Ciberseguridad

Los riesgos de seguridad de las cuentas inactivas

Tienen más probabilidades de verse comprometidas debido a la reutilización de contraseñas y la falta de autenticación multifactor.

suplantación identidad múltiple

Las cuentas inactivas y no mantenidas plantean importantes riesgos de seguridad para empresas y usuarios. Y los ciberdelincuentes son expertos en usar información robada de este tipo de olvidos. Así lo afirma un estudio de Okta, que pone de relieve que el aumento de la dispersión de identidades puede desencadenar riesgos significativos de apropiación de cuentas (ATO, de sus siglas inglesas). Estas, muchas veces ni siquiera se han utilizado, o no por lo menos en años. Y son fáciles de comprometer si los usuarios reutilizan contraseñas o no realizan revisiones de seguridad. Una violación de cualquier servicio puede equipar a un actor de amenazas con un gran volumen de credenciales y datos personales asociados, con atacantes expertos en usar esto para comprometer plataformas activas, incluidas redes y cuentas comerciales importantes.

Este estudio se ha lanzado poco después de que Google anunciara que está actualizando su política de inactividad para sus cuentas en un espacio de tiempo de dos años. Esto incluye contenido dentro de sus aplicaciones de productividad. Y, es que, el gran volumen con el que se configuran las cuentas nuevas crea una rotación notable: un concepto de expansión en el que las más nuevas “retiran” a otras sin sumarlas a la colección de cuentas activas de un usuario. Las más antiguas no se eliminan, pero a menudo se quedan sin usar y se olvidan, a veces durante años. Esta proliferación de cuentas es más frecuente entre los usuarios jóvenes, pero también es significativa entre casi todos los rangos de edad. El número de nuevas cuentas en línea registradas en los últimos tres meses por personas de 18 a 29 años es un poco más de 40, cayendo ligeramente a 35 y 34 para aquellos de 30 a 39 años y de 40 a 49 años, respectivamente. Se estima que los mayores de 60 años han abierto alrededor de 20 cuentas nuevas en los últimos tres meses.

Un desafío importante de la rotación de cuentas es la capacidad de administrar y mantener huellas digitales de manera segura en un gran número de cuentas. El informe de Okta encontró que el 71% de los encuestados sabe que sus actividades en línea dejan un rastro de datos, pero solo el 44% toma medidas para mitigarlo. La administración de contraseñas parece ser un punto de conflicto particular, ya que el 63% de los encuestados informaron que no pueden iniciar sesión en una cuenta porque olvidaron su nombre de usuario o contraseña al menos una vez al mes, según el informe. Si bien los restablecimientos de contraseña suelen ser posibles, los usuarios pueden decidir que el proceso simplemente no vale la pena, lo que lleva a una mayor inactividad de la cuenta. Solo el 52% de los encuestados informaron que todavía tienen acceso a todas sus cuentas.

 

Las cuentas inactivas tienen menos probabilidades de usar doble factor de autenticación

Las cuentas inactivas a las que no se ha accedido durante largos períodos de tiempo tienen más probabilidades de verse comprometidas, según Google. “Esto se debe a que las cuentas olvidadas o desatendidas a menudo dependen de contraseñas antiguas o reutilizadas que pueden haber sido comprometidas, no han configurado la autenticación de dos factores (2FA) y reciben menos controles de seguridad por parte del usuario”, agregó la firma. .

De hecho, las cuentas abandonadas tienen al menos diez veces menos probabilidades que las cuentas activas de tener 2FA configurado, según Google. Esto hace que estas cuentas sean particularmente vulnerables, y una vez que una cuenta se ve comprometida, se pueden usar para cualquier cosa, desde el robo de identidad hasta un vector de contenido no deseado o incluso malicioso, como el correo no deseado.

 

Los ciberdelincuentes priorizan las credenciales robadas para mejorar los ataques

Más del 80% de las filtraciones que implican ataques contra aplicaciones web pueden atribuirse a credenciales robadas, según el Informe de investigaciones de filtraciones de datos de Verizon 2022. Los ciberdelincuentes están priorizando las credenciales robadas para mejorar los ataques y eludir las medidas de seguridad, incluso demostrando su voluntad de alejarse del malware en favor del abuso de credenciales para facilitar el acceso y la persistencia en los entornos de las víctimas. Esta tendencia también ha creado una clara demanda de servicios de intermediarios de acceso: grupos delictivos que venden credenciales de acceso robadas. Hubo un aumento interanual del 112 % en los anuncios de servicios de intermediarios de acceso identificados el año pasado en comparación con 2021, con más de 2.500 anuncios de acceso detectados en la clandestinidad criminal.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS