Cibersur.com | 04/04/2025 08:59
El 79% de las filtraciones de datos están relacionadas con el robo de identidad y cuestan a las empresas una media de 4,5 millones de dólares, según informes de la Alianza para la Seguridad Definida por la Identidad (IDSA) (Identity Defined Security Alliance, en sus siglas en inglés) y el Ponemon Institute. Además, la edición 2025 del Informe Active Adversary de Sophos revela que el tiempo medio entre el inicio de un ataque y la exfiltración de datos es de sólo 72,98 horas (3,04 días), mientras que el tiempo medio entre la exfiltración y la detección del ataque es de sólo 2,7 horas. Los ciberataques son cada vez más rápidos, y cuanto más tiempo permanezca activa una identidad comprometida, mayor será el daño potencial.
Los ciberdelincuentes pueden utilizar una identidad comprometida para acceder a información confidencial, robar datos, moverse lateralmente dentro de la empresa y lanzar nuevos ataques. Por lo tanto, es crucial tomar medidas inmediatas para contener las brechas y minimizar sus consecuencias. En este contexto, la automatización desempeña un papel clave al permitir a las empresas responder con rapidez y eficacia a las amenazas relacionadas con la identidad.
Por este motivo, y coincidiendo el martes 8 de abril con la celebración del Día de la Gestión de Identidad, los expertos de seguridad de Sophos, uno de los principales proveedores mundiales de soluciones de seguridad innovadoras diseñadas para neutralizar los ciberataques, ofrecen unos consejos para gestionar y proteger las identidades. Entre las principales recomendaciones de los especialistas de Sophos, destacan 5 medidas automatizadas para protegerse contra el robo de identidad:
1. Inhabilitar al usuario. Cuando se detecta una violación de identidad, uno de los primeros pasos es desactivar la cuenta de usuario comprometida. Al impedir que el atacante utilice la identidad robada para acceder a los sistemas y datos de la empresa, esta medida se adelanta al ciberatacante y ayuda a contener la brecha.
La automatización acelera considerablemente este proceso. Con las herramientas de respuesta automatizada, las empresas pueden identificar rápidamente las cuentas comprometidas y desactivarlas en tiempo real. Esto reduce la ventana de ataque y minimiza los daños potenciales.
2. Forzar el restablecimiento de la contraseña. Las contraseñas son, a menudo, la primera línea de defensa contra los intentos de acceso no autorizado. En caso de violación de identidad, es esencial forzar inmediatamente el restablecimiento de la contraseña de la cuenta comprometida para evitar que los ciberatacantes utilicen las credenciales robadas.
Se pueden configurar reglas automatizadas para activar un restablecimiento instantáneo de la contraseña en cuanto se detecte una violación. Esto ahorra tiempo y garantiza que el proceso de recuperación se inicie sin demora, reduciendo el riesgo de nuevos intentos de acceso no autorizado.
3. Provocar el restablecimiento de la autenticación multifactor (MFA). La autenticación multifactor (MFA) añade una capa adicional de seguridad al exigir a los usuarios que introduzcan un código de verificación, además de su contraseña. Si se produce una violación de identidad, es crucial restablecer la MFA para la cuenta comprometida. Esto significa que el usuario tendrá que volver a autenticarse utilizando su herramienta MFA, lo que invalida automáticamente cualquier token de autenticación robado que el ciberatacante pueda haber adquirido.
Las reglas automatizadas pueden activar la actualización de los tokens MFA, garantizando una reautenticación rápida de las cuentas comprometidas. Esto evita que los ciberdelincuentes utilicen tokens de autenticación robados para acceder a los sistemas de la empresa.
4. Bloquear la cuenta. Bloquear una cuenta comprometida impide que los ciberatacantes intenten utilizarla hasta que se resuelva el problema. Esto también proporciona tiempo a la empresa para investigar la brecha y aplicar las medidas correctivas necesarias.
La automatización agiliza el proceso de bloqueo de cuentas, permitiendo a las empresas impedir el acceso a las cuentas comprometidas en cuanto se detecta una brecha. Esta respuesta inmediata ayuda a contener la brecha y bloquea nuevos intentos de acceso no autorizado.
5. Revocar las sesiones activas. Además de desactivar la cuenta de usuario y forzar el restablecimiento de la contraseña, es esencial revocar todas las sesiones activas asociadas a la identidad comprometida. De este modo, se garantiza que el atacante quede inmediatamente desconectado de todos los sistemas a los que accedió utilizando credenciales robadas.
Se pueden configurar acciones automatizadas para revocar las sesiones activas en tiempo real, interrumpiendo al instante cualquier acceso no autorizado. Se trata de una medida fundamental para neutralizar la brecha y evitar nuevas actividades maliciosas.
“La gestión de identidades es fundamental para una ciberseguridad robusta. Una respuesta rápida y eficaz ante una brecha de identidad es crucial para minimizar el daño y proteger los activos de una empresa. A través de la concienciación, con jornadas como la de este Día de la Gestión de Identidades, se destaca que la prevención, junto con una respuesta coordinada, mitiga los riesgos asociados a las brechas de identidad” explica Álvaro Fernández, director de ventas en Sophos Iberia.
Para más información, visita: 5 acciones críticas de respuesta ante una violación de identidad. Aprovechar la automatización para responder rápidamente a las amenazas.