Las cuentas olvidadas plantean serios riesgos de seguridad

hace 1 año

Cuando no se controlan durante largos períodos de tiempo, las cuentas de usuario inactivas son más susceptibles de verse comprometidas que otras. El motivo: el uso de contraseñas antiguas que han sido pirateadas y la falta de autenticación multifactor.

El silencio es oro, pero no para cuentas dormidas. De hecho, plantean importantes riesgos de seguridad para los usuarios y las empresas. Los ciberdelincuentes son muy conscientes de esto y pueden utilizar la información robada de las cuentas olvidadas para explotar las activas. Eso es según el primer Informe de Tendencias de Identidad del Cliente de Okta, que encuestó a más de 20,000 consumidores en 14 países sobre sus experiencias y actitudes en línea hacia la identidad y la seguridad digital. Este informe encontró que la proliferación de identidades puede desencadenar importantes riesgos de seguridad de apropiación de cuentas (ATO) debido a cuentas inactivas, especialmente si los clientes reutilizan (o solo cambian ligeramente) las contraseñas. o no realizar controles de seguridad. Una falla en cualquier servicio abre el camino para que un actor malicioso tenga una gran cantidad de información de identificación y datos personales asociados. Los atacantes pueden usar esta información a gran escala para comprometer cuentas activas, incluidas redes y cuentas de trabajo importantes.

Esta encuesta se publicó después de que Google anunciara que actualizaría su política de inactividad de cuentas a dos años, lo que significa que si una cuenta personal no se ha utilizado o no ha estado sujeta a una conexión durante al menos dos años, la cuenta y su contenido pueden ser eliminado Esto incluye contenido de Workspace (Gmail, Docs, Drive, Meet, Calendar) y Photos. Las nuevas reglas entrarán en vigor no antes de diciembre de 2023, dijo la compañía.

Índice
  1. La proliferación de cuentas contribuye al riesgo de cuentas inactivas
  2. Los ciberdelincuentes priorizan las credenciales robadas para reforzar sus ataques

La proliferación de cuentas contribuye al riesgo de cuentas inactivas

El considerable volumen de nuevas cuentas creadas da como resultado un notable fenómeno de desgaste caracterizado por una pila de cuentas no utilizadas pero no necesariamente activas de un usuario. Los más antiguos no se eliminan, pero a menudo quedan sin usar y se olvidan, a veces durante años, convirtiéndose en una especie de muertos vivientes. Según el informe de Okta, esta proliferación es más común entre los usuarios más jóvenes, pero es significativa en la mayoría de los grupos de edad. El número estimado de nuevas cuentas en línea registradas en los últimos tres meses para personas de 18 a 29 años es un poco más de 40, con una ligera caída a 35 para personas de 30 a 39 años y 34 para personas de 40 a 49 años. Los de 60 años y más no se quedan fuera y habrían creado alrededor de 20 en los últimos tres meses.

Uno de los mayores desafíos con la renovación de cuentas es la capacidad de administrar y mantener de manera segura las huellas digitales de una gran cantidad de cuentas. El informe de Okta revela que el 71% de los encuestados es consciente de que sus actividades en línea dejan rastros, pero solo el 44% de ellos toma medidas para mitigarlos. La gestión de contraseñas parece ser un punto de conflicto particular, con el 63% de los encuestados diciendo que no pueden iniciar sesión en una cuenta porque han olvidado su nombre de usuario o contraseña al menos una vez al mes, según el informe. Si bien normalmente es posible restablecer las contraseñas, los usuarios pueden decidir que el proceso simplemente no vale la pena, lo que lleva a una mayor inactividad de la cuenta. Solo el 52 % de los encuestados dijo que siempre tiene acceso a todas sus cuentas, mientras que solo el 42 % usa contraseñas diferentes para cada cuenta y solo el 29 % verifica o cambia regularmente la configuración de privacidad de sus cuentas.

Los ciberdelincuentes priorizan las credenciales robadas para reforzar sus ataques

Según Google, las cuentas inactivas a las que no se ha accedido durante largos períodos de tiempo tienen más probabilidades de verse comprometidas. "Esto se debe a que las cuentas olvidadas o no supervisadas a menudo dependen de contraseñas antiguas o reutilizadas que pueden haber sido comprometidas, la autenticación de dos factores (2FA) no se ha implementado y el usuario realiza menos controles de seguridad", agregó la empresa. De hecho, Las cuentas abandonadas tienen al menos diez veces menos probabilidades que las cuentas activas de tener autenticación de dos factores, según el editor. Por lo tanto, son particularmente vulnerables y, una vez comprometidas, pueden usarse para varios propósitos, desde el robo de identidad hasta la distribución de información no deseada o incluso contenido malicioso, como spam.

Según el Informe de investigaciones de violación de datos de Verizon 2022, más del 80 % de las violaciones que involucran ataques a aplicaciones web se pueden atribuir a credenciales robadas. Los ciberdelincuentes favorecen el robo de credenciales para reforzar sus ataques y eludir las medidas de seguridad, e incluso están dispuestos a intercambiar malware por abuso de credenciales para facilitar el acceso y la persistencia en los entornos de las víctimas. Esta tendencia también ha creado una fuerte demanda de servicios maliciosos operados por terceros a través de redes de pandillas cibernéticas que venden credenciales de acceso robadas. Según el Informe global de amenazas de CrowdStrike 2023, hubo un aumento interanual del 112 % en la cantidad de anuncios identificados para servicios de corretaje de acceso malicioso, o aproximadamente 2500.

Si quieres conocer otros artículos parecidos a Las cuentas olvidadas plantean serios riesgos de seguridad puedes visitar la categoría Otros.

Otras noticias que te pueden interesar

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad