Infiltración sin límites: Ataque de Credenciales
El 50% de los compromisos de recuperación de ciberseguridad de Microsoft se relacionan con ransomware, y el 61% por ciento de todas las infracciones involucran credenciales.
¿Habías escuchado el termino Ataque de Credenciales?
Los ataques basados en credenciales comienzan con el proceso de robar u obtener credenciales de forma ilegítima. A menudo, los atacantes se dirigen a las personas que creen que tienen las credenciales que necesitan y luego realizan una investigación social y de la web oscura sobre ellos. Los correos electrónicos y los sitios web de phishing creados para objetivos corporativos solo necesitan tener éxito una vez para obtener credenciales que se pueden vender y compartir con otros atacantes.
¿Qué es el El push-bombing?
Es cuando un atacante usa un bot o script para desencadenar múltiples intentos de acceso con credenciales robadas o filtradas. Los intentos desencadenan una avalancha de notificaciones automáticas en el dispositivo del usuario objetivo, que deben ser denegadas. Pero varios intentos pueden confundir a un objetivo y hacer que permita la autenticación por error. Otras veces, la fatiga de la autenticación multifactor puede pesar sobre el objetivo, haciéndolo creer que los intentos de acceso son legítimos. Solo un “permitir” erróneo es todo lo que necesita un atacante para obtener acceso a las aplicaciones, redes o archivos de una organización.
En promedio, las personas reciben entre 60 y 80 notificaciones automáticas cada día, y algunos de nosotros vemos más de 200. El tiempo que lleva deslizar, tocar, marcar, hacer clic, guardar y cerrar cada ding, buzz, pop-up, el texto y la pestaña pasan factura. Los investigadores creen que la avalancha de notificaciones hace que nos cansemos más rápido y perdamos la concentración, lo que nos hace especialmente propensos a distraernos a medida que avanza el día. Esto es con lo que cuentan los atacantes. Si un atacante obtiene las credenciales para operar como un usuario legítimo registrado, identificar la intrusión y rastrear sus posibles rutas de destrucción se vuelve primordial.
El increíble ataque
Hace poco más de un año, un cliente de una gran empresa solicitó a Microsoft Incident Response (Microsoft IR) que investigara una incursión en su entorno local de Active Directory (AD). El equipo de RI intervino de inmediato para gestionar la crisis y facilitar la comunicación entre empresas. Microsoft Incident Response ayudó con las operaciones, las tareas de investigación y las mitigaciones tácticas que condujeron a una recuperación completa del compromiso. El equipo también trabajó con miembros de Microsoft Threat Intelligence (Microsoft TI) para evitar con éxito que el actor de amenazas causara más daños.
Este incidente basado en credenciales destaca la necesidad crítica de establecer hábitos saludables en nuestros procesos de mantenimiento de seguridad para combatir los ataques de credenciales regulares, repetidos y abrumadores que enfrentan las organizaciones de hoy.
De acuerdo al informe de Microsoft, se examinaron los factores que contribuyeron a la incursión inicial del actor de amenazas y se exploró lo que podría haber sucedido sin los esfuerzos de mitigación tácticos rápidos. Luego, se detallaron los flujos de trabajo requeridos, el tiempo recomendado y las actividades involucradas para recuperar el control y establecer un plan a seguir.
Muchos ataques se pueden prevenir, o al menos dificultar, mediante la implementación y el mantenimiento de controles de seguridad básicos. Al igual que seguir sus pasos o comer vegetales, los hábitos saludables pueden ayudar a Las organizaciones que “se comen las verduras” pueden fortalecer sus defensas de ciberseguridad y protegerse mejor contra los ataques. Eso significa establecer un inventario sólido de todos los activos tecnológicos, parchear continuamente los sistemas operativos y el software, e implementar una recopilación de registros centralizada integral, todo mientras se sigue una política de retención bien definida y prevenir problemas de seguridad como ataques de credenciales antes de que sucedan
“Come tus vegetales”
Cuatro pasos básicos que los clientes pueden tomar para establecer hábitos saludables para ayudar a minimizar el riesgo de ataque
- Reduzca la exposición al prevenir activamente la escalada de privilegios
- Valide identidades y elimine permisos con regularidad
- Aisle y reconstruya controles
- Establezca un monitoreo táctico continuo
Las organizaciones a menudo se enfocan en protegerse contra ataques cibernéticos elaborados y sofisticados cuando las infracciones más comunes explotan las vulnerabilidades humanas cotidianas. Muchos ataques se pueden prevenir, o al menos dificultar, mediante la implementación y el mantenimiento de controles de seguridad básicos. Las organizaciones que “comen sus verduras” pueden fortalecer sus defensas de seguridad cibernética. Comience por establecer un inventario sólido de todos los activos tecnológicos. Actualice continuamente los sistemas operativos y el software y mantenga prácticas administrativas seguras. Por último, implemente una recopilación de registros centralizada integral con una política de retención bien definida.
Esos pocos “hábitos saludables” clave contribuirán en gran medida a garantizar una mejor protección contra los ataques.
Fuente: Prevent Credentials Breaches with Microsoft security – Inform/ Cyberattack Series Part 2: The inCREDible attack