CIBERSEGURIDAD

Cinco años después: ¿ya ha cambiado su contraseña de LinkedIn?

Las consecuencias de las filtraciones de datos tienen efectos duraderos, como hemos visto por el impacto continuo de la filtración de datos de 2012 en LinkedIn. Aunque el ataque ocurrió hace cinco años, el efecto dominó continúa hasta el día de hoy. Informes recientes de credenciales robadas de Funcionarios del Reino Unido son una buena demostración de esto.
Las direcciones de correo electrónico y las contraseñas de los parlamentarios, el personal parlamentario, los diplomáticos y los oficiales de policía de alto rango se vendieron, intercambiaron y luego se pusieron a disposición de forma gratuita en los foros de piratería de habla rusa. En total, más de 9.000 credenciales robadas se divulgaron públicamente, y las contraseñas más comunes asociadas con los correos electrónicos policiales robados son «policía», «contraseña» y «policía1». Las fuentes informan que la mayoría de estas contraseñas provienen de violaciones de datos anteriores, como el hack de LinkedIn.
Este es otro ejemplo del «efecto dominó» que pueden tener las brechas en varios servicios de Internet, y muestra que las personas aún no están aprendiendo sus lecciones básicas de seguridad. Seguimos viendo que los piratas informáticos utilizan credenciales robadas de una infracción para llevar a cabo ciberataques adicionales en otros servicios de Internet donde esas credenciales se reutilizaron.
Las prácticas deficientes de higiene de contraseñas como estas son una lucha tanto para las personas como para las organizaciones. Al analizar los resultados de la encuesta anual Market Pulse del año pasado, SailPoint descubrió que el 65 por ciento de los encuestados admitió usar una sola contraseña para múltiples aplicaciones, mientras que el 33 por ciento declaró que comparte contraseñas con compañeros de trabajo. Estas prácticas de riesgo dejan a las empresas vulnerables a los ciberataques.
Asegurar que los empleados mantengan una estricta higiene de contraseñas en todas las aplicaciones locales y en la nube es un desafío importante en un entorno corporativo. Se complica aún más por el cambio constante en los roles y responsabilidades de los empleados, lo que requiere que sus perfiles de acceso a las aplicaciones cambien continuamente. Ésta es solo una de las razones por las que tantas empresas recurren cada vez más a gobierno de la identidad – para habilitar y hacer cumplir buenas políticas y comportamientos de administración de contraseñas en toda la empresa y, al mismo tiempo, garantizar que se mantenga el nivel adecuado de acceso de los usuarios en todo momento.
A lo largo de mi carrera como líder de TI, he visto de primera mano los beneficios de implementar una solución de gobierno de identidad y cómo puede transformar aspectos clave de la postura de seguridad de una organización. El gobierno de la identidad requiere inversión y compromiso por parte de una organización, junto con educación continua sobre la importancia crítica de las mejores prácticas de identidad y seguridad. Sin embargo, a cambio de ese compromiso, se beneficiará de uno de los métodos más eficaces y probados en el tiempo para garantizar la seguridad del acceso de los usuarios en todos los ámbitos: proteger sus aplicaciones y sus datos y detener el ‘efecto dominó’ en seco.
Por Kevin Hansel, CIO de SailPoint

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar