Aunque esto ha podido suponer un impulso de la innovación dentro de la empresa, también ha creado desafíos para los profesionales de seguridad y TI. Cada nueva aplicación o herramienta corporativa se convierte en un nuevo silo de identidad, con requisitos únicos de gestión de contraseñas.

 

 

 

 

A veces, a los empleados les cuesta recordar contraseñas seguras, por lo que utilizan contraseñas débiles o las reutilizan. De hecho, según señala un reciente informe de CyberArk, el 84% de los teletrabajadores admitió haber reutilizado contraseñas, de ahí que los profesionales de TI consideren que las contraseñas se encuentran entre los eslabones más débiles para la seguridad de su empresa.

El Día Mundial de las Contraseñas 2021 brinda una oportunidad única para que los administradores de TI y los equipos de seguridad refuercen las mejores prácticas. Desde CyberArk proponemos cuatro consejos que ayudarán a reducir el riesgo relacionado con las contraseñas.

  • Obligar a usar contraseñas seguras: las contraseñas seguras contienen varios tipos diferentes de caracteres y, en consecuencia, requieren más esfuerzo y tiempo para que un atacante pueda piratearlas. Las contraseñas deben contener, al menos, 10 caracteres e incluir comas, signos de porcentaje y paréntesis, así como letras y números, en mayúsculas y minúsculas.
  • Usar una contraseña única para cada servicio y cuenta:si los empleados reutilizan las contraseñas en varios sitios o cuentas, incluso si la contraseña es lo suficientemente compleja y larga, todo lo que se necesita es que una de las cuentas se vea comprometida para provocar que el resto de cuentas sean vulnerables.
  • Utiliza la autenticación de múltiples factores:es decir, que se necesiten varios tipos de autenticación, no solo una contraseña, para desbloquear la cuenta. La primera parte del proceso de autenticación requiere que el usuario conozca la contraseña, mientras que la segunda parte del proceso implica algo que el usuario desconozca, por ejemplo, un código enviado al teléfono móvil por un software de autenticación o creado por una aplicación designada en el teléfono. Este código se convierte en la otra mitad de la autenticación de inicio de sesión de un usuario. Por ello, aunque los atacantes lograran obtener una contraseña, no podrían tener acceso a la cuenta sin la otra parte de la autenticación.
  • Abordar el riesgo de las cuentas de administrador local en los puestos de trabajo:las contraseñas débiles y los usuarios finales con derechos de administrador local en sus ordenadores representan un riesgo de seguridad significativo para las organizaciones. Muchos ataques comienzan en el endpoint, donde los atacantes obtienen inicialmente acceso a través de un ataque de phishing o cuando un empleado descarga y ejecuta una aplicación maliciosa. En muchos casos, el objetivo de un ciberdelincuente es comprometer las credenciales privilegiadas ubicadas en las estaciones de trabajo.

Las credenciales privilegiadas con privilegios de administrador pueden permitir que los atacantes se muevan lateralmente hasta hacerse con las credenciales de un sistema con PII (Información de Identificación Personal) o propiedad intelectual. Para reducir este riesgo, las organizaciones, como medida de seguridad, deben cambiar, regularmente, las credenciales de administrador local (incluida la cuenta local del sistema operativo). Con el tiempo, las organizaciones deberían considerar la opción de eliminar por completo los privilegios de administrador local de los equipos de trabajo de los usuarios finales, para reducir aún más el riesgo de ataques desde el endpoint.

#Ciberseguridad #Consejos #Contraseñas

Fuente: CyberSecuritynews

Para mantenerte al dia con nuestro blog siguenos en nuestras redes sociales:

.
.
.
.
.