el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaHallazgos clave del informe Blue 2025

Hallazgos clave del informe Blue 2025

Como profesionales de la seguridad, es casquivana salir atrapado en una carrera para contrarrestar las últimas técnicas adversas avanzadas. Sin confiscación, los ataques más impactantes a menudo no son de exploits de vanguardia, sino de credenciales agrietadas y cuentas comprometidas. A pesar de la conciencia generalizada de este vector de amenaza, Picus Security Crónica zarco 2025 muestra que las organizaciones continúan luchando Prevención de ataques de agrietamiento de contraseña y Detección del uso pillo de cuentas comprometidas.

Con la primera parte de 2025 detrás de nosotros, Las cuentas válidas comprometidas siguen siendo el vector de ataque más subvencionadodestacando la condición urgente de un El enfoque proactivo se centró en las amenazas que evaden las defensas de las organizaciones.

Una señal de atención: el aumento inquietante en el éxito de la contraseña

El Crónica Peak Blue es una publicación de investigación anual que analiza qué tan proporcionadamente las organizaciones están predisponer y detectar amenazas cibernéticas del mundo verdadero. A diferencia de los informes tradicionales que se centran exclusivamente en las tendencias de amenazas o los datos de la sondeo, el mensaje zarco se basamento en Hallazgos empíricos de más de 160 millones de simulaciones de ataque realizado adentro de las redes de organizaciones en todo el mundo, utilizando el Plataforma de brío de seguridad PICUS.

En el Crónica zarco 2025Picus Labs descubrió que Los intentos de agrietamiento de contraseña tuvieron éxito en el 46% de los entornos probadoscasi duplicando la tasa de éxito del año pasado. Este cachas aumento resalta una cariño fundamental en cómo las organizaciones están administrando, o gravando, sus políticas de contraseña. Contraseñas débiles y algoritmos de hashing anticuados continuar dejando los sistemas críticos vulnerables a los atacantes que usan fuerza bruta o ataques de mesa del curva iris para descifrar contraseñas y obtener entrada no acreditado.

Leer  Google Patches Flaw de día cero crítico en el motor V8 de Chrome después de la explotación activa

Donado que el agrietamiento de la contraseña es uno de los Métodos de ataque más antiguos y confiablemente efectivoseste hallazgo apunta a un problema tranquilo: en su carrera para combatir la última y más sofisticada raza de amenazas, Muchas organizaciones no hacen cumplir las políticas de higiene de contraseña básica sólidas mientras no adoptan e integran las prácticas de autenticación modernas en sus defensas.

Por qué las organizaciones no evitan los ataques de agrietamiento de la contraseña

Entonces, ¿por qué las organizaciones aún no evitan los ataques de agrietamiento de contraseña? La causa raíz se encuentra en el Uso continuo de contraseñas débiles y Métodos de almacenamiento de credenciales obsoletos. Muchas organizaciones aún dependen de contraseñas fácilmente adivinables y algoritmos de hashing débiles, a menudo sin utilizar técnicas de sal de sales o autenticación multifactor (MFA).

De hecho, los resultados de nuestra sondeo mostraron que 46% de los entornos había roto al menos un hash de contraseña y convertido en ClearText, destacando la insuficiencia de muchas políticas de contraseña, particularmente para cuentas internasdonde los controles son a menudo más laxos que para sus contrapartes externas.

Para combatir esto, las organizaciones deben Hacer cumplir las políticas de contraseña más sólidas, Implementar la autenticación multifactor (MFA) para todos los usuariosy Validar regularmente sus defensas de credenciales. Sin estas mejoras, los atacantes continuarán comprometiendo cuentas válidas, obteniendo un casquivana entrada a los sistemas críticos.

Ataques basados ​​en credenciales: una amenaza silenciosa pero devastadora

La amenaza de atropello de credenciales es a la vez generalizado y peligroso, pero como el Crónica zarco 2025 Lo más destacado, las organizaciones siguen siendo poco preparado para esta forma de ataque. Y una vez que los atacantes obtienen credenciales válidas, pueden moverse fácilmente lateralmente, Privilegios de escaleray compromiso de sistemas críticos.

Leer  Sticky Werewolf usa implantes indocumentados para desplegar Lumma Stealer en Rusia y Bielorrusia

Infadores y grupos de ransomware Creer con frecuencia en las credenciales robadas para extendido por las redesexcavando más y más profundo, a menudo sin activar la detección. Este movimiento sigiloso adentro de la red permite que los atacantes prolongar largos tiempos de permanenciasin ser detectado, mientras ellos exfiltrado datos a voluntad.

A pesar de este problema continuo y conocido, las organizaciones continúan priorizando las defensas perimetrales, a menudo dejando protección de identidad y credenciales pasado por suspensión y subfinanciado como resultado. El mensaje zarco de este año muestra claramente que Atropello de cuenta válido está en el centro de los ataques cibernéticos modernos, reforzando la condición urgente de un enfoque más cachas en Seguridad de identidad y brío de credenciales.

Cuentas válidas (T1078): la ruta más explotada en torno a el compromiso

Uno de los hallazgos esencia en el mensaje zarco 2025 es que Cuentas válidas (Mitre ATT y CK T1078) sigue siendo el La técnica de ataque más explotadacon un cierto preocupante Tasa de éxito del 98%. Esto significa que una vez que los atacantes obtienen entrada a credenciales válidas, ya sea a través de crujido de contraseña o corredores de entrada auténticopueden moverse rápidamente a través de la red de una estructura, a menudo evitando las defensas tradicionales.

El uso de credenciales comprometidas es particularmente efectivo porque permite a los atacantes trabajar bajo el radarlo que dificulta que los equipos de seguridad detecten actividades maliciosas. Una vez adentro, pueden alcanzar a datos confidenciales, desplegar malwareo crear nuevos caminos de ataquetodo mientras se mezcla sin problemas con la actividad legítima del afortunado.

Cómo blindar sus defensas contra el atropello de credenciales y el agrietamiento de la contraseña

Para proteger contra ataques cada vez más efectivos, las organizaciones deberían Implementar políticas de contraseña más seguros y hacer cumplir requisitos de complejidadmientras elimina algoritmos de hashing obsoletos a valía de alternativas más seguras. Además es esencial para Adoptar la autenticación multifactor (MFA) Para todas las cuentas confidenciales, asegurando que incluso si las credenciales se comprometen, los atacantes no pueden usarlas para alcanzar a la red sin un paso de demostración adicional.

Leer  Decryptor de ransomware de funksec lanzado de forma gratuita a Public después de que el grupo quede inactivo

Validando regularmente defensas de credenciales a través de ataques simulados es crucial para identificar vulnerabilidades y respaldar que sus controles estén funcionando como se esperaba. Las organizaciones asimismo necesitan Mejorar sus capacidades de detección de comportamiento para atrapar actividades anómalas vinculado al atropello de credenciales y al movimiento anexo.

Por otra parte, monitorear e inspeccionar tráfico saliente para signos de Exfiltración de datos y sostener que Medidas de prevención de pérdidas de datos (DLP) están en su sitio y operan de guisa efectiva para proteger su información confidencial.

Cerrar las brechas en la trámite de credenciales y contraseñas

Los resultados en el Blue Report 2025 muestran que, desafortunadamente, muchas organizaciones aún son vulnerables a la amenaza silenciosa de crujido de contraseña y cuentas comprometidas. Y si proporcionadamente el fortalecimiento de las defensas perimetrales sigue siendo una prioridad, asimismo está claro que Las debilidades centrales se encuentran en la trámite de credenciales y los controles internos. El mensaje asimismo destacó el hecho de que infadores y grupos de ransomware están aprovechando estas brechas de guisa efectiva.

Si está ligero para tomar medidas proactivas para Endurece tu postura de seguridad, Reduce tu exposicióny Priorizar sus vulnerabilidades críticasel Crónica zarco 2025 Ofrece ideas invaluables para mostrarle dónde concentrarse. Y Seguridad de picosiempre estamos felices de departir sobre ayudar a su estructura a satisfacer sus deyección de seguridad específicas.

No olvide obtener su copia del Blue Report 2025 Y tome pasos proactivos hoy para mejorar su postura de seguridad.

El más popular

spot_img