La importancia de la Detección y Respuesta de Amenazas en el ámbito de la identidad

16 de julio de 2024

En el panorama actual de ciberseguridad, la identidad se ha convertido en uno de los vectores más críticos para las amenazas. Los atacantes se centran cada vez más en comprometer identidades para acceder a sistemas y datos sensibles.

El robo de identidad en el mundo digital puede tener consecuencias devastadoras. Los ciberdelincuentes pueden utilizar credenciales comprometidas para acceder a redes corporativas, realizar fraudes, exfiltrar datos sensibles y desplegar ataques adicionales. La dificultad radica en que las identidades robadas permiten a los atacantes moverse lateralmente y mantener una presencia prolongada sin ser detectados.

Tipos de ataques a las identidades

Las técnicas más comunes utilizadas por los atacantes para robar o comprometer las identidades se encuentran:

  • Phishing: los atacantes utilizan correos electrónicos fraudulentos para engañar a los usuarios y obtener sus credenciales.
  • Credential stuffing: se utilizan combinaciones de usuario y contraseña robadas de una brecha de datos en múltiples servicios.
  • Ataques de fuerza bruta: el atacante intenta adivinar contraseñas mediante la prueba de múltiples combinaciones. Con la proliferación de herramientas robotizadas, este ataque es fácilmente implementable.
  • Secuestro de Sesión o hijacking: el atacante toma el control de una sesión activa de un usuario para realizar acciones en su nombre. Esto es posible interceptando la comunicación entre la sesión del usuario y el servidor mediante técnicas de sniffing (inspección de tráfico, captura de cookies o reutilización de tokens de sesión. Esto pudiera ocurrir en navegación web a través de redes wi-fi públicas poco seguras o aplicaciones webs vulnerables.

Tipologías de identidades

Con la adopción de cada vez más servicios tecnológicos que ofrece la nube y de la implementación de procesos robotizados dentro de las compañías, la tipología de identidades ha ido evolucionando en los últimos tiempos, por lo que existen otros tipos de identidades que pueden ser objeto de ataques.

De esta manera, prestar atención exclusivamente a la seguridad de las Identidades de Usuario (cuentas de empleados y contratistas que acceden a sistemas y datos) no es suficiente, pues se ha hecho necesario garantizar también la protección de identidades de

  • Servicio: cuentas utilizadas por aplicaciones y servicios para comunicarse entre sí.
  • Máquina: certificados y claves utilizados por dispositivos y máquinas para autenticarse.
  • Privilegiadas: cuentas con permisos elevados, como administradores de sistemas y bases de datos.

Estas identidades, que se utilizan para facilitar la comunicación entre aplicaciones y servicios en la nube o en entornos robotizados, también requieren de medidas de seguridad específicas, ya que pueden comprometer la integridad y confidencialidad de los datos y procesos de las organizaciones.

Servicio MDR de Telefónica Tech

Sabemos que mantenerse al día de las sofisticadas amenazas del mundo de la identidad es una labor compleja y costosa, y es por ello por lo que en Telefónica Tech hemos añadido a nuestro servicio de Managed Detection and Response (MDR) la detección y respuesta ante amenazas en identidades.

En Telefónica Tech hemos integrado en su servicio MDR la detección y respuesta a amenazas de identidad, aprovechando la experiencia de sus analistas y la inteligencia de amenazas.

Gracias a este módulo, el cliente se beneficiará de la amplia experiencia de los analistas de seguridad de Telefónica Tech, de nuestra inteligencia de amenazas, de los automatismos de desarrollo propio y de las capacidades de las plataformas de xDR más avanzadas que utilizamos para reducir la superficie de ataque de las identidades y para detectar, investigar y responder de forma ágil y efectiva ante comportamientos anómalos de las identidades que amenacen la seguridad de su empresa.

De este modo evitamos que los ciberdelincuentes puedan acceder a información sensible, realizar operaciones fraudulentas o causar daños a la reputación y la confianza de nuestros clientes. Además, proporcionamos informes periódicos con las principales métricas, hallazgos y recomendaciones para mejorar la seguridad de las identidades de nuestros clientes.

AUTOR
Equipo de producto de Extended Detection & Response

* * *

Protege tu marca: Cómo evitar la suplantación de dominios en el correo electrónico