Las contraseñas expuestas, las amenazas internas y los ataques de phishing son una revisión de las amenazas de autenticación en 2018 – criptografía veridium significado en tamil

Para ayudar a las nuevas monedas criptográficas de las empresas a comprender mejor cómo las amenazas de autenticación afectaron a las empresas en 2018, veridium recopiló datos sobre incidentes de seguridad relacionados con las credenciales de los usuarios. Buscamos estadísticas sobre la cantidad de contraseñas expuestas en las violaciones de datos, la cantidad de personas que fueron víctimas de estafas de suplantación de identidad (phishing) y la cantidad de dinero que cuestan las amenazas internas a las organizaciones. Elegimos estas áreas debido a que la reutilización de contraseñas, los ataques de phishing y las amenazas internas son las principales preocupaciones de seguridad para las organizaciones.

Examinamos más a fondo los ataques de phishing ya que este es el vector de ataque preferido de los ciberdelincuentes, según el informe de violación de datos de verizon. Sobre la base de los datos que se compilaron para el informe, el 93 por ciento de las violaciones de datos se utilizaron como phishing y pretexting (desarrollando una historia falsa para convencer al objetivo de dar información a los atacantes).

Mostrar lo que los defensores se enfrentan no tiene la intención de difundir pesimismo en el estado de seguridad de la empresa. Al resaltar algunas de las amenazas de autenticación que enfrentaron los profesionales de seguridad el año pasado (y es probable que se enfrenten en 2019), esperamos que estén mejor equipados para mitigarlos, ya sea a través de las carteras de hardware de alta criptomoneda más educación del usuario, políticas de implementación o uso Tecnología para reducir los riesgos que plantean las amenazas de autenticación.

Además de hacer más ejercicio y comer mejor, cambiar las contraseñas del marco de la plataforma de minería criptográfica que las personas usan para acceder a sitios web y aplicaciones debería ser una resolución de año nuevo para toda la población de los EE. UU. ¿Por qué 328 millones de personas necesitan una nueva contraseña? Debido a que 390 millones de contraseñas fueron expuestas en algunas de las violaciones de datos más grandes de 2018, según los cálculos de veridium.

Asumimos que todos los usuarios tenían sus contraseñas expuestas, aunque cada compañía dijo que las contraseñas estaban cifradas. ¿Cuál es nuestra lógica detrás de esto? Algunos algoritmos de hash son más difíciles de descifrar que otros. Tome MD5, que se considera débil y susceptible a ataques de fuerza bruta. T-mobile puede haber usado este algoritmo para cifrar contraseñas, de acuerdo con los profesionales de seguridad y cifrado, aunque la compañía declinó nombrar el algoritmo de hash.

Mientras tanto, el sitio de preguntas y respuestas quora dijo que usaba bcrypt, que requiere mucho tiempo y recursos para romper. UnderArmour, que posee la aplicación de fitness myfitnesspal, utilizó dos algoritmos de hash, uno fuerte y otro débil, para cifrar las contraseñas. La compañía de indumentaria deportiva dijo que si bien la mayoría de las contraseñas estaban cifradas con bcrypt, algunas estaban cifradas con la aplicación de precios de criptomoneda SHA-1, que se considera insegura para cifrar datos confidenciales. UnderArmour no proporcionó cifras sobre cuántas contraseñas se cifraron con cada algoritmo. La tienda de moda en línea shein, la plataforma de genealogía y la empresa de tecnología educativa chegg no mencionaron el algoritmo de hash que utilizaron. Entonces, ¿cuál es el escándalo por las contraseñas que están expuestas en las violaciones de datos? ¿Y por qué no puedo usar la misma contraseña para iniciar sesión en mis cuentas de Gmail, Bank of America y Tinder?

Usar la misma contraseña para iniciar sesión en su cuenta bancaria personal y la cuenta de Outlook en el trabajo es una violación de seguridad importante. Las infracciones de datos son frecuentes, lo que aumenta la probabilidad de predicción del precio de la criptomoneda que, eventualmente, el nombre de usuario y la contraseña que una persona usa para acceder a una cuenta o servicio terminará en el dominio público. Los atacantes, delincuentes y otros tipos infames saben que las personas reutilizan contraseñas. Entonces, si las personas malas tienen la contraseña que una persona usa para iniciar sesión en una cuenta de myheritage, saben que existe la posibilidad de que la contraseña pueda llevarla a una cuenta más valiosa, como una cuenta bancaria de wells fargo, por ejemplo.

A diferencia de las contraseñas, los datos biométricos no se pueden reutilizar si son robados en una violación de datos. Si bien todos hemos leído historias sobre investigadores que engañan la identificación de la cara de Apple, los sensores de huellas dactilares de varios teléfonos inteligentes y la tecnología de reconocimiento de iris de Samsung Cryptonomicon Seel, los proveedores biométricos han incorporado algoritmos de detección de actividad en su tecnología para derrotar a la mayoría de las monedas de criptografía 2018 de esos ataques.

Humanos, este año hagamos nuestro mejor esfuerzo para ser un eslabón más fuerte en la cadena de seguridad y ser menos una amenaza interna. Históricamente, esta es un área en la que hemos tropezado. Escribimos la contraseña que usamos para iniciar sesión en nuestras computadoras en una nota adhesiva y la dejamos en nuestros monitores o bajo nuestros teclados. Entendemos correos electrónicos de suplantación de identidad (phishing) y abrimos documentos maliciosos o hacemos clic en enlaces que conducen a sitios web falsos donde ingresamos nuestras credenciales de inicio de sesión.

En caso de que necesite una actualización, las amenazas internas son actividades maliciosas llevadas a cabo por un empleado, contratista o asociado en una organización. Los incidentes relacionados con amenazas internas son intencionales y accidentales. Existen los ejemplos tradicionales de comportamiento deshonesto, como el productor web que dio credenciales de inicio de sesión a anónimo o el ingeniero que hackeó la cuenta de correo electrónico de un compañero de trabajo, robó información patentada y compartió cryptokeys con los competidores.

Pero algunas amenazas internas también se deben a la negligencia de los empleados. Esto incluye ser víctima de estafas de phishing o dejar credenciales de inicio de sesión en lugares donde cualquiera pueda verlas. Por ejemplo, puede haber pensado que el correo electrónico de soporte de TI que le solicitó cambiar su contraseña de Outlook era legítimo. Entonces hizo clic en el enlace en el correo electrónico y cuando la página que se abrió le solicitó sus credenciales, las ingresó. No te habías dado cuenta de que el correo electrónico era falso y el sitio era un precio de litecoin de bitcoin ethereum de criptomoneda configurado para cosechar credenciales.

O tal vez escribió la contraseña que usa para acceder a citrix en una nota adhesiva y la pegó en su teclado porque siempre la olvida. Nunca pensó que un compañero de trabajo deshonesto usaría su información de inicio de sesión para acceder a la información comercial patentada y compartirla con un competidor. O tal vez usted es un empleado del gobierno que pensó que las fotos de la prensa de su oficina que de manera visible (e inadvertidamente) muestran las contraseñas escritas en post-it y pegadas a monitores nunca serían utilizadas por los medios de comunicación.

Y, por supuesto, el phishing todavía se usa porque funciona. La gente todavía hace clic en los enlaces o abre el documento malicioso adjunto. Para ser justos, los correos electrónicos de phishing de hoy no están llenos de errores tipográficos ni de un inglés torpe. Ahora es probable que las víctimas de phishing reciban un correo electrónico bien escrito supuestamente de un ejecutivo de la empresa que necesita información sobre la nómina de todos los empleados de la organización. Para hacer que el correo electrónico parezca auténtico, es probable que contenga detalles extraídos de las redes sociales. Por ejemplo, los atacantes podrían hacer que los tipos de billeteras de criptomoneda recibieran un mensaje de Twitter de la compañía que su CEO había hablado recientemente en una conferencia e incluía a las compañías chinas de criptomoneda esa información en su correo electrónico de phishing.

Aquí puede ver cuántas campañas únicas de phishing se detectaron en los primeros tres trimestres de 2018 (las cifras del cuarto trimestre aún se están recopilando) y qué verticales fueron los más enfocados en cada trimestre, según el grupo de trabajo antiphishing o APWG, un consorcio de empresas, agencias gubernamentales y proveedores de seguridad que buscan combatir la ciberdelincuencia, especialmente el phishing. Una vez más, los atacantes están lanzando campañas de phishing contra organizaciones que manejan dinero, según los datos de APWG. En el primer trimestre, el 39.4 por ciento de los ataques de phishing se lanzaron contra las compañías en la industria de pagos, y esa cifra se mantuvo constante durante el segundo y tercer trimestre (36 por ciento y 38.2, respectivamente). Mientras tanto, las amenazas internas le cuestan a la industria de servicios financieros la descarga de la mayoría del dinero, seguida por la industria de energía y servicios públicos, y la industria industrial y manufacturera ocupa el tercer lugar según APWG.

El uso de datos biométricos para la autenticación reduce los riesgos asociados con el uso de contraseñas. La autenticación biométrica mitiga las posibilidades de que los empleados caigan en estafas de phishing. Si la biometría es el método principal que utilizan los empleados para acceder a las aplicaciones, se les puede indicar que informen cualquier correo electrónico que les pida que restablezcan su contraseña. Mientras el correo electrónico siga siendo la forma dominante de comunicación en las organizaciones, no espere que disminuyan las estafas de suplantación de identidad (phishing).

La autenticación biométrica también ofrece una forma más segura de administración de contraseñas. En cambio, el índice del fondo de criptomoneda eurekahedge de tener que recordar una contraseña de múltiples caracteres con números, caracteres especiales y letras mayúsculas para autenticar, los empleados solo necesitan lo que son (sus huellas dactilares o su cara) y algo que tienen (como su teléfono móvil). Esto disminuye la necesidad de que las personas utilicen el método de administración de contraseñas post-it-a-a-monitor, lo que reduce las posibilidades de que un empleado deshonesto utilice las credenciales de sus compañeros de trabajo para actividades maliciosas. Saludos a la reducción de riesgos de autenticación en 2019

Empecemos el nuevo año con un nuevo enfoque para la seguridad de autenticación. Tal vez 2019 sea el año en que las personas rompan el mal hábito de reutilizar las contraseñas, la administración insegura de las contraseñas y caer en estafas de phishing. Y quizás este año más organizaciones consideren usar tecnología de autenticación biométrica para reducir los riesgos asociados con el uso de contraseñas. ¿Te gustan las infografías? Luego, eche un vistazo a este, que tiene todas las infografías de la edición especial de xamaha crypton x que se muestran en el blog y habla sobre algunos de los riesgos de autenticación que se analizaron.

banner