No importa las vulnerabilidades de software, es mucho más probable que la red de su empresa sea violada debido a un error cometido por un miembro del personal, nos recuerda un nuevo informe.

Esta investigación en particular ha sido publicada por el equipo de seguridad Praetorian, e incluyó unas 100 pruebas de penetración y 450 ataques en la vida real, y descubrió que el vector de ataque más frecuente era el de la explotación de contraseñas de empleados débiles o falsificados..

De hecho, Praetorian observó que las contraseñas de usuario de dominio débiles eran la causa principal del compromiso en el 66% de las infracciones;.

Los siguientes cuatro fueron: Envenenamiento por resolución de nombres de transmisión (64%); Ataques de administradores locales (61%); Clave las contraseñas guardadas en memoria (59%); Insuficientes controles de acceso a la red (52%).

Praetorian señaló que los cuatro principales métodos de ataque se basan en el aprovechamiento de las credenciales de usuario robadas o robadas, y que la mayoría de los ataques no tienen una única causa, de hecho, el 97% tiene dos o más..

Camino de menor resistencia.

La simple verdad es que, en lugar de buscar explotaciones y vulnerabilidades que pueden usar para abrir una red, los atacantes tienen muchas más probabilidades de confiar en algún tipo de ingeniería social, porque es simplemente una ruta más fácil y menos arriesgada..

Por supuesto, mirando hacia abajo, la contraseña tradicional está siendo reemplazada lentamente por datos biométricos, como vimos recientemente, preferiríamos usar nuestros cuerpos antes que las contraseñas.

Aunque, por supuesto, existen límites a la seguridad biométrica en ciertos aspectos. A principios de esta semana informamos sobre cómo se puede engañar fácilmente al reconocimiento facial utilizando fotos de baja calidad de las víctimas encontradas en la web, aunque eso es solo un reconocimiento facial básico basado en cámara (por ejemplo, agregar infrarrojos para detectar una cara "en vivo" obviamente hace un gran diferencia).

En cualquier caso, queda claro que las contraseñas tradicionales son un aspecto muy vulnerable cuando se trata de defensas de red..

Vía: Seguridad Desnuda

  • Google quiere eliminar las contraseñas, pero eso funcionará en TI?