En un lugar de trabajo moderno centrado en el navegador, la identidad corporativa es la primera línea de defensa de las organizaciones. A menudo denominada “nuevo perímetro”, la identidad se encuentra entre la gestión segura de datos y las posibles infracciones. Sin embargo, un nuevo informe revela cómo las empresas a menudo desconocen cómo se utiliza su identidad en diversas plataformas. Esto los hace vulnerables a filtraciones de datos, apropiaciones de cuentas y robo de credenciales.
El “Informe sobre amenazas a la identidad empresarial de 2024” (descargar aquí) se basa en datos de propiedad disponibles únicamente en la plataforma LayerX Browser Security. Estos datos provienen de la visibilidad única de LayerX de cada acción del usuario en el navegador, en todas las industrias. Proporciona un análisis detallado de los riesgos emergentes y las amenazas ocultas descubiertas. Para registrarse en un seminario web en vivo para cubrir los hallazgos clave de este informe, haga clic aquí.
A continuación se muestra un análisis más profundo de algunos de los hallazgos más críticos del informe:
1. El mayor riesgo proviene del 2% de los usuarios.
Los profesionales de seguridad que estudian las amenazas a la seguridad pueden sentir que cada acción realizada en la empresa representa una amenaza para las operaciones de la empresa. Este tipo de FUD es contraproducente, porque no permite priorizar la gestión de riesgos.
Al contrario, este informe aporta datos sobre el origen del riesgo real. Revela que el 2% de los usuarios dentro de una organización son responsables de la mayoría de los riesgos de identidad. Estas personas han aparecido en múltiples violaciones de datos públicos, generalmente con credenciales débiles o comprometidas, y también eluden los mecanismos SSO, utilizando contraseñas obsoletas y fáciles de descifrar.
Hay otro factor interesante que hace que estos usuarios sean más riesgosos. El informe no sólo indica si se reveló una identidad corporativa, pero también si una contraseña ha sido expuesta, así como cuantas veces estaba expuesto.
En promedio, las identidades cuyas contraseñas quedaron expuestas aparecieron en 9,5 violaciones. Mientras que las identidades expuestas sin exposición de contraseñas aparecieron en 5,9 conjuntos de datos en promedio.
¿Podría deberse esto a que los atacantes están colocando más recursos de ataque en conjuntos de datos con contraseñas? Los datos no lo dicen. Pero esto significa que los usuarios cuyas contraseñas han sido expuestas corren un riesgo significativamente mayor, porque cuantos más conjuntos de datos aparezcan, mayor será el posible alcance malicioso de sus credenciales. Esto debe tenerse en cuenta en su plan de gestión de riesgos.
2. Puntos ciegos en la gestión de credenciales empresariales
Uno de los riesgos más apremiantes identificados en el informe es la prevalencia de identidades fantasmas. Según LayerX, el 67,5% de los inicios de sesión empresariales se realizan sin la protección de SSO. Aún más preocupante es que el 42,5% de todas las conexiones a aplicaciones SaaS dentro de las redes organizacionales se realizan a través de cuentas personales, lo que está completamente fuera del alcance de los equipos de seguridad empresarial.
Estos puntos ciegos permiten a los usuarios eludir las protecciones de identidad de la empresa. Los equipos de seguridad carecen de visibilidad sobre dónde se produce el acceso empresarial, lo que bloquea su capacidad para detectar y responder a los riesgos de identidad.
3. Las contraseñas corporativas son tan vulnerables como las personales
Las medidas de seguridad corporativas se perciben como más estrictas que las medidas personales. Por ejemplo, los dispositivos gestionados parecen más seguros que BYOD, las redes corporativas son más seguras que las wifi públicas, etc. Pero cuando se trata de contraseñas, este no es el caso.
A pesar de las políticas de gobernanza y gestión de contraseñas, el informe muestra que el 54% de las contraseñas empresariales se clasifican como de seguridad media o más débil. Para contraseñas personales, el porcentaje es del 58%. Estas contraseñas, si bien cumplen con políticas de seguridad mínimas, a menudo pueden descifrarse en menos de 30 minutos con herramientas modernas.
4. Extensiones de navegador: un riesgo ignorado pero creciente
LayerX ofrece una perspectiva única sobre una de las herramientas de productividad más omnipresentes pero invisibles: las extensiones de navegador. Según los hallazgos de LayerX, el 66,6% de las extensiones de navegador instaladas tienen permisos críticos o de alto riesgo y más del 40% de los usuarios han instalado dichas extensiones de alto riesgo. Estos permisos a menudo permiten que las extensiones accedan a datos confidenciales, como cookies de usuario y tokens de sesión, que pueden explotarse para robar credenciales de la empresa o secuestrar sesiones.
5. Los atacantes evitan las antiguas herramientas de seguridad con técnicas sofisticadas
Finalmente, el informe revela cómo los atacantes aprovechan las debilidades de las herramientas de seguridad tradicionales como los SWG. Como resultado, estas herramientas se han vuelto menos efectivas para prevenir infracciones relacionadas con el navegador. Algunos de los principales hallazgos en esta área:
- El 49,6% de las páginas web maliciosas que eluden las protecciones están alojadas en servicios de alojamiento públicos legítimos, aprovechando la confianza en dominios conocidos para evitar la detección.
- El 70% de estas páginas maliciosas utilizan kits de phishing con similitud baja o media con patrones de phishing conocidos, lo que les permite evadir los mecanismos estándar de detección de phishing.
- El 82% de estas páginas tenían un riesgo de reputación alto y el 52% de las páginas tenían un riesgo de “dominio de nivel superior” bajo, lo que indica que los atacantes están manipulando defensas comunes basadas en la reputación mediante el uso de infraestructura pública para distribuir contenido malicioso.
Las conclusiones de laInforme sobre amenazas a la identidad empresarial 2024” resaltan la necesidad urgente de que las organizaciones reconsideren sus estrategias de seguridad de identidad. Los métodos tradicionales que se basan en la protección de la capa de red, el gobierno de contraseñas y la dependencia de las herramientas existentes ya no son suficientes para proteger los entornos de identidad. Como mínimo, los equipos de seguridad deben estar conscientes de lo que no están cubriendo.
Para registrarse en el seminario web en vivo que cubre las conclusiones clave del informe, Para registrarse en un seminario web en vivo para cubrir las conclusiones clave de este informe, haga clic aquí.
