Durante 2013 se desarrollaron nuevas y más sofisticadas formas de malware para poder explotar sistemas, pero los hacktivistas y ataques avanzados hacen más daño cuando explotan cuentas con privilegios.
Según se muestra en el análisis de CypherSheath sobre los 10 ataques más sobresalientes de 2013, se puede apreciar que el 100% de las veces se utilizaron cuentas con privilegios.
Con esta investigación se reveló que mantener vigiladas y bajo control las cuentas con privilegios dentro del área de TI de la organización, aumenta de forma considerable la probabilidad de que la organización detecte de manera exitosa un ataque y logre detenerlo.
Al analizar detenidamente los patrones de ataques avanzados se revela que el robo, mal uso y explotación de cuentas con privilegios es un paso crítico en la metodología de ataque.
Algunos puntos considerarse son:
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT