Como profesionales de la seguridad, es casquivana estar atrapado en una carrera para contrarrestar las últimas técnicas adversas avanzadas. Sin confiscación, los ataques más impactantes a menudo no son de exploits de vanguardia, sino de credenciales agrietadas y cuentas comprometidas. A pesar de la conciencia generalizada de este vector de amenaza, Picus Security Noticia cerúleo 2025 muestra que las organizaciones continúan luchando Prevención de ataques de agrietamiento de contraseña y Detección del uso ladino de cuentas comprometidas.
Con la primera centro de 2025 detrás de nosotros, Las cuentas válidas comprometidas siguen siendo el vector de ataque más subvencionadodestacando la exigencia urgente de un El enfoque proactivo se centró en las amenazas que evaden las defensas de las organizaciones.
Una llamamiento de atención: el aumento inquietante en el éxito de la contraseña
El Noticia Peak Blue es una publicación de investigación anual que analiza qué tan acertadamente las organizaciones están precaver y detectar amenazas cibernéticas del mundo vivo. A diferencia de los informes tradicionales que se centran exclusivamente en las tendencias de amenazas o los datos de la investigación, el noticia cerúleo se friso en Hallazgos empíricos de más de 160 millones de simulaciones de ataque realizado en el interior de las redes de organizaciones en todo el mundo, utilizando el Plataforma de brío de seguridad PICUS.
En el Noticia cerúleo 2025Picus Labs descubrió que Los intentos de agrietamiento de contraseña tuvieron éxito en el 46% de los entornos probadoscasi duplicando la tasa de éxito del año pasado. Este robusto aumento resalta una afición fundamental en cómo las organizaciones están administrando, o gravando, sus políticas de contraseña. Contraseñas débiles y algoritmos de hashing anticuados continuar dejando los sistemas críticos vulnerables a los atacantes que usan fuerza bruta o ataques de mesa del meta iris para descifrar contraseñas y obtener acercamiento no acreditado.
Hexaedro que el agrietamiento de la contraseña es uno de los Métodos de ataque más antiguos y confiablemente efectivoseste hallazgo apunta a un problema arduo: en su carrera para combatir la última y más sofisticada raza de amenazas, Muchas organizaciones no hacen cumplir las políticas de higiene de contraseña básica sólidas mientras no adoptan e integran las prácticas de autenticación modernas en sus defensas.

Por qué las organizaciones no evitan los ataques de agrietamiento de la contraseña
Entonces, ¿por qué las organizaciones aún no evitan los ataques de agrietamiento de contraseña? La causa raíz se encuentra en el Uso continuo de contraseñas débiles y Métodos de almacenamiento de credenciales obsoletos. Muchas organizaciones aún dependen de contraseñas fácilmente adivinables y algoritmos de hashing débiles, a menudo sin usar técnicas de sal de sales o autenticación multifactor (MFA).
De hecho, los resultados de nuestra investigación mostraron que 46% de los entornos había roto al menos un hash de contraseña y convertido en ClearText, destacando la insuficiencia de muchas políticas de contraseña, particularmente para cuentas internasdonde los controles son a menudo más laxos que para sus contrapartes externas.
Para combatir esto, las organizaciones deben Hacer cumplir las políticas de contraseña más sólidas, Implementar la autenticación multifactor (MFA) para todos los usuariosy Validar regularmente sus defensas de credenciales. Sin estas mejoras, los atacantes continuarán comprometiendo cuentas válidas, obteniendo un casquivana acercamiento a los sistemas críticos.
Ataques basados en credenciales: una amenaza silenciosa pero devastadora
La amenaza de exceso de credenciales es a la vez generalizado y peligroso, pero como el Noticia cerúleo 2025 Lo más destacado, las organizaciones siguen siendo poco preparado para esta forma de ataque. Y una vez que los atacantes obtienen credenciales válidas, pueden moverse fácilmente lateralmente, Privilegios de escaleray compromiso de sistemas críticos.
Infadores y grupos de ransomware Entregarse en manos con frecuencia en las credenciales robadas para extendido por las redesexcavando más y más profundo, a menudo sin activar la detección. Este movimiento sigiloso en el interior de la red permite que los atacantes persistir largos tiempos de permanenciasin ser detectado, mientras ellos exfiltrado datos a voluntad.
A pesar de este problema continuo y conocido, las organizaciones continúan priorizando las defensas perimetrales, a menudo dejando protección de identidad y credenciales pasado por suspensión y subfinanciado como resultado. El noticia cerúleo de este año muestra claramente que Desmán de cuenta válido está en el centro de los ataques cibernéticos modernos, reforzando la exigencia urgente de un enfoque más robusto en Seguridad de identidad y brío de credenciales.

Cuentas válidas (T1078): la ruta más explotada en torno a el compromiso
Uno de los hallazgos secreto en el noticia cerúleo 2025 es que Cuentas válidas (Mitre ATT y CK T1078) sigue siendo el La técnica de ataque más explotadacon un definitivo preocupante Tasa de éxito del 98%. Esto significa que una vez que los atacantes obtienen acercamiento a credenciales válidas, ya sea a través de crujido de contraseña o corredores de acercamiento auténticopueden moverse rápidamente a través de la red de una ordenamiento, a menudo evitando las defensas tradicionales.
El uso de credenciales comprometidas es particularmente efectivo porque permite a los atacantes efectuar bajo el radarlo que dificulta que los equipos de seguridad detecten actividades maliciosas. Una vez en el interior, pueden ceder a datos confidenciales, desplegar malwareo crear nuevos caminos de ataquetodo mientras se mezcla sin problemas con la actividad legítima del beneficiario.
Cómo robustecer sus defensas contra el exceso de credenciales y el agrietamiento de la contraseña
Para proteger contra ataques cada vez más efectivos, las organizaciones deberían Implementar políticas de contraseña más seguros y hacer cumplir requisitos de complejidadmientras elimina algoritmos de hashing obsoletos a atención de alternativas más seguras. Asimismo es esencial para Adoptar la autenticación multifactor (MFA) Para todas las cuentas confidenciales, asegurando que incluso si las credenciales se comprometen, los atacantes no pueden usarlas para ceder a la red sin un paso de comprobación adicional.
Validando regularmente defensas de credenciales a través de ataques simulados es crucial para identificar vulnerabilidades y avalar que sus controles estén funcionando como se esperaba. Las organizaciones además necesitan Mejorar sus capacidades de detección de comportamiento para atrapar actividades anómalas vinculado al exceso de credenciales y al movimiento fronterizo.
Por otra parte, monitorear e inspeccionar tráfico saliente para signos de Exfiltración de datos y consolidar que Medidas de prevención de pérdidas de datos (DLP) están en su ocasión y operan de modo efectiva para proteger su información confidencial.
Cerrar las brechas en la encargo de credenciales y contraseñas
Los resultados en el Blue Report 2025 muestran que, desafortunadamente, muchas organizaciones aún son vulnerables a la amenaza silenciosa de crujido de contraseña y cuentas comprometidas. Y si acertadamente el fortalecimiento de las defensas perimetrales sigue siendo una prioridad, además está claro que Las debilidades centrales se encuentran en la encargo de credenciales y los controles internos. El noticia además destacó el hecho de que infadores y grupos de ransomware están aprovechando estas brechas de modo efectiva.
Si está perspicaz para tomar medidas proactivas para Endurece tu postura de seguridad, Reduce tu exposicióny Priorizar sus vulnerabilidades críticasel Noticia cerúleo 2025 Ofrece ideas invaluables para mostrarle dónde concentrarse. Y Seguridad de picosiempre estamos felices de platicar sobre ayudar a su ordenamiento a satisfacer sus micción de seguridad específicas.
No olvide obtener su copia del Blue Report 2025 Y tome pasos proactivos hoy para mejorar su postura de seguridad.