20.8 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

Los conductores silenciosos detrás de las peores violaciones de 2025

No fueron los titulares de ransomware o las exploits de día cero lo que más se destacó en el Referencia de Investigaciones de Investigaciones de Datos Verizon 2025 de este año; fue lo que los alimentó. En silencio, pero consistentemente, dos factores subyacentes jugaron un papel en algunas de las peores violaciones: exposición de terceros y Alcaldada de credenciales de la máquina.

Según el 2025 DBIR, la billete de terceros en las infracciones duplicado año tras año, saltando de 15% a 30%. Paralelamente, los atacantes explotaron cada vez más las credenciales de las máquinas y las cuentas de máquinas no gobernadas para obtener camino, aumentar los privilegios y exfiltrar datos confidenciales.

El mensaje es claro: ya no es suficiente para proteger a los usuarios de sus empleados. Para defenderse verdaderamente contra las amenazas modernas, las organizaciones deben administrar Todas las identidades -Humano, no empleado y máquina-dentro de una táctica de seguridad unificada.

Peligro de terceros: expandirse más rápido de lo que las organizaciones pueden controlar

La empresa flagrante es un cerámica de asociaciones: contratistas, proveedores, socios comerciales, proveedores de servicios administrados, afiliados y más. Si correctamente estas relaciones impulsan la eficiencia, todavía crean ecosistemas de identidad en expansión. Sin una esforzado gobernanza, las identidades de terceros se convierten en puntos ciegos maduros para la explotación.

Las violaciones vinculadas al camino de terceros a menudo provienen de Mala diligencia del ciclo de vida – Por ejemplo, una cuenta de contratista dejó activa a posteriori de que finalice un tesina, o un socio comercial inicie sesión con privilegios excesivos. El DBIR 2025 señala que esta tendencia se está acelerando, y no se limita a ninguna industria: atención médica, finanzas, fabricación y el sector manifiesto informó incidentes principales derivados de la exposición de terceros.

LEER  Comicform y sectorJ149 Los piratas informáticos implementan malware Formbook en ataques cibernéticos euroasiáticos

Las organizaciones deben extender el gobierno de identidad a los no empleados con el mismo rigor chapón al personal interno, asegurando la visibilidad, la responsabilidad y la desactivación oportuna en toda la viso de usuarios de terceros.

Identidades de la máquina: los guardianes ocultos a los sistemas críticos

Si correctamente las identidades humanas siguen siendo vulnerables, las identidades de la máquina son un peligro aún más rápido. Las cuentas de servicio, los bots, las RPA, los agentes de IA, las API, la fuerza gremial digital, están explotando en número, a menudo sin una propiedad o supervisión clara. A medida que los agentes de IA se multiplican, impulsarán el crecimiento de la identidad de la máquina y la complejidad, incluso más allá de lo que las organizaciones están administrando hoy.

El DBIR 2025 de este año descubrió que los ataques basados ​​en credenciales siguen siendo un método de camino auténtico superior, y los atacantes se dirigen cada vez más a las cuentas de máquinas no gobernadas para la entrada. Las cuentas de las máquinas sin protección estaban vinculadas a infracciones importantes y ataques de ransomware en aumento.

Las apuestas están creciendo; Sin requisa, la mayoría de las herramientas de seguridad de identidad tradicionales todavía tratan máquinas como ciudadanos de segunda clase. Es por eso que es esencial ir más allá de la diligencia de la máquina AD HOC a un maniquí creado para la escalera y la automatización. Para una inmersión más profunda en el problema, Mira el Whitepaper «¿Quién está mirando las máquinas?».

Un enfoque unificado ya no es opcional

La gobernanza de identidad fragmentada ya no es una cariño. Es una responsabilidad. Dirección de empleados en un silo, usuarios de terceros en otro y máquinas, si es que lo hacen, en un tercio deja las grietas lo suficientemente amplias como para que los atacantes pasen. No necesitan violar todo. Solo necesitan una comprensión.

LEER  Raccoono365 Phishing Network desmantelada como Microsoft, Cloudflare elimina 338 dominios

Las infracciones vinculadas a los usuarios de terceros y las cuentas de la máquina se aceleran más rápido que las vinculadas a los empleados internos, una clara señal de advertencia de que la gobernanza inconsistente está alimentando nuevas vulnerabilidades. La ingenuidad es: La identidad es identidad. Humano, no empleado o máquina, cada identidad debe ser administrada, gobernada y asegurada adecuadamente bajo una táctica unificada.

Las organizaciones que sobreviven las amenazas de mañana no son las que intentan concertar soluciones: son las que reconocen que administrar cada identidad juntas es el único camino a seguir. Consolidar la seguridad de la identidad entre empleados, contratistas, socios, cuentas de servicio, bots y agentes de IA cierra brechas críticas, aumenta la visibilidad y endurece las defensas cuando más importa.

Sailpoint ayuda a las organizaciones a apuntalar el espectro completo de identidades con soluciones diseñadas para los entornos empresariales complejos actuales, a escalera empresarial. Ya sea que esté administrando identidades de máquinas o obteniendo camino no empleado, Sailpoint ofrece una experiencia de seguridad de identidad unificada, impotente en la plataforma Sailpoint Atlas, que convierte la claridad del caos de identidad.

Para profundizar en por qué las identidades de la máquina, requieren un nuevo enfoque, y por qué los modelos tradicionales centrados en el ser humano ya no son suficientes, Explore nuestra serie de artículos de tres partes Cubriendo lo que es una identidad de la máquina (y por qué la definición es importante), cómo las identidades de la máquina evolucionaron inmediato con las identidades humanas y por qué los métodos de gobernanza tradicionales están fallando en un mundo impulsado por la máquina.

LEER  Cómo detener los ataques de la cadena de suministro de Python y las herramientas expertas que necesita

La brecha entre la seguridad de la identidad humana y la máquina se está ampliando. Es hora de cerrarlo, antaño de que los atacantes lo hagan por ti.

Fuente:

Referencia de Investigaciones de Investigaciones de Investigación de Datos de Verizon 2025 (DBIR)

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos