5 consejos para protegerse contra las violaciones de datos vinculados al robo de identidad

El 79% de las filtraciones de datos están relacionadas con el robo de identidad y cuestan a las empresas una media de 4,5 millones de dólares , según informes de la Alianza para la Seguridad Definida por la Identidad (IDSA) y el Ponemon Institute. Además, la edición 2025 del Informe Active Adversary de Sophos revela que el tiempo medio entre el inicio de un ataque y la exfiltración de datos es de sólo 72,98 horas (3,04 días), mientras que el tiempo medio entre la exfiltración y la detección del ataque es de sólo 2,7 horas. Los ciberataques son cada vez más rápidos, y cuanto más tiempo permanezcan activas una identidad comprometida, mayor será el daño potencial.

Los ciberdelincuentes pueden utilizar una identidad comprometida para acceder a información confidencial , robar datos, moverse lateralmente dentro de la empresa y lanzar nuevos ataques . Por lo tanto, es crucial tomar medidas inmediatas para contener las brechas y minimizar sus consecuencias. En este contexto, la automatización desempeña un papel clave al permitir a las empresas responder con rapidez y eficacia a las amenazas relacionadas con la identidad.

Por este motivo, y coincidiendo el martes 8 de abril con la celebración del Día de la Gestión de Identidad , los expertos de seguridad de Sophos, uno de los principales proveedores mundiales de soluciones de seguridad innovadoras diseñadas para neutralizar los ciberataques, ofrecen unos consejos para gestionar y proteger las identidades. Entre las principales recomendaciones de los especialistas de Sophos, destacan 5 medidas automatizadas para protegerse contra el robo de identidad :

1. Inhabilitar al usuario. Cuando se detecta una violación de identidad, uno de los primeros pasos es desactivar la cuenta de usuario comprometida. Al impedir que el atacante utilice la identidad robada para acceder a los sistemas y datos de la empresa, esta medida se adelanta al ciberatacante y ayuda a contener la brecha.

La automatización acelera considerablemente este proceso. Con las herramientas de respuesta automatizada, las empresas pueden identificar rápidamente las cuentas comprometidas y desactivarlas en tiempo real. Esto reduce la ventana de ataque y minimiza los daños potenciales.

2. Forzar el restablecimiento de la contraseña. Las contraseñas son, a menudo, la primera línea de defensa contra los intentos de acceso no autorizado. En caso de violación de identidad, es esencial forzar inmediatamente el restablecimiento de la contraseña de la cuenta comprometida para evitar que los ciberatacantes utilicen las credenciales robadas.

Se pueden configurar reglas automáticas para activar un restablecimiento instantáneo de la contraseña en cuanto se detecte una violación. Esto ahorra tiempo y garantiza que el proceso de recuperación se inicie sin demora, reduciendo el riesgo de nuevos intentos de acceso no autorizado.

3. Provocar el restablecimiento de la autenticación multifactor (MFA). La autenticación multifactor (MFA) añade una capa adicional de seguridad al exigir a los usuarios que introduzcan un código de verificación, además de su contraseña. Si se produce una violación de identidad, es crucial restablecer la MFA para la cuenta comprometida. Esto significa que el usuario tendrá que volver a autenticarse utilizando su herramienta MFA, lo que invalidará automáticamente cualquier token de autenticación robado que el ciberatacante pueda haber adquirido.

Las reglas automatizadas pueden activar la actualización de los tokens MFA, garantizando una reautenticación rápida de las cuentas comprometidas. Esto evita que los ciberdelincuentes utilicen tokens de autenticación robados para acceder a los sistemas de la empresa.

4. Bloquear la cuenta. Bloquear una cuenta comprometida impide que los ciberatacantes intenten utilizarla hasta que se resuelva el problema. Esto también proporciona tiempo a la empresa para investigar la brecha y aplicar las medidas correctivas necesarias.

La automatización agiliza el proceso de bloqueo de cuentas, permitiendo a las empresas impedir el acceso a las cuentas comprometidas en cuanto se detecta una brecha. Esta respuesta inmediata ayuda a contener la brecha y bloquea nuevos intentos de acceso no autorizado.

5. Revocar las sesiones activas. Además de desactivar la cuenta de usuario y forzar el restablecimiento de la contraseña, es esencial revocar todas las sesiones activas asociadas a la identidad comprometida. De este modo, se garantiza que el atacante quede inmediatamente desconectado de todos los sistemas a los que accedió utilizando credenciales robadas.

Se pueden configurar acciones automatizadas para revocar las sesiones activas en tiempo real, interrumpiendo al instante cualquier acceso no autorizado. Se trata de una medida fundamental para neutralizar la brecha y evitar actividades nuevas maliciosas.

» La gestión de identidades es fundamental para una ciberseguridad robusta. Una respuesta rápida y eficaz ante una brecha de identidad es crucial para minimizar el daño y proteger los activos de una empresa. A través de la concienciación, con jornadas como la de este Día de la Gestión de Identidades, se destaca que la prevención, junto con una respuesta coordinada, mitiga los riesgos asociados a las brechas de identidad» explica Álvaro Fernández, director de ventas en Sophos Iberia.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.