La forma en la que interactuamos con las redes corporativas ha cambiado para siempre, lo que hace que las medidas de seguridad tradicionales enfocadas a proteger el perímetro ya no sean suficientes. Cada día aumentan las personas que eligen trabajar en remoto o de forma híbrida, haciendo que crezca la dependencia en la tecnología cloud y que la mayoría de las organizaciones tenga que defender una superficie de ataque desproporcionada en cuanto a ubicaciones, cuentas y dispositivos.
La identidad de los trabajadores y usuarios está siendo utilizada por los ciberdelincuentes para aumentar sus ganancias siguiendo un patrón o una cadena de ataque.
El robo de identidad es una amenaza creciente en el contexto digital actual. Los datos del informe State of the Phish 2023 de Proofpoint muestran que, de las organizaciones españolas que sufrieron intentos de phishing en 2022, el 90% experimentó al menos un ataque exitoso; de los cuales más del 40% resultó en robo de credenciales o compromiso de cuentas, donde los empleados exponen de forma accidental sus credenciales, dando a los delincuentes acceso a datos sensibles y a sus cuentas empresariales.
Hoy en día, es muy fácil para un atacante convertir una identidad comprometida en un incidente de ransomware o en el acceso a los datos en toda una empresa. Y cuanto más tiempo pase sin ser detectado, más devastadoras pueden ser las consecuencias. Entonces, ¿cómo pueden las organizaciones combatir el creciente problema del robo de identidades?
Según Proofpoint, el primer paso es detener el ataque inicial. Evitando que los atacantes entren en una organización a través de phishing, ingeniería social, suplantaciones de identidad, compromiso de correo electrónico empresarial (BEC) y ransomware. Una seguridad robusta del correo electrónico y la concienciación sobre ciberseguridad de toda la plantilla son las claves para frenar la mayoría de estos ataques. Se debe detener además el movimiento lateral: si un atacante consigue entrar, puede buscar identidades que le permitan escalar en privilegios, lo que convierte un problema inicialmente pequeño en algo mucho más grande.
Para romper la cadena es asimismo fundamental la utilización de soluciones de Detección y Respuesta a Amenazas de Identidad (ITDR), que surgen como controles capaces de neutralizar los ataques antes de que se materialicen plenamente en incidentes devastadores como el ransomware o el robo de datos. Al supervisar y analizar activamente las actividades relacionadas con la identidad, las soluciones ITDR proporcionan las medidas de defensa proactivas necesarias para frustrar las amenazas en sus primeras fases, indican desde Proofpoint. Así, las organizaciones podrán mitigar eficazmente el riesgo de brechas de seguridad, salvaguardando los datos críticos y preservando su continuidad operativa.