La creciente preocupación por la seguridad cibernética ha llevado a muchas empresas a replantear sus estrategias para protegerse de los ataques. En este sentido, se ha detectado una tendencia alarmante donde los adversarios optan por robar credenciales en lugar de intentar romper barreras de defensa más tradicionales. Este enfoque les permite acceder silenciosamente a redes corporativas simulando ser usuarios legítimos.
En el último año, el uso de credenciales robadas ha estado presente en aproximadamente el 32% de las filtraciones de datos, según informes de Verizon. Esta táctica, que ha llevado al robo de más de 3.2 mil millones de credenciales a nivel mundial en 2024, se ha vuelto la vía preferida para los cibercriminales. Una vez que los atacantes consiguen acceso a las cuentas corporativas, pueden llevar a cabo diversas actividades, como reconocimiento de red, escalada de privilegios y establecimiento de comunicaciones encubiertas con servidores de comando y control.
Los métodos utilizados para obtener estas credenciales son variados. Las técnicas de phishing siguen siendo comunes, donde los atacantes envían correos electrónicos fraudulentos buscando engañar a las víctimas para que ingresen sus datos en páginas falsas. Además, el vishing, que utiliza llamadas telefónicas para obtener información, y el uso de malware como los infostealers han visto un incremento. Se estima que este tipo de software fue responsable del 75% de las credenciales comprometidas en el último año.
Casos recientes evidencian la eficacia de este tipo de ataques. Por ejemplo, la empresa Change Healthcare fue gravemente afectada el año pasado cuando la banda de ransomware ALPHV aprovechó credenciales robadas para acceder a sus sistemas, lo que resultó en una interrupción significativa del servicio de salud. Otro incidente notable involucra a Snowflake, donde se se estima que las credenciales fueron obtenidas a través de infostealers, lo que llevó a un robo masivo de datos.
Ante esta realidad, es crucial que las empresas fortalezcan la protección de las contraseñas y mejoren la monitorización de sus entornos de TI. Adoptar un enfoque de confianza cero («Zero Trust») es fundamental; esto implica evaluar continuamente a los usuarios y dispositivos según su perfil de riesgo. Implementar autenticaciones multifactor (MFA) sólidas, junto con programas de formación y concienciación para empleados, es esencial para reducir la exposición a riesgos. Además, establecer políticas rigurosas que limiten el acceso a sitios potencialmente peligrosos puede ser clave en la prevención de ataques.
Finalmente, contar con el respaldo de expertos a través de servicios de detección y respuesta gestionada (MDR) puede brindar ventajas significativas, especialmente para las empresas que carecen de recursos internos. Esta colaboración no solo optimiza costos, sino que también proporciona acceso a la experiencia necesaria para abordar las complejidades de las intrusiones basadas en credenciales y mejorar la respuesta ante incidentes.
Fuente: WeLiveSecurity by eSet.