistemas sensibles. Para mitigar este riesgo, es importante tomar medidas como usar contraseñas fuertes y únicas para cada servicio, habilitar la autenticación de dos factores cuando esté disponible y estar alerta ante posibles intentos de phishing. También es esencial seguir las buenas prácticas de ciberseguridad y mantenerse informado sobre las últimas amenazas y vulnerabilidades.
ABC
Delante de un compromiso de credenciales es importante realizar las siguientes acciones independientemente del entorno en el que nos encontremos:
- Bloquear el usuario/s comprometido/s.
- Analizar el comportamiento de dichos usuarios en el periodo previo a la identificación del compromiso y hasta la fecha de bloqueo. El objetivo principal es identificar aquellos comportamientoMs que pueden haber sido realizados por un atacante y no por un usuario legitimo.
- Identificar el vector de entrada y poner medidas para evitar futuros casos (Formación, MFA, etc).