Mostrando entradas con la etiqueta CiberSeguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta CiberSeguridad. Mostrar todas las entradas

martes, 31 de diciembre de 2024

ITDR Identity Threat Detection and Response - Hackers ya no hackean, se loguean: El cambio de paradigma en ciberseguridad y el futuro sin contraseñas

 

https://www.linkedin.com/pulse/itdr-identity-threat-detection-response-hackers-ya-hackean-font-s8suf/


En el mundo de la ciberseguridad, hay una frase que está marcando un antes y un después: “Los hackers ya no hackean, se loguean”. Aunque parezca una simplificación, describe perfectamente cómo ha evolucionado el panorama de amenazas. Los atacantes ya no necesitan vulnerar sistemas mediante sofisticados exploits; ahora utilizan credenciales legítimas, obtenidas de forma fraudulenta, para ingresar sin levantar sospechas. Esto plantea un desafío crucial: proteger las identidades digitales y, más importante aún, evolucionar hacia un modelo que elimine el uso de contraseñas.

La identidad: El nuevo perímetro de seguridad

En un entorno donde los datos, aplicaciones y usuarios están distribuidos globalmente, la identidad ha reemplazado al perímetro de red como la primera línea de defensa. Los datos son contundentes: el informe Cost of a Data Breach 2024 de IBM revela que el 60% de los ciberataques están dirigidos a identidades y cuentas, con un alarmante aumento del 71% en el uso de credenciales comprometidas en comparación con el año anterior. Las credenciales robadas o débiles son ahora el vector de ataque más utilizado, lo que demanda un enfoque renovado en cómo gestionamos y protegemos las identidades.

ITDR: Detectar y responder a amenazas de identidad

Para abordar este desafío, las tecnologías de Identity Threat Detection and Response (ITDR) se han convertido en una herramienta esencial. Mientras que los sistemas tradicionales como los SIEM o el análisis de comportamiento de usuarios (UBA) se enfocan en eventos y anomalías en la red, ITDR pone su atención en los riesgos específicos de identidad, incluyendo:

  1. Credenciales comprometidas y contraseñas débiles.
  2. Falta de autenticación multifactor (MFA) o configuraciones que permiten omisiones.
  3. Ataques de password spraying.
  4. Elusión de intermediarios como firewalls o sistemas de acceso privilegiado (PAM).
  5. Uso de protocolos de autenticación inseguros, como NTLM o conexiones sin cifrar.

Aunque ITDR es un gran avance, no resuelve el problema de fondo: las contraseñas.

El problema con las contraseñas

Las contraseñas han sido durante décadas el método principal de autenticación, pero presentan problemas bien documentados:

  • Fáciles de comprometer: Contraseñas débiles, reutilización de claves y filtraciones masivas las convierten en objetivos fáciles.
  • Cargas para los usuarios: Recordar múltiples contraseñas fuertes es una tarea complicada que a menudo lleva a malas prácticas.
  • Costos operativos elevados: Los departamentos de TI gastan recursos significativos en restablecer contraseñas olvidadas o gestionarlas.

La autenticación multifactor (MFA) ha sido un paso adelante para mitigar estos problemas, agregando capas adicionales de seguridad, como códigos enviados por SMS, aplicaciones de autenticación o datos biométricos. Sin embargo, incluso MFA no es infalible: existen ataques que permiten eludir estos controles, como la ingeniería social para robar códigos temporales o el uso de técnicas de SIM swapping.

Más allá de MFA: El futuro es passwordless

El siguiente paso lógico en la evolución de la seguridad de identidad es eliminar por completo el uso de contraseñas mediante tecnologías de autenticación sin contraseñas (passwordless authentication). Este enfoque utiliza métodos más seguros y convenientes, como:

  1. Biometría: Reconocimiento facial, huellas dactilares o escaneo de retina.
  2. Autenticadores físicos: Dispositivos como llaves de seguridad basadas en estándares FIDO2, que permiten autenticaciones rápidas y seguras.
  3. Certificados digitales: Asociados a dispositivos confiables que verifican la identidad sin necesidad de contraseñas.
  4. Tokenización: Uso de tokens únicos para cada sesión, eliminando la necesidad de contraseñas estáticas.

Beneficios del modelo passwordless

Adoptar un enfoque sin contraseñas no solo refuerza la seguridad, sino que también mejora la experiencia del usuario y reduce costos operativos. Entre los principales beneficios se encuentran:

  • Resistencia a ataques comunes: Sin contraseñas que robar, técnicas como phishing, password spraying o credential stuffing se vuelven obsoletas.
  • Mejor experiencia del usuario: Los empleados y clientes no necesitan recordar complejas claves, lo que reduce la frustración y aumenta la productividad.
  • Reducción de costos: Menos solicitudes de restablecimiento de contraseñas y menos gastos relacionados con el soporte técnico.

Implementación y desafíos

Aunque el modelo passwordless ofrece múltiples ventajas, su adopción no está exenta de desafíos. Las organizaciones deben:

  1. Actualizar su infraestructura de identidad para soportar métodos como FIDO2 y autenticadores biométricos.
  2. Educar a los usuarios sobre los nuevos sistemas y la importancia de adoptar prácticas seguras.
  3. Garantizar la interoperabilidad entre aplicaciones, sistemas heredados y tecnologías modernas de autenticación.

A pesar de estos desafíos, el camino hacia un futuro sin contraseñas es inevitable. Las organizaciones que comiencen a planificar esta transición estarán mejor posicionadas para protegerse contra las amenazas de identidad que dominan el panorama actual.

Reflexión final

En un mundo donde los atacantes ya no "hackean", sino que simplemente "se loguean", proteger las identidades digitales es más crucial que nunca. Las tecnologías como ITDR son esenciales para detectar y responder a las amenazas actuales, pero el verdadero cambio vendrá cuando dejemos atrás las contraseñas y adoptemos métodos de autenticación más seguros, inteligentes y convenientes.

El futuro de la ciberseguridad no está solo en las herramientas, sino en la capacidad de adaptarnos continuamente a un panorama en constante evolución. ¿Tu organización está preparada para dar el salto hacia un modelo sin contraseñas?

https://securityintelligence.com/posts/why-we-need-itdr/

sábado, 17 de febrero de 2024

La Importancia de las 'Palabras Clave' contra el CiberFraude

 



Continuando en la línea de mis anteriores publicaciones sobre seguridad en línea y prevención de fraudes, en este artículo profundizo en la creciente preocupación por la suplantación de identidad a través de la tecnología de clonación de voz y video, destacando la importancia de contramedidas efectivas tanto en el ámbito empresarial como personal. La implementación de una "safe word" o palabra clave emerge como una estrategia clave para contrarrestar el vishing y el fraude del CEO, así como para proteger a las familias de secuestros virtuales y otras formas de estafas online.

Haciéndonos eco de las recomendaciones de la #DGP con este es el truco de la Policía para protegerte de cualquier estafa online.

Comentar que la sofisticación creciente de los delincuentes en el uso de voces clonadas, se destacan dos ámbitos críticos donde una sencilla pero efectiva medida puede mitigar significativamente este riesgo: el fraude del CEO en el entorno empresarial y el secuestro virtual en el contexto familiar. La implementación de una "safe word" o palabra clave, conocida únicamente por individuos autorizados dentro de una organización o familia, se torna fundamental para verificar la autenticidad de las llamadas. Esta estrategia de seguridad no solo permite una detección inmediata de intentos de estafa, sino que también ofrece una barrera sólida contra la falsificación de identidad mediante la clonación de voz.

Reflexionando sobre mis publicaciones anteriores, como el uso innovador de tecnología por reclusos para cometer delitos a distancia o el ingenioso fraude mediante videoconferencia, se hace evidente la necesidad de adaptar nuestras estrategias de seguridad a la evolución de las amenazas digitales. El caso de Starlink utilizado en una cárcel dominicana y el incidente de estafa por videoconferencia subrayan cómo los avances tecnológicos, lejos de ser meras herramientas de progreso, pueden ser explotados para fines ilícitos.

La sugerencia de la Policía Nacional de establecer palabras clave con nuestros círculos cercanos resuena profundamente en este contexto. Tal como las centrales de alarmas utilizan palabras clave para confirmar la identidad de los usuarios, nosotros podemos aplicar un método similar en nuestras vidas diarias para protegernos de la suplantación de identidad. Esta medida se complementa con la idea de utilizar preguntas de seguridad personalizadas, basadas en recuerdos o experiencias compartidas, que añaden una capa adicional de seguridad al proceso de verificación de identidad.

Por otra parte otra adición a nuestro arsenal de estrategias de seguridad, profundizamos aún más en la metodología de las centrales de alarmas, adoptando un sistema de doble palabra clave: una para uso normal y otra para situaciones de coacción. Esta táctica refinada no solo fortalece nuestra capacidad para proteger nuestra identidad en interacciones cotidianas, sino que también nos prepara para escenarios extremos donde la información se ve comprometida bajo amenaza o coacción.

Protegiendo la voz de la empresa y la seguridad personal, la "safe word" se erige como una fortaleza contra el vishing y el fraude del CEO. En un mundo donde la ciberdelincuencia se vuelve cada vez más sofisticada, adoptar medidas proactivas y educar a nuestros círculos sobre estas prácticas de seguridad es esencial. 

Siguiendo las recomendaciones de expertos y autoridades, podemos construir un entorno digital más seguro para todos.

Este artículo no solo continúa en la línea de mis esfuerzos anteriores para aumentar la conciencia sobre los riesgos de seguridad en línea, sino que también ofrece soluciones prácticas para enfrentar estos desafíos. Al compartir conocimientos y estrategias, contribuimos a un ecosistema digital más seguro y resiliente.

sábado, 6 de enero de 2024

Vishing - Contramedida con "Safe Word" o "Palabra Clave"

 



Ante la sofisticación creciente de los delincuentes en el uso de voces clonadas, se destacan dos ámbitos críticos donde una sencilla pero efectiva medida puede mitigar significativamente este riesgo: el fraude del CEO en el entorno empresarial y el secuestro virtual en el contexto familiar. Para ambos casos, la implementación de una "safe word" o palabra clave, conocida únicamente por individuos autorizados dentro de una organización o familia, se torna fundamental para verificar la autenticidad de las llamadas. 


Esta estrategia de seguridad no solo permite una detección inmediata de intentos de estafa, sino que también ofrece una barrera sólida contra la falsificación de identidad por medio de la clonación de voz. Curiosamente, este método encuentra paralelismo en las prácticas de las centrales de alarmas, donde se utiliza para confirmar la identidad de los usuarios autorizados en la comunicación y manejo de sistemas de alarma electrónicos.

viernes, 5 de mayo de 2023

La pasión es la clave del éxito. Si amas lo que haces, invertirás en los recursos necesarios para hacerlo realidad.

👀 Nunca os enseñé mi Setup... 💻 pues aquí está lo que más espacio ocupa... 🤣 XD Los equipos que no entran en la imagen son un montón 📈 y en Cloud tengo algunas cosas más 🌩️💾. Como tecnólogo apasionado de la informática 🤓, me encanta tener mi propio espacio de trabajo equipado con la última tecnología 🚀. En mi setup 💻, tengo todo lo necesario,  para es mi lugar favorito para sumergirme en el mundo digital, desde las herramientas más avanzadas 📈 hasta los componentes de hardware más potentes 💪. ¡Es mi pequeño oasis tecnológico! 😎

2023


2001



lunes, 6 de febrero de 2023

#eCPPTv2 Superado

 El eCPPTv2 o eLearnSecurity Certified Professional Penetration Tester, es el siguiente paso al eJPT. Lo que es para Offensive Security el OSCP, lo es el eCPPT para eLearnSecurity. Es una certificación 100% práctica recomendada, entorno simulado con mucho Pivoting y Reporting a cliente final con Vulnerabilidades encontradas y mitigaciones.

 
En definitiva un examen generando una situación "real" de trabajo de Pentesting.



miércoles, 23 de noviembre de 2022

sábado, 10 de septiembre de 2022

#Hackeando Nuevas Metas! V0.1

 Pues ahí andamos, preparándonos el #eJPT y el #OSCP en mi vertiente RedTeam , desde finales de Julio e intentando ir a 1 por día, ya van 40 maquinas #Pwned tirando de la lista de #TJnull y los videos de  e @IppSEc@S4vitar ..😅😅😅😅


En la vertiente BlueTeam, tirandole a Fortinet NSE4 y el LPIC3 - Security

martes, 2 de noviembre de 2021

Fin Academia Hacker de INCIBE V2 del 6/9/21 al 1/11/21, 20ª Posición (4363 Participantes)

Pues gratamente sorprendido para ser mi primer CTF,  y con un leve regustillo de que habría podido ser un mejor resultado (de haber sabido que no se me daba tan mal hubiese invertido mas tiempo las primeras semanas ).


He disfrutado mucho, y he aprendido el doble por no decir que mis limites mentales han colapsado, en definitiva , el resultado ha sido mucho crecimiento, ha sido mi primer CTF pero no sera el ultimo.


https://www.linkedin.com/posts/gabrielfont_academiahacker-incibe-ciberseguridad-activity-6861255113269362688-Riyx


domingo, 26 de septiembre de 2021

Academia Hacker de INCIBE en España V2 del 6 de septiembre al 29 de octubre de 2021.

 https://www.incibe.es/sala-prensa/notas-prensa/academia-hacker-incibe-abre-el-registro-participar-su-segunda-edicion

Horas y horas, dentro del poco tiempo que tengo. Tres semanas y aun manteniéndome en los 50 primeros de miles.... disfrutando de los retos como un niño y aprendiendo de la mejor manera (Autoaprendizaje + No tirar la toalla).... The Hacking Life..

Siempre que te pregunten si puedes hacer un trabajo, contesta que sí y ponte enseguida a aprender como se hace...





viernes, 10 de octubre de 2014

INTECO apoya a los profesionales de ciberseguridad con un nuevo curso MOOC

Siendo conscientes de esta realidad, INTECO apuesta por el curso avanzado de ciberseguridad en Sistemas de Control y Automatización Industrial que tiene como objetivo dinamizar el mercado de la ciberseguridad en sistemas de control y automatización permitiendo formar y cualificar a futuros profesionales.



http://www.inteco.es/pressRoom/Prensa/Actualidad_INTECO/MOOC_IACS




@inphower.bsky.social - InPhOwEr

Twitter Inphower