La pulverización de contraseñas fáciles es el punto más vulnerable para las distintas industrias analizadas, de acuerdo a los vectores externos y amenazas que provienen desde fuera de la organización, según el informe Think Ahead Report 2024, elaborado por NeoSecure by SEK.
Este análisis se llevó a cabo con ejercicios de validación de capas de seguridad, conocidos como Red Team, que simulan un ataque a la organización tal como si lo llevara adelante un atacante real. Como resultado de estos ejercicios, se demostró que los sectores industriales más afectados por la fragilidad de las contraseñas ante ataques externos son: Medios (vulnerable en un 100%), Salud (66,6%), Financiero (60%), Retail (55.5%), Manufactura y Servicios (ambos con el 45% de incidencia).
Además, al analizar los vectores internos o amenazas generadas dentro de la organización, la fragilidad de contraseñas también ocupa el primer lugar en los sectores de Retail (50%) y Salud (42,8%), y un segundo lugar en los de Manufactura (37,5%) y Servicios (25%). Estos datos subrayan la importancia de reforzar las medidas de seguridad tanto internas como externas en todos los sectores.
En el escenario global, se sigue observando a grandes corporaciones, potencialmente maduras, que son víctimas de ataques de grupos criminales. El uso de contraseñas y la limitación de accesos son los espacios en los que aparecen los controles más antiguos de seguridad que, sin embargo, se han ido sofisticando e incorporando variadas opciones, tales como los sistemas de autenticación múltiple (que requieren de los usuarios múltiples formas de verificación, como una contraseña, un token y una huella dactilar), los sistemas biométricos, la autenticación basada en comportamiento (que analiza y registra patrones de comportamiento en el uso de dispositivos y aplicaciones), la firma digital y otros.
Para complementar las estrategias de protección de identidad, los especialistas de NeoSecure by SEK recomiendan:
Implementar sistemas de monitoreo que permitan identificar intentos de robo de identidad o comportamientos anómalos que puedan señalar una identidad ya robada.
Evaluar sistemas que permitan monitorear no sólo la actividad de usuarios en diversos ambientes sino también de las diversas máquinas o sistemas que pudieran ser blanco de ataque.
Integrar estos sistemas a otros que permitan identificar ataques dirigidos, donde el robo de identidad es parte de las estrategias para escalar privilegios o lograr movimiento lateral.