El empleado, la entrada más efectiva para los cibercriminales, ¿cómo remediarlo?

cibecriminales el empleado

El empleado, la entrada más efectiva para los cibercriminales, ¿cómo remediarlo?

El empleado, la entrada más efectiva para los cibercriminales 

Por Hugo Werner, Vicepresidente Regional de Akamai para América Latina.

El costo total asociado con el control de acceso para los empleados, incluidas las pérdidas relacionadas con el fraude, la seguridad operativa, el tiempo de inactividad de la aplicación y la rotación de clientes, puede oscilar entre $6 millones y $54 millones de dólares anuales. (Fuente: El costo del control de acceso para los empleados, Ponemon Institute, 2017)

Cuando alguien inicia sesión en su sitio, ¿cómo puede diferenciar entre el uso legítimo y el control de acceso del empleado? Sin saber si un inicio de sesión proviene de un usuario real o un programa de software que imita uno, su empresa es vulnerable al fraude.

Con la proliferación de aplicaciones en línea, la mayoría de los usuarios no practican una buena higiene de Internet, a menudo reutilizando los mismos controles de acceso de inicio de sesión en múltiples cuentas. Eso hace que cada negocio en línea con una página de inicio de sesión sea un objetivo potencial para el control de acceso de los empleados, ya sea que haya tenido una violación de datos o no.

Cuanto mayor sea el valor de transacción, más riesgo está en juego. Un defraudador puede comprar bienes en una tienda en línea, sacar préstamos bancarios de una institución financiera o robar información médica de un sitio de atención médica. El acceso para los empleados puede dañar su negocio, clientes y marca, y es un problema tan sigiloso que necesita herramientas especializadas para detectarlo y defenderse de él.

Comprender las amenazas del control de acceso para los empleados, su creciente sofisticación y los mejores enfoques para detenerlos puede ayudarlo a proteger su negocio.

El control de acceso para los empleados conduce a la toma de cuentas

El control de acceso para los empleados comienza cuando un atacante intenta verificar la información robada del usuario contra los sistemas de inicio de sesión de su sitio Web. Una vez que se confirma un subconjunto de inicios de sesión válidos, el atacante revenderá esa lista a otro estafador o se encargará directamente de la cuenta, lo que agota las cuentas en línea de todo lo que se puede monetizar.

 

A diferencia de otros ataques a aplicaciones Web, como una inyección SQL, las solicitudes de inicio de sesión resultantes del control de acceso para los empleados no tienen patrones que pueda identificar y bloquear fácilmente. Los accesos verificados son solicitudes válidas, la información de inicio de sesión es legítima, pero la entidad que intenta autenticarse en una cuenta lo está haciendo casi imposible de detectar.

 

Afortunadamente, el proceso de verificación de credenciales robadas (o control de acceso para los empleados) probablemente no se realice manualmente. Esta es tu oportunidad para intervenir. La validación es típicamente automática, lo que hace que el control de acceso para los empleados sea un problema de bot desde el principio.

 

Enfoque en el problema de bot.

Los bots son responsables de entre 30% y 70% del tráfico total a los sitios Web de hoy (Fuente: Top Ten Consideraciones para el manejo de bots). Su capacidad para detener los ataques de control de acceso para los empleados depende de qué tan bien puede detectar y mitigar los robots. Poner fin a esta actividad antes de que ocurran las adquisiciones de cuentas le permite:

 

  • Identificar más fácilmente los abusos, ya que las solicitudes de inicio de sesión generadas por los robots son más fáciles de detectar que las adquisiciones de cuentas que involucran a los humanos.
  • Disminuya la incidencia de intentos de adquisición de cuentas al reducir la cantidad de credenciales validadas disponibles para los estafadores.
  • Haga que su sitio Web sea menos atractivo para los estafadores, que a menudo pasan a objetivos menos protegidos.

 

En pocas palabras, un bot es una pieza de software que se ejecuta en un servidor conectado a Internet que interactúa con otras entidades en línea, como su sitio Web. Varios bots formados forman una red conocida como botnet, que puede hacer que funcione rápidamente un proceso que de otro modo lleva mucho tiempo, como ingresar cientos, miles o decenas de miles de credenciales de inicio de sesión. Y detrás de este software está el operador bot, la persona u organización que creó el script.

 

El control de acceso para los empleados es solo uno de muchos problemas

Para gestionar y mitigar con éxito las más recientes amenazas de bots, como el control de acceso para los empleados, necesita una solución de bot avanzada y especialmente diseñada con las detecciones más recientes y más avanzadas. Hoy en día, eso significa análisis de anomalías de comportamiento y algoritmos de aprendizaje automático con los falsos positivos más bajos posibles.

 

Pero sus problemas de bot probablemente se extiendan más allá del control de acceso para los empleados (raspado Web, agregación de contenido y buena gestión de bots, para nombrar unos pocos) que requieren una estrategia de administración de bots más amplia. Los requisitos clave en una solución integral de administración de bot incluyen:

 

  • Tecnología de detección de bot dedicada que puede cumplir con amenazas cada vez más sofisticadas.
  • Las más recientes y avanzadas detecciones para seguir capturando bots a medida que evolucionan.
  • Soporte en la Nube para manejar picos en el tráfico que de otro modo podrían saturar la infraestructura de inicio de sesión.
  • Algoritmos de detección altamente precisos para preservar las experiencias legítimas del usuario.
  • Protección contra bots para páginas de inicio de sesión, así como para todo su sitio Web.
  • Acciones avanzadas y condicionales que le permiten administrar el tráfico de bot, no solo mitigarlo.
  • Percepción del tráfico de bot a medida que se desarrollan nuevos métodos para evadir la detección.

 

Construya la administración de bots en su estrategia de seguridad

Para una mayor visibilidad de las amenazas en línea, las herramientas de administración de bot también deberían integrarse fácilmente en su estrategia general de seguridad Web. Una solución de seguridad completa que incluye un WAF, protección contra ataques de denegación de servicio distribuida (DDoS) y administración de bots lo ayudará a identificar mejor la verdadera naturaleza de las amenazas contra su sitio Web.

 

Por ejemplo, un pico de tráfico que derriba su servidor de inicio de sesión puede parecer primero un ataque DDoS. Si solo tiene protección DDoS, detener el ataque puede darle la falsa impresión de que ha mitigado el riesgo. Sin embargo, combinar la protección DDoS con la gestión de bots le permite mantener la disponibilidad al tiempo que identifica la causa raíz: un aumento en las solicitudes de inicio de sesión desde el control de acceso para los empleados.

 

Además, las interfaces de usuario integradas para protección DDoS, WAF y soluciones de gestión de bot le permiten ver actividad sospechosa en todas las aplicaciones. Y un único destino para incluir en la lista blanca bots útiles, como los rastreadores de motores de búsqueda, le ayudará a administrar de manera más eficiente la actividad en línea. En caso de que ocurra un evento de seguridad, puede acceder a una fuente central para ver todos los vectores de ataque para una resolución más rápida.

 

La diferencia es con Akamai

Con hasta 30% de todo el tráfico Web que atraviesa su red diariamente, incluidos algunos de los sitios más grandes y más atacados del mundo, Akamai se encuentra en una posición única para una visibilidad profunda del uso legítimo de aplicaciones y de los comportamientos de ataque en constante evolución de bots maliciosos. Cuenta con las más recientes tecnologías de detección de bots que han demostrado identificar a los bots más sofisticados hoy en día, incluso aquellos que llevan a cabo el control de acceso para los empleados y las adquisiciones de cuentas.

 

Su completo portafolio de seguridad en línea está diseñado para ayudar a los clientes a administrar el tráfico de bots en la plataforma de entrega en la Nube de Akamai en el extremo de la red, antes de llegar a sus sitios Web e infraestructura. Con una amplia gama de acciones avanzadas y condicionales para ayudar a controlar los bots buenos, los bots malos y el espectro de bots intermedios, Akamai puede ayudar a las empresas a administrar los impactos comerciales y de TI del tráfico bot para proteger a los clientes, negocios y marcas.

 

 

 

 



Publicación más antigua Publicación más reciente