el más reciente

― Advertisement ―

Relacionada

Falla de BeyondTrust utilizada para shells web, puertas traseras y filtración...

Se ha observado que los actores de amenazas explotan una descompostura de seguridad crítica recientemente revelada que afecta los productos BeyondTrust Remote Support (RS)...
spot_img
HomeTecnologíaLa nueva métrica que dará forma al ciberseguro en 2026

La nueva métrica que dará forma al ciberseguro en 2026

Ahora que uno de cada tres ciberataques involucra cuentas de empleados comprometidas, las aseguradoras y los reguladores están poniendo mucho más realce en la postura de identidad al evaluar el peligro cibernético.

Sin incautación, para muchas organizaciones estas evaluaciones siguen siendo en gran medida opacas. Utensilios como la higiene de las contraseñas, la diligencia del entrada privilegiado y el magnitud de la cobertura de la autenticación multifactor (MFA) son cada vez más influyentes en la forma en que se evalúan los riesgos cibernéticos y los costos de los seguros.

Comprender los factores centrados en la identidad detrás de estas evaluaciones es fundamental para las organizaciones que buscan demostrar una beocio exposición al peligro y estabilizar condiciones de seguro más favorables.

Por qué la postura de identidad ahora impulsa la suscripción

Donado que el costo promedio universal de una filtración de datos alcanzará los 4,4 millones de dólares en 2025, cada vez más organizaciones están recurriendo al seguro cibernético para administrar la exposición financiera. En el Reino Unido, la cobertura ha aumentado del 37% en 2023 al 45% en 2025, pero el aumento del comba de reclamaciones está impulsando a las aseguradoras a deshumanizar los requisitos de suscripción.

El compromiso de credenciales sigue siendo una de las formas más confiables para que los atacantes obtengan entrada, escale privilegios y persistan internamente de un entorno. Para las aseguradoras, unos controles de identidad estrictos reducen la probabilidad de que una sola cuenta comprometida pueda provocar una interrupción generalizada o una pérdida de datos, lo que respalda decisiones de suscripción más sostenibles.

Lo que las aseguradoras quieren ver en la seguridad de la identidad

Higiene de contraseñas y exposición de credenciales

A pesar del uso cada vez viejo de la autenticación multifactor y de iniciativas sin contraseña, las contraseñas siguen desempeñando un papel secreto en la autenticación. Las organizaciones deben prestar particular atención a los comportamientos y problemas que aumentan el peligro de robo y atropello de credenciales, incluidos:

  • Reutilización de contraseñas entre identidadesparticularmente entre cuentas administrativas o de servicios, aumenta la probabilidad de que una credencial robada conduzca a un entrada más amplio.
  • Protocolos de autenticación heredados siguen siendo comunes en las redes y con frecuencia se abusa de ellos para compendiar credenciales. NTLM persiste en muchos entornos a pesar de activo sido reemplazado funcionalmente por Kerberos en Windows 2000.
  • Cuentas inactivas con credenciales válidas, que actúan como puntos de entrada no monitoreados y a menudo retienen entrada innecesario.
  • cuentas de servicio con contraseñas que nunca caducan, creando rutas de ataque duraderas y de desaparecido visibilidad.
  • Credenciales administrativas compartidascompendiar la responsabilidad y amplificar el impacto del compromiso.
Leer  La campaña de ciber espionaje llega a un sector aeroespacial ruso usando la puerta trasera de la águila

Desde una perspectiva de suscripción, la evidencia de que una estructura comprende y gestiona activamente estos riesgos suele ser más importante que la presencia de controles técnicos individuales. Las auditorías periódicas de la higiene de las contraseñas y la exposición de las credenciales ayudan a demostrar la prudencia y la intención de compendiar el peligro relacionado con la identidad.

Dirección de entrada privilegiado

La diligencia del entrada privilegiado es una medida crítica de la capacidad de una estructura para avisar y mitigar infracciones. Las cuentas privilegiadas pueden tener entrada de parada nivel a sistemas y datos, pero con frecuencia tienen permisos excesivos. Como resultado, las aseguradoras prestan mucha atención a cómo se gobiernan estas cuentas.

Las cuentas de servicio, los administradores de la cirro y los privilegios delegados fuera del monitoreo central elevan significativamente el peligro. Esto es especialmente cierto cuando operan sin MFA ni registro.

La membresía excesiva en funciones de administrador de dominio o administrador universal y la superposición de alcances administrativos sugieren que la ascenso de privilegios sería rápida y difícil de contener.

El entrada con privilegios desconocidos o mal gobernado normalmente se considera de viejo peligro que un pequeño número de administradores estrictamente controlados. Los equipos de seguridad pueden utilizar herramientas como Specops Password Auditor para identificar cuentas administrativas obsoletas, inactivas o con demasiados privilegios y priorizar la corrección ayer de que se abuse de esas credenciales.

Auditor de contraseñas de Specops: panel de control

Al determinar la probabilidad de una infracción dañina, la pregunta es sencilla: si un atacante compromete una sola cuenta, ¿qué tan rápido puede convertirse en administrador? Cuando la respuesta es “inmediatamente” o “con el leve esfuerzo”, las primas tienden a reverberar esa exposición.

Leer  Descubra lotes ataques escondidos en herramientas confiables: aprenda cómo en esta sesión de expertos gratuita

Cobertura del AMF

La mayoría de las organizaciones pueden afirmar de forma probable que se ha implementado MFA. Sin incautación, MFA solo reduce significativamente el peligro cuando se aplica de forma consistente en todos los sistemas y cuentas críticos. En un caso documentado, a la ciudad de Hamilton se le negó el suscripción de un seguro cibernético de 18 millones de dólares posteriormente de un ataque de ransomware porque MFA no se había implementado completamente en todos los sistemas afectados.

Si proporcionadamente MFA no es infalible, los ataques de penuria primero requieren credenciales de cuenta válidas y luego dependen de que un favorecido apruebe una solicitud de autenticación desconocida, un resultado que está acullá de estar protegido.

Mientras tanto, las cuentas que se autentican a través de protocolos más antiguos, cuentas de servicios no interactivos o roles privilegiados exentos por conveniencia ofrecen rutas de derivación viables una vez que se logra el entrada auténtico.

Es por eso que las aseguradoras exigen cada vez más MFA para todas las cuentas privilegiadas, así como para el correo electrónico y el entrada remoto. Las organizaciones que lo descuiden pueden enemistar primas más altas.

Cuatro pasos para mejorar tu puntuación cibernética de identidad

Hay muchas maneras en que las organizaciones pueden mejorar la seguridad de la identidad, pero las aseguradoras buscan evidencia de progreso en algunas áreas secreto:

  1. Elimine contraseñas débiles y compartidas: Haga cumplir estándares mínimos de contraseñas y reduzca la reutilización de contraseñas, particularmente para cuentas administrativas y de servicio. Una estricta higiene de las contraseñas limita el impacto del robo de credenciales y reduce el peligro de movimiento contiguo posteriormente del entrada auténtico.
  2. Aplique MFA en todas las rutas de entrada críticas: Asegúrese de que MFA se aplique en el entrada remoto, aplicaciones en la cirro, VPN y todas las cuentas privilegiadas. Las aseguradoras esperan cada vez más que la cobertura de la AMF sea integral en puesto de aplicada de forma selectiva.
  3. Someter el entrada privilegiado permanente: Limite los derechos administrativos permanentes siempre que sea práctico y adopte entrada amoldonado a tiempo o con plazos determinados para tareas elevadas. Menos cuentas privilegiadas siempre activas reducen directamente el impacto del compromiso de credenciales.
  4. Revisar y certificar periódicamente el entrada: Realice revisiones de rutina de los permisos de usuarios y privilegiados para certificar que se alineen con los roles actuales. El entrada obsoleto y las cuentas huérfanas son señales de alerta comunes en las evaluaciones de seguros.

Las aseguradoras esperan cada vez más que las organizaciones demuestren no sólo que existen controles de identidad, sino que se monitorean y mejoran activamente con el tiempo.

Leer  Cómo el bloqueo de ransomware infecta a las organizaciones de atención médica

Specops Password Auditor respalda esto proporcionando una visibilidad clara de la exposición de las contraseñas internamente de Active Directory y aplicando controles que reducen el peligro basado en credenciales.

Para comprender cómo se pueden aplicar estos controles en su entorno y alinearse con las expectativas de la aseguradora, hable con un práctico de Specops o solicite una demostración en vivo.

El más popular

spot_img