«

Feb 11

Artículo: Un informe de Microsoft revela que los ciberataques más exitosos se aprovechan de vulnerabilidades “básicas” que pueden salvarse con factores de doble autenticación

Artículo publicado en: https://www.businessinsider.es

Las tácticas de la mayoría de los ciberataques no son tan sofisticadas como se puede pensar, defiende Microsoft en un un nuevo informe.

De hecho, la mayoría de esos ataques podrían ser bloqueados con el factor de doble autenticación activado, que solo el 22% de los usuarios de Azure tienen.

Con unas defensas tan exiguas, los negocios siguen enfrentándose a amenazas continuadas, explica un alto cargo de la multinacional a Business Insider.

El daño provocado por los ataques de ransomware sigue creciendo, pero eso no quiere decir que sus técnicas sean necesariamente más sofisticadas. Así lo explica un nuevo informe estadístico de Microsoft.

En el primer informe de Cyber Signals que Microsoft publica, se desgranan ciertas tendencias a partir de los datos de 1.200 millones de usuarios que forman parte del directorio activo de Azure. La tecnológica ha descubierto que robar o adivinar contraseñas sigue siendo una de las técnicas más comunes con las que los ciberdelincuentes logran hackear a los usuarios.

Eso quiere decir que la mayoría de los ciberataques podrían evitarse activando el factor de doble autenticación a la hora de iniciar sesión: este sistema exige a los usuarios verificar su identidad cuando acceden al servicio con un dispositivo distinto al que están usando para entrar en su cuenta. Solo el 22% de los usuarios de Azure tienen activado este mecanismo, lamenta la compañía.

Es la primera vez que Microsoft publica estadísticas sobre cuántos de sus usuarios confían en el factor de múltiple autenticación en sus servicios.

Los ciberdelincuentes especializados en ransomware se limitan a aprovechar “una oportunidad” y después “correr”, explica a Business Insider el responsable de Inteligencia de Amenazas por Ransomware de Microsoft, Cristopher Glyer. Es raro que un ciberatacante haga todo lo que esté en su mano para romper la seguridad de las cuentas.

Por eso solo las cuentas con las configuraciones de seguridad más débiles son las que a la postre se convierten en los objetivos preferidos de estos criminales.

Incluso colectivos de criminales informáticos patrocinados por países extranjeros se aprovechan de estas prácticas de hacking tan rudimentarias para comprometer la seguridad de sus objetivos, asegura el vicepresidente de Microsoft Security, Vasu Jakkal, a este medio.

La unidad de Inteligencia de Amenazas de Microsoft documenta en su informe que incluso grupos ligados a Rusia e Irán están usando técnicas como el password sprays (probar una misma contraseña de uso común en varias cuentas de usuario) para tratar de acceder a las mismas. 

El año pasado, el gran ataque que sufrió SolarWind, y por el que se llegó a acusar al Gobierno ruso, en realidad había comenzado porque se comprometió una contraseña que no era segura.

“Cuando piensas en ciberatacantes de estados extranjeros piensas que usarán técnicas muy sofisticadas”, dice Jakkal. “Y en realidad no lo necesitan porque les basta con robar contraseñas para contar con un acceso inicial a los sistemas de sus víctimas”.

Esto quiere decir que los ciberdelincuentes no siempre tienen que invertir mucho dinero y tiempo para asaltar a la mayoría de sus víctimas. Los agentes maliciosos pueden comprar contraseñas robadas que se han filtrado en brechas de seguridad. 150 dólares puede suponer un paquete de 400 millones de contraseñas, según Microsoft. Así, hackear a alguien puede ser tan sencillo como iniciar sesión.

“Las barreras de entradas han descendido, lo que implica que a medida que nos adentramos en la siguiente ola de digitalización y en el mundo de los metaversos y todo eso (elige la palabra que prefieras), veremos las mismas amenazas de siempre”, resume Jakkal.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

1 ping

Los comentarios han sido desactivados.

A %d blogueros les gusta esto: