martes, 31 de diciembre de 2024

ITDR Identity Threat Detection and Response - Hackers ya no hackean, se loguean: El cambio de paradigma en ciberseguridad y el futuro sin contraseñas

 

https://www.linkedin.com/pulse/itdr-identity-threat-detection-response-hackers-ya-hackean-font-s8suf/


En el mundo de la ciberseguridad, hay una frase que está marcando un antes y un después: “Los hackers ya no hackean, se loguean”. Aunque parezca una simplificación, describe perfectamente cómo ha evolucionado el panorama de amenazas. Los atacantes ya no necesitan vulnerar sistemas mediante sofisticados exploits; ahora utilizan credenciales legítimas, obtenidas de forma fraudulenta, para ingresar sin levantar sospechas. Esto plantea un desafío crucial: proteger las identidades digitales y, más importante aún, evolucionar hacia un modelo que elimine el uso de contraseñas.

La identidad: El nuevo perímetro de seguridad

En un entorno donde los datos, aplicaciones y usuarios están distribuidos globalmente, la identidad ha reemplazado al perímetro de red como la primera línea de defensa. Los datos son contundentes: el informe Cost of a Data Breach 2024 de IBM revela que el 60% de los ciberataques están dirigidos a identidades y cuentas, con un alarmante aumento del 71% en el uso de credenciales comprometidas en comparación con el año anterior. Las credenciales robadas o débiles son ahora el vector de ataque más utilizado, lo que demanda un enfoque renovado en cómo gestionamos y protegemos las identidades.

ITDR: Detectar y responder a amenazas de identidad

Para abordar este desafío, las tecnologías de Identity Threat Detection and Response (ITDR) se han convertido en una herramienta esencial. Mientras que los sistemas tradicionales como los SIEM o el análisis de comportamiento de usuarios (UBA) se enfocan en eventos y anomalías en la red, ITDR pone su atención en los riesgos específicos de identidad, incluyendo:

  1. Credenciales comprometidas y contraseñas débiles.
  2. Falta de autenticación multifactor (MFA) o configuraciones que permiten omisiones.
  3. Ataques de password spraying.
  4. Elusión de intermediarios como firewalls o sistemas de acceso privilegiado (PAM).
  5. Uso de protocolos de autenticación inseguros, como NTLM o conexiones sin cifrar.

Aunque ITDR es un gran avance, no resuelve el problema de fondo: las contraseñas.

El problema con las contraseñas

Las contraseñas han sido durante décadas el método principal de autenticación, pero presentan problemas bien documentados:

  • Fáciles de comprometer: Contraseñas débiles, reutilización de claves y filtraciones masivas las convierten en objetivos fáciles.
  • Cargas para los usuarios: Recordar múltiples contraseñas fuertes es una tarea complicada que a menudo lleva a malas prácticas.
  • Costos operativos elevados: Los departamentos de TI gastan recursos significativos en restablecer contraseñas olvidadas o gestionarlas.

La autenticación multifactor (MFA) ha sido un paso adelante para mitigar estos problemas, agregando capas adicionales de seguridad, como códigos enviados por SMS, aplicaciones de autenticación o datos biométricos. Sin embargo, incluso MFA no es infalible: existen ataques que permiten eludir estos controles, como la ingeniería social para robar códigos temporales o el uso de técnicas de SIM swapping.

Más allá de MFA: El futuro es passwordless

El siguiente paso lógico en la evolución de la seguridad de identidad es eliminar por completo el uso de contraseñas mediante tecnologías de autenticación sin contraseñas (passwordless authentication). Este enfoque utiliza métodos más seguros y convenientes, como:

  1. Biometría: Reconocimiento facial, huellas dactilares o escaneo de retina.
  2. Autenticadores físicos: Dispositivos como llaves de seguridad basadas en estándares FIDO2, que permiten autenticaciones rápidas y seguras.
  3. Certificados digitales: Asociados a dispositivos confiables que verifican la identidad sin necesidad de contraseñas.
  4. Tokenización: Uso de tokens únicos para cada sesión, eliminando la necesidad de contraseñas estáticas.

Beneficios del modelo passwordless

Adoptar un enfoque sin contraseñas no solo refuerza la seguridad, sino que también mejora la experiencia del usuario y reduce costos operativos. Entre los principales beneficios se encuentran:

  • Resistencia a ataques comunes: Sin contraseñas que robar, técnicas como phishing, password spraying o credential stuffing se vuelven obsoletas.
  • Mejor experiencia del usuario: Los empleados y clientes no necesitan recordar complejas claves, lo que reduce la frustración y aumenta la productividad.
  • Reducción de costos: Menos solicitudes de restablecimiento de contraseñas y menos gastos relacionados con el soporte técnico.

Implementación y desafíos

Aunque el modelo passwordless ofrece múltiples ventajas, su adopción no está exenta de desafíos. Las organizaciones deben:

  1. Actualizar su infraestructura de identidad para soportar métodos como FIDO2 y autenticadores biométricos.
  2. Educar a los usuarios sobre los nuevos sistemas y la importancia de adoptar prácticas seguras.
  3. Garantizar la interoperabilidad entre aplicaciones, sistemas heredados y tecnologías modernas de autenticación.

A pesar de estos desafíos, el camino hacia un futuro sin contraseñas es inevitable. Las organizaciones que comiencen a planificar esta transición estarán mejor posicionadas para protegerse contra las amenazas de identidad que dominan el panorama actual.

Reflexión final

En un mundo donde los atacantes ya no "hackean", sino que simplemente "se loguean", proteger las identidades digitales es más crucial que nunca. Las tecnologías como ITDR son esenciales para detectar y responder a las amenazas actuales, pero el verdadero cambio vendrá cuando dejemos atrás las contraseñas y adoptemos métodos de autenticación más seguros, inteligentes y convenientes.

El futuro de la ciberseguridad no está solo en las herramientas, sino en la capacidad de adaptarnos continuamente a un panorama en constante evolución. ¿Tu organización está preparada para dar el salto hacia un modelo sin contraseñas?

https://securityintelligence.com/posts/why-we-need-itdr/

martes, 3 de diciembre de 2024

¡Más de un millón de visualizaciones en Google Maps!

 


Hoy quiero compartir con vosotros un logro especial que me llena de orgullo y satisfacción: ¡las fotos que he subido a Google Maps han superado el millón de visualizaciones! 🌍📸

Cuando empecé a subir fotos a Google Maps, lo hice con la intención de aportar mi granito de arena para ayudar a otros a descubrir nuevos lugares, disfrutar de sus viajes o simplemente encontrar ese rincón especial. Nunca imaginé que llegarían a impactar a tantas personas.

Este hito es mucho más que un número. Es una prueba de cómo algo tan sencillo como compartir imágenes puede ser útil para otros. Desde ayudar a alguien a encontrar un restaurante estupendo hasta mostrar una vista espectacular de un lugar escondido.

Al fin y al cabo, estos son los logros que realmente importan 😉



sábado, 17 de febrero de 2024

La Importancia de las 'Palabras Clave' contra el CiberFraude

 



Continuando en la línea de mis anteriores publicaciones sobre seguridad en línea y prevención de fraudes, en este artículo profundizo en la creciente preocupación por la suplantación de identidad a través de la tecnología de clonación de voz y video, destacando la importancia de contramedidas efectivas tanto en el ámbito empresarial como personal. La implementación de una "safe word" o palabra clave emerge como una estrategia clave para contrarrestar el vishing y el fraude del CEO, así como para proteger a las familias de secuestros virtuales y otras formas de estafas online.

Haciéndonos eco de las recomendaciones de la #DGP con este es el truco de la Policía para protegerte de cualquier estafa online.

Comentar que la sofisticación creciente de los delincuentes en el uso de voces clonadas, se destacan dos ámbitos críticos donde una sencilla pero efectiva medida puede mitigar significativamente este riesgo: el fraude del CEO en el entorno empresarial y el secuestro virtual en el contexto familiar. La implementación de una "safe word" o palabra clave, conocida únicamente por individuos autorizados dentro de una organización o familia, se torna fundamental para verificar la autenticidad de las llamadas. Esta estrategia de seguridad no solo permite una detección inmediata de intentos de estafa, sino que también ofrece una barrera sólida contra la falsificación de identidad mediante la clonación de voz.

Reflexionando sobre mis publicaciones anteriores, como el uso innovador de tecnología por reclusos para cometer delitos a distancia o el ingenioso fraude mediante videoconferencia, se hace evidente la necesidad de adaptar nuestras estrategias de seguridad a la evolución de las amenazas digitales. El caso de Starlink utilizado en una cárcel dominicana y el incidente de estafa por videoconferencia subrayan cómo los avances tecnológicos, lejos de ser meras herramientas de progreso, pueden ser explotados para fines ilícitos.

La sugerencia de la Policía Nacional de establecer palabras clave con nuestros círculos cercanos resuena profundamente en este contexto. Tal como las centrales de alarmas utilizan palabras clave para confirmar la identidad de los usuarios, nosotros podemos aplicar un método similar en nuestras vidas diarias para protegernos de la suplantación de identidad. Esta medida se complementa con la idea de utilizar preguntas de seguridad personalizadas, basadas en recuerdos o experiencias compartidas, que añaden una capa adicional de seguridad al proceso de verificación de identidad.

Por otra parte otra adición a nuestro arsenal de estrategias de seguridad, profundizamos aún más en la metodología de las centrales de alarmas, adoptando un sistema de doble palabra clave: una para uso normal y otra para situaciones de coacción. Esta táctica refinada no solo fortalece nuestra capacidad para proteger nuestra identidad en interacciones cotidianas, sino que también nos prepara para escenarios extremos donde la información se ve comprometida bajo amenaza o coacción.

Protegiendo la voz de la empresa y la seguridad personal, la "safe word" se erige como una fortaleza contra el vishing y el fraude del CEO. En un mundo donde la ciberdelincuencia se vuelve cada vez más sofisticada, adoptar medidas proactivas y educar a nuestros círculos sobre estas prácticas de seguridad es esencial. 

Siguiendo las recomendaciones de expertos y autoridades, podemos construir un entorno digital más seguro para todos.

Este artículo no solo continúa en la línea de mis esfuerzos anteriores para aumentar la conciencia sobre los riesgos de seguridad en línea, sino que también ofrece soluciones prácticas para enfrentar estos desafíos. Al compartir conocimientos y estrategias, contribuimos a un ecosistema digital más seguro y resiliente.

sábado, 6 de enero de 2024

Vishing - Contramedida con "Safe Word" o "Palabra Clave"

 



Ante la sofisticación creciente de los delincuentes en el uso de voces clonadas, se destacan dos ámbitos críticos donde una sencilla pero efectiva medida puede mitigar significativamente este riesgo: el fraude del CEO en el entorno empresarial y el secuestro virtual en el contexto familiar. Para ambos casos, la implementación de una "safe word" o palabra clave, conocida únicamente por individuos autorizados dentro de una organización o familia, se torna fundamental para verificar la autenticidad de las llamadas. 


Esta estrategia de seguridad no solo permite una detección inmediata de intentos de estafa, sino que también ofrece una barrera sólida contra la falsificación de identidad por medio de la clonación de voz. Curiosamente, este método encuentra paralelismo en las prácticas de las centrales de alarmas, donde se utiliza para confirmar la identidad de los usuarios autorizados en la comunicación y manejo de sistemas de alarma electrónicos.

lunes, 1 de enero de 2024

Cerrando el año Deportivo 2023

 Este año deportivo no solo ha sido un viaje de superación física, sino también un camino hacia el bienestar mental. El ejercicio regular ha sido un elemento fundamental en mi vida, funcionando como un catalizador para una mejor salud mental, mayor enfoque y claridad en mis pensamientos, y una sensación general de bienestar.



@inphower.bsky.social - InPhOwEr

Twitter Inphower