Servicios de comunicación entre usuarios: ¿dónde está el peligro?
Correo electrónico, servicios de chat o herramientas de colaboración. Hoy en día, el uso de estos y otros servicios de comunicación entre usuarios se ha normalizado en las organizaciones, por lo que son muchos los trabajadores que bajan la guardia a la hora de compartir credenciales como nombres de usuario y contraseñas, claves API o tokens de autenticación en los canales de comunicación interna corporativos, ya sean privados o públicos.
Esta conducta puede poner en peligro información crítica y, por tanto, la seguridad de la organización, ya que abre la puerta a que los ciberdelincuentes puedan recopilar directamente credenciales no seguras almacenadas o transmitidas a través de cualquier servicio que admita la comunicación entre personas -Slack, Teams, Jira…-.
En lugar de acceder a los registros de chat almacenados, es decir, “Credenciales en archivos”, los atacantes pueden entrar directamente a las credenciales dentro de estos servicios en el punto final del usuario, a través de los servidores que alojan estos servicios o de portales de administrador para servicios alojados en la nube. También pueden comprometer herramientas de integración como Slack Workflows para buscar automáticamente entre los mensajes y extraer credenciales que usar de forma ilícita para realizar actividades como movimiento lateral o escalada de privilegios.
¿Cómo se puede prevenir este tipo de ataque?
Supervisando los registros de aplicaciones para detectar actividades que puedan resaltar los intentos maliciosos de acceder a datos de la aplicación, especialmente actividades de búsqueda anormales dirigidas a contraseñas o relacionadas con credenciales.
Realizando auditorías que rastreen de forma preventiva en los servicios de comunicación credenciales compartidas no seguras, buscando patrones comunes como “password is”, “Password=“ y tomando medidas para reducir la exposición cuando se encuentren.
Asegurándose de que los desarrolladores y administradores de sistemas son conscientes del riesgo asociado a compartir contraseñas no seguras entre servicios de comunicación.
Radiografía del mercado laboral del sector de las telecomunicaciones e IT
El sector de las Telecomunicaciones e IT se impone en España como un importante motor de empleo, con más de 660 mil trabajadores y un crecimiento constante, suponiendo el 3,1% del total de ocupados de nuestro país.
Read more
¿Qué es el Drive by download y cómo puede afectar a la reputación de tu empresa?
Navegar por la red entraña peligros, aunque en muchas ocasiones tienen el superpoder de la invisibilidad. Es lo que pasa con los ataques Drive by download, prácticamente imperceptibles. Descargan automáticamente software malicioso en el dispositivo de un usuario, sin que este lo haga de forma intencionada y, evidentemente, sin su consentimiento. Y es que la mayoría de las personas no son conscientes de que una visita a la página equivocada puede cambiarlo todo.Read more
Debilidades y oportunidades de los entornos tecnológicos industriales
¿A qué desafíos y oportunidades se tienen que enfrentar las empresas hoy en día al gestionar sus entornos tecnológicos industriales?
Read more
Modificar el proceso de autenticación. ¿Es posible?
Los ciberdelincuentes pueden modificar los procedimientos de autenticación para acceder a credenciales de usuarios o permitir un acceso no autorizado a sus cuentas. Existen 9 fórmulas para alterar parte de estos procesos. Te contamos cómo pueden detectarse este tipo de ataques y algunas buenas prácticas para bloquearlos.
Read more
Cuatro predicciones para los negocios digitales e IT en 2024
En 2025, el 35% de las empresas podrían dominar la IA para codesarrollos de productos y servicios digitales, duplicando sus ingresos. El gasto en tecnología podría crecer hasta siete veces más que la economía y se prevé que el 50 % de las inversiones de los proveedores tecnológicos en I+D, personal y CAPEX se destinen a la IA.
Read more
Adopción de tecnologías emergentes: retorno, riesgos y recomendaciones
La mejora de la experiencia de cliente es uno de los principales destinos para la aplicación de la IA, así como la identificación de áreas para el crecimiento de los ingresos y la mejora del acceso a datos e información.
El auge de la inteligencia artificial generativa en ciberseguridad
La detección y análisis de amenazas, el reporte de incidentes y riesgos cibernéticos y los controles adaptativos son las tres áreas más prometedoras para la aplicación de la inteligencia artificial generativa en ciberseguridad.