Si estás leyendo esto, podrías sospechar de un acceso ilegal o que tus credenciales de inicio de sesión han sido comprometidas, o quizás ya has experimentado un acceso no autorizado a tu cuenta. Los incidentes de ciberseguridad pueden ser inquietantes, pero por favor, ten en cuenta que, con los pasos correctos, puedes recuperar rápidamente y fortalecer la seguridad de tu cuenta.
Nuestras recomendaciones
- Restablece tu contraseña: Cambia inmediatamente la contraseña de tu cuenta de Atera. Usa una contraseña fuerte y única que no se use para ninguna otra cuenta. Se recomienda verificar la nueva contraseña sugerida usando: https://passwords-generator.org/#google_vignette y también verificar contraseñas antiguas en https://haveibeenpwned.com/Passwords
- Habilita la autenticación multifactor (MFA): Si aún no está en uso, activa MFA para tu cuenta de Atera. Este paso adicional de verificación de seguridad es una línea crucial en la defensa de tu cuenta contra accesos no deseados, actuando como una segunda línea de defensa incluso si tu contraseña se compromete nuevamente.
- Revisa la actividad de la cuenta: Todas las acciones realizadas por el técnico se pueden ver en la sección de Registro de Auditoría, en la cual puedes exportar. El registro de auditoría proporciona una vista a nivel de sistema de las actividades realizadas por los técnicos dentro de tu cuenta de Atera.
- Limita el acceso mediante restricciones de IP: Para una capa adicional de seguridad, recomendamos verificar la opción de Lista de Acceso, bajo Restringir Permisos de IP, donde puedes especificar qué IPs tienen acceso a la plataforma. Para más información, consulta Autenticación de dos factores (2FA)
- Usa un gestor de contraseñas dedicado: Considera usar una solución enfocada en empresas para gestionar tus credenciales de cuenta críticas. Esto asegura una mayor seguridad y control sobre tus contraseñas y MFA.
- Habilita la seguridad de endpoints: Asegúrate de desplegar una solución de Detección y Respuesta de Endpoints o una solución de seguridad de Endpoints / Antivirus para todas las cuentas de tus técnicos como mínimo para todos los dispositivos que acceden a la plataforma de Atera. Puedes considerar el Marketplace de Atera para soluciones de seguridad recomendadas y compatibles con Atera.
Ataques cibernéticos comunes relacionados con credenciales robadas y estrategias de defensa
Existen varias formas en que los actores de amenazas y hackers pueden intentar robar credenciales de autenticación multifactor (MFA) o eludir las medidas de seguridad de MFA. Implementar las siguientes estrategias de defensa reducirá significativamente el riesgo de ataques exitosos, incluso frente a amenazas sofisticadas.
-
Phishing: Los atacantes pueden crear sitios web o correos electrónicos falsos que imitan a los legítimos, engañando a los usuarios para que ingresen sus credenciales de MFA.
-
Estrategias de defensa:
- Educación del usuario: Capacitar regularmente a los usuarios sobre cómo reconocer intentos de phishing. Resaltar la importancia de no hacer clic en enlaces ni descargar archivos adjuntos de fuentes no verificadas.
- Usar herramientas anti-phishing: Implementar herramientas de filtrado de correo electrónico y protección web que ayuden a detectar y bloquear intentos de phishing.
-
Estrategias de defensa:
-
Ataques Man-in-the-Middle (MitM): Los hackers pueden interceptar la comunicación entre un usuario y un servicio legítimo, capturando códigos MFA en tránsito.
-
Estrategias de defensa:
- Conexiones cifradas: Usar HTTPS para todas las transacciones web para cifrar los datos en tránsito, dificultando que los atacantes intercepten los códigos MFA.
- Uso de VPN: Fomentar el uso de VPNs, especialmente en redes Wi-Fi públicas, para asegurar las transmisiones de datos.
-
Estrategias de defensa:
-
Ingeniería social: Los atacantes pueden usar técnicas de ingeniería social para manipular a los usuarios y obtener códigos MFA.
-
Estrategias de defensa:
- Capacitación en concienciación sobre seguridad: Realizar sesiones regulares destacando las tácticas de ingeniería social y cómo resistir las técnicas de manipulación.
- Procesos de verificación estrictos: Establecer procesos de verificación estrictos para cualquier solicitud que involucre información sensible o acceso.
- Limitar el intercambio de información: Enseñar a los usuarios a limitar la cantidad de información personal y de la empresa compartida en línea para reducir el riesgo de ataques de ingeniería social dirigidos.
-
Estrategias de defensa:
-
Malware: Los atacantes pueden usar malware para capturar códigos MFA desde el dispositivo de una víctima o comprometer la aplicación de MFA en sí.
-
Estrategias de defensa:
- Protección de endpoints: Usar soluciones antivirus y anti-malware de buena reputación en todos los dispositivos, actualizándolas regularmente.
- Protección de la aplicación MFA: Asegurarse de que las aplicaciones MFA sean seguras y se actualicen regularmente.
- Escaneos regulares: Realizar escaneos regulares en los dispositivos para detectar la presencia de malware y tener protocolos en su lugar para el aislamiento y remediación inmediata de dispositivos infectados.
-
Estrategias de defensa:
-
Implementación débil de MFA: Los sistemas MFA mal implementados pueden tener vulnerabilidades que los atacantes pueden explotar.
-
Estrategias de defensa:
- Usar un gestor de contraseñas seguro: Animar a los usuarios a almacenar sus códigos de recuperación en un gestor de contraseñas seguro y cifrado en lugar de en archivos de texto plano, notas en dispositivos móviles o, peor aún, notas adhesivas.
- Auditoría periódica de MFA: Auditar regularmente la configuración y políticas de MFA para asegurar que sigan siendo efectivas contra nuevas amenazas y se alineen con las mejores prácticas. Esto incluye revisar qué cuentas tienen MFA habilitado, los tipos de MFA utilizados y cómo se gestionan y almacenan los códigos de recuperación.
-
Estrategias de defensa:
-
Relleno de credenciales: Los atacantes pueden usar credenciales robadas previamente para intentar acceder a cuentas protegidas por MFA.
-
Estrategias de defensa:
- Implementar mecanismos de bloqueo de cuentas: Después de un cierto número de intentos fallidos, bloquear la cuenta temporalmente para prevenir ataques de adivinanza ilimitados.
- Usar desafíos CAPTCHA: Desplegar desafíos CAPTCHA para distinguir entre humanos e intentos de inicio de sesión automatizados.
- Monitorear y alertar: Configurar el monitoreo para detectar intentos de inicio de sesión inusuales y alertar a los usuarios sobre intentos de acceso no autorizados, ya sean exitosos o no.
-
Estrategias de defensa:
-
Intercambio de SIM: Los atacantes pueden convencer a un operador de telefonía móvil para transferir el número de teléfono de una víctima a una nueva tarjeta SIM, permitiéndoles recibir códigos de MFA.
-
Estrategias de defensa:
- Protección de la cuenta del operador: Aconseje a los usuarios configurar medidas de seguridad adicionales para su cuenta de operador de telefonía móvil, como un PIN o una contraseña.
- Educar sobre riesgos y respuestas: Informe a los usuarios sobre el riesgo potencial del intercambio de SIM y la importancia de contactar inmediatamente a su operador si sospechan que se ha producido un intercambio.
-
Estrategias de defensa:
-
Amenazas internas: Un interno malicioso puede eludir los controles de MFA si tiene acceso a una cuenta o sistema.
-
Estrategias de defensa:
- Principio de privilegio mínimo: Asegúrese de que los usuarios tengan el nivel mínimo de acceso necesario para realizar sus funciones, reduciendo el impacto potencial de los internos maliciosos.
- Monitorear actividades de los usuarios: Implemente soluciones para monitorear actividades inusuales o no autorizadas dentro de su red.
- Segregación de funciones: Divida las responsabilidades entre diferentes individuos para reducir el riesgo de actividad maliciosa sin detección.
-
Estrategias de defensa:
Recuperarse de un incidente de seguridad implica pasos inmediatos y a largo plazo para restaurar y mejorar la seguridad de su cuenta de Atera. Siguiendo estas pautas y colaborando con nuestro equipo de soporte, puede reconstruir una plataforma más segura para sus necesidades de gestión de TI.