top of page

Contemplando el Valor del Abuso de Identidades para los Atacantes

Actualizado: 1 feb


En el mundo de las amenazas a la identidad, es crucial distinguir las diversas formas en que una entidad puede ser identificada y autenticada en un sistema. Aunque la mayoría de las intrusiones interactivas detectadas por Falcon OverWatch implican el abuso de cuentas válidas, principalmente mediante combinaciones de nombre de usuario y contraseña, es común que las intrusiones también aprovechen otros factores de autenticación y material identificativo.


La seguridad informática nos enfrenta a una variedad de métodos de identificación y autenticación, cada uno con sus propias fortalezas y debilidades. Desde la clásica combinación de nombre de usuario y contraseña hasta la sofisticada autenticación biométrica, como el reconocimiento facial y de voz, el panorama de la seguridad digital es diverso.


De esta manera, la actualidad del abuso a las identidades digitales deslumbra la intención de los atacantes de perpretar más allá de usuarios y contraseñas. Nuestro análisis indica que el uso de tecnologías Single Sign-On (SSO) y Second-Factor Authentication (2FA) ó Multi-Factor Authentication (MFA), podría incentivar al actor de amenaza a utilizar métodos más sofisticados y paralelos a los métodos de autenticación más clásicos.


En la Figura 7, exploramos los métodos más comunes utilizados para proteger la identidad en línea, desde el uso de API y claves secretas hasta la autenticación basada en tokens y certificados de Active Directory.

es crucial distinguir las diversas formas en que una entidad puede ser identificada y autenticada en un sistema.
Beyond Usernames and Passwords

Imágen #1 (Figure 7.): Métodos de Identificación y Autenticación Comúnmente Observados - CrowdStrike Threat Hunting Report 2023


Algunos de los métodos más frecuentes de identificación y autenticación, desde el uso clásico de nombre de usuario y contraseña hasta tecnologías más avanzadas como reconocimiento facial y tokens de seguridad.





Comments


¡Uníte al Club!

Nuestra lista de correos facilita el envío de actualizaciones en el mercado y artículos de opinión de nuestros expertos en seguridad cibernética.

¡Gracias por suscribirte!

bottom of page