Desde la perspectiva de cualquier CISO, la protección de las identidades es uno de los mayores desafíos en las tareas del día a día debido al creciente uso, por parte de los ciberdelincuentes, de credenciales robadas con las que infiltrarse en las organizaciones objetivo de sus ataques. Esto lo prueba también el análisis llevado a cabo por CrowdStrike, compañía de ciberseguridad especializada en la protección del endpoint, de los datos y de la identidad desde la nube, publicado en su Informe Global de Amenazas 2023, en el que se destaca el hecho de que el 80 % de los ataques utilizó identidades comprometidas y que los anuncios realizados por servicios de intermediación de accesos aumentaron un 112 % en 2022.
Los ataques basados en identidades son muy complicados de detectar mediante enfoques tradicionales, ya que es difícil distinguir entre el comportamiento del usuario legítimo y el del criminal. Además, el hecho de que el 90 % de las compañías incluidas en la lista Fortune 1000 utilice los servicios de Directorio Activo de Microsoft como principal punto de autenticación y acceso facilita la tarea de los ciberdelincuentes: uno de los más recientes Patch Tuesdays informó de que el 40 % de los parches de Microsoft se referían a vulnerabilidades en privilegios. Y el Informe de Amenazas de 2023 de CrowdStrike también refuerza este dato: el 71 % de los ataques detectados el año pasado no incluían ningún tipo de malware.
Por ello, recomiendan soluciones de seguridad que combinen la seguridad del endpoint con protección de identidades en tiempo real. La plataforma CrowdStrike Falcon incorpora las tecnologías más innovadoras para la protección de las amenazas actuales y futuras unificando la seguridad en el endpoint con protección nativa de identidades en un agente único y muy ligero. Entre las características de CrowdStrike Falcon destacan:
· Honeytokens con los que se crea un enfoque más eficaz y seguro para descubrir a los cibercriminales. Los equipos de seguridad pueden reconocer las cuentas legítimas sin necesidad de llevar a cabo configuraciones adicionales ni precisar de recursos extraordinarios mientras despliegan controles de seguridad que bloquean los movimientos laterales de los adversarios.
· Detección de contraseñas duplicadas, con lo que se simplifica la detección de contraseñas ya utilizadas en el Directorio Activo de la organización y promueve el uso de contraseñas únicas que facilitan la protección de las credenciales.
· Cobertura adicional para detectar el bloqueo del servidor de mensajes y que facilita la identificación de comportamientos sospechosos.