¿Puede protegerse completamente del robo de credenciales?

El robo de identidad se considera una de las técnicas modernas de piratería. Consiste en eliminar uno o más identificadores de autenticación de usuarios. Estos incluyen nombres de usuario y contraseñas utilizadas para acceder a las computadoras de las víctimas. Una vez que el ciberdelito se haya apropiado de estas credenciales, podrá acceder a los contenidos de los equipos comprometidos, pudiendo hacerlo tantas veces como desee. ¿Qué es el robo creíble? ¿Qué es el robo creíble?

 

 

 

¿Qué es el robo creíble?

El robo de identidad se considera una de las técnicas modernas de piratería. Consiste en eliminar uno o más identificadores de autenticación de usuarios. Estos incluyen nombres de usuario y contraseñas utilizadas para acceder a las computadoras de las víctimas. Una vez que el ciberdelito se haya apropiado de estas credenciales, podrá acceder a los contenidos de los equipos comprometidos, pudiendo hacerlo tantas veces como desee.

No solo podrá confiar en los diversos archivos y datos asociados con las computadoras de las víctimas, sino que también podrá comunicarse con otros para llevar a cabo los mismos o diferentes tipos de ataques. El robo de credenciales es muy flexible con los delitos cibernéticos, ya que pueden robar múltiples usuarios y contraseñas almacenadas en una computadora. A su vez, cada una de estas credenciales dará acceso a otras computadoras en la misma red y también contendrán múltiples credenciales que pueden ser apropiadas.

Como habrás notado, este es un ataque que puede tener consecuencias importantes en una red. En cuestión de minutos, toda una red puede verse comprometida. Por tanto, se exponen todos los datos obtenidos en cada uno de los ordenadores conectados. Este completo desastre puede suceder, solo porque uno logra abrir un correo electrónico «legítimo», pero en realidad se trata de Pesca .

Tenga en cuenta que este último puede sonar como un ataque inocente, sin embargo, es una puerta de entrada a ataques más serios como el ransomware. Incluso una versión de pesca llamada Pesca submarina > esto implica distribuir correos electrónicos maliciosos a personas específicas dentro de una red u organización. El contenido de estos mensajes puede resultar confuso fácilmente, ya que el delito cibernético supone una investigación completa de las víctimas.

Te puede interesar: Su negocio móvil puede ser su peor enemigo de seguridad

El peligro de iniciar sesión una vez

Las redes corporativas son las principales víctimas del robo de buena reputación. Más que nada, porque la mayoría de ellos permiten que la persona introduzca el nombre de usuario y la contraseña una sola vez. Los identificadores mencionados se almacenan en la memoria y permiten el acceso a muchos recursos de la red. Incluso ya puedes tener acceso a todo lo necesario para funcionar.

Robo de identidad en acción

El cibercrimen tiene luz verde para atacar este tipo de ataque cuando tiene acceso a una computadora en el nivel más bajo. De modo que puede ejecutar código y realizar diferentes conjuntos de instrucciones, como eliminar credenciales almacenadas en la memoria. Hay varias herramientas para esto, como gsecdump, creddump y PWDDumpX.

Ahora bien, ¿dónde se pueden obtener las credenciales? Uno de los objetivos del cibercrimen está por delante Cerbaíris . En teoría, es uno de los protocolos más seguros porque está especialmente diseñado para la autenticación segura. Lo hace a través de un sistema de tickets que proporciona permisos a usuarios y servicios. Sin embargo, el robo de credenciales excede su capacidad al inyectar tickets de Kerberos robados para obtener acceso legítimo.

Otro objetivo muy común y conocido es el EE. UU. (Administrador de cuentas de seguridad) . En español significa Gestión de cuentas de seguridad .>Este es un archivo que funciona como una base de datos.>Esto se utiliza para autenticar a los usuarios de forma local y remota. Esta autenticación solo se puede hacer cruzando los identificadores ingresados ​​por la persona con el contenido del archivo de EE. UU. pirateking.es

Te puede interesar: Protégete del spyware que roba tus datos

El gran problema con EE. UU. es que si puede tener este archivo «maestro», las credenciales se pueden descifrar. Así, en muy poco tiempo, puede tener cientos de miles de usuarios y contraseñas que comprometerán sus correspondientes equipos y servicios relacionados.

Robo de credenciales de un controlador de red a través de una red

  • NTDS . Este es el dominio donde el servicio de Active Directory almacena toda la información sobre los usuarios asociados al dominio, con el fin de verificar las credenciales: usuario y contraseña.
  • Archivos de opciones de directiva de grupo . Es una herramienta del sistema operativo Windows. Permite la implementación de políticas de dominio incluyendo credenciales, lo que facilita su administración. Estas políticas generalmente se almacenan en un lugar conocido VOLUMEN DEL SISTEMA . Si un atacante tiene acceso a él, puede acceder y descifrar el contenido.

Ahora hay controladores de dominio que soportan el Llamadas a la API . El cibercrimen utiliza una técnica conocida como DCSync que imita las características y funcionalidad de este controlador de dominio. Así, obliga al controlador original a lanzar los hashes correspondientes a los identificadores y así realizar los ataques que pretende realizar.

Cómo prevenir el robo de crédito

Los profesionales de la industria coinciden en que este tipo de ataque parece inevitable. Sin embargo, no se recomienda la acción y minimizar el riesgo de ataque para generar tantos usuarios con privilegios de administrador. Es decir, solo debe haber los que sean necesarios.

Además, una gran aceptación. autenticación multifactor recomendado . De esta manera, es más fácil y eficiente asegurarse de que el usuario que inicia sesión sea realmente el usuario y no un usuario malicioso. Este tipo de implementación también ayuda a los usuarios a comprender la importancia de manejar las credenciales correctamente y, lo que es más importante, no compartirlas con otros.

Por otro lado, Blogs de Cisco recomienda las siguientes acciones:

  • Supervisar el acceso a servicios como LSASS (Servicio de subsistema de autoridad de seguridad local) y bases de datos como EE. UU. (Administrador de cuentas de seguridad) .
  • Busque las líneas de comando que correspondan a los argumentos específicos del robo de credenciales.
  • Para controladores de dominio:
    • Todos los registros deben monitorearse en busca de actividad sospechosa en momentos anormales.
    • Compruebe si hay enlaces inesperados de direcciones IP no asignadas a ninguno de los controladores de dominio.

El robo de identidad es uno de los ataques más peligrosos, sin lugar a dudas. En cualquier caso, se puede prevenir en gran medida desde el nivel necesario. Es decir, el usuario final. Reflexiona sobre estas sugerencias y defiende siempre lo que es más importante para nosotros: nuestros datos .

Te puede interesar: Cómo ocultar su dirección IP en Internet para navegar o descargar de forma anónima

¿Puede protegerse completamente del robo de credenciales?

El robo de identidad se considera una de las técnicas modernas de piratería. Consiste en eliminar uno o más identificadores de autenticación de usuarios. E

adsl

es

https://cdnimages.juegosboom.com/adsltodo.es/1220/dbmicrodb2-adsl-puede-protegerse-completamente-del-robo-de-credencialesja-5283-0.jpg

2022-09-26

 

Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail [email protected] y retiraremos este contenido inmediatamente

 

 

Top 20