04 de septiembre de 2024The Hacker NewsSeguridad de SaaS / Seguridad del navegadorLos ataques de apropiación de cuentas han surgido como una de las amenazas más persistentes y dañinas para los entornos SaaS basados ​​en la nube. Sin embargo, a pesar de las importantes inversiones en medidas de seguridad tradicionales, muchas organizaciones siguen luchando por prevenir estos ataques. Un nuevo informe, «Por qué los ataques de apropiación de cuentas siguen teniendo éxito y por qué el navegador es su arma secreta para detenerlos», sostiene que el navegador es el principal campo de batalla donde se desarrollan los ataques de apropiación de cuentas y, por lo tanto, donde deben neutralizarse. El informe también proporciona una guía eficaz para mitigar el riesgo de apropiación de cuentas. A continuación, se presentan algunos de los puntos clave planteados en el informe: El papel del navegador en las apropiaciones de cuentas Según el informe, la cadena de eliminación de SaaS aprovecha los componentes fundamentales que se encuentran dentro del navegador. Para la apropiación de cuentas, estos incluyen: Páginas web ejecutadas: los atacantes pueden crear páginas de inicio de sesión de phishing o usar MiTM en páginas web legítimas para recopilar y acceder a las credenciales. Extensiones del navegador: las extensiones maliciosas pueden acceder y exfiltrar datos confidenciales. Credenciales almacenadas: los atacantes buscan secuestrar el navegador o exfiltrar sus credenciales almacenadas para acceder a las aplicaciones SaaS. Una vez que las credenciales del usuario se ven comprometidas, el atacante puede iniciar sesión en las aplicaciones y operar con impunidad en su interior. Esta es una cadena de eliminación diferente y mucho más corta en comparación con la cadena de eliminación local, que también es la razón por la que las medidas de seguridad tradicionales no protegen contra ella. Disección de las TTP de apropiación de cuentas El informe luego detalla las principales tácticas, técnicas y procedimientos (TTP) de apropiación de cuentas. Analiza cómo funcionan, por qué los controles de seguridad tradicionales son ineficaces para proteger contra ellos y cómo una plataforma de seguridad del navegador puede mitigar el riesgo. 1. Suplantación de identidad El riesgo: los ataques de phishing abusan de la forma en que el navegador ejecuta la página web. Hay dos tipos principales de ataques de phishing: una página de inicio de sesión maliciosa o interceptar una legítima para capturar tokens de sesión. La falla de protección: las soluciones SSE y los firewalls no pueden proteger contra estos ataques ya que los componentes de la página web maliciosa no se pueden ver en el tráfico de la red. Como resultado, los componentes de phishing pueden ingresar al perímetro y al punto final del usuario. La solución: una plataforma de seguridad del navegador proporciona visibilidad en la ejecución de páginas web y analiza cada componente ejecutado, detectando actividades de phishing como campos de entrada de credenciales y redirección MiTM. Luego, estos componentes se deshabilitan dentro de la página. 2. Extensiones de navegador maliciosas El riesgo: las extensiones maliciosas explotan los altos privilegios habilitados por los usuarios para controlar la actividad y los datos del navegador, tomando el control de las credenciales almacenadas. La falla de protección: los EDR y EPP a menudo tienen confianza implícita en los procesos del navegador, lo que convierte a las extensiones en un punto ciego de seguridad. La solución: una plataforma de seguridad del navegador proporciona visibilidad y análisis de riesgos de todas las extensiones y deshabilita automáticamente las maliciosas. 3. Autenticación y acceso a través de una página de inicio de sesión El riesgo: una vez que el atacante obtiene las credenciales, puede acceder a la aplicación SaaS de destino. La falla de protección: los IdP luchan por diferenciar entre usuarios maliciosos y legítimos y las soluciones MFA a menudo no se implementan ni adoptan por completo. La solución: una plataforma de seguridad del navegador monitorea todas las credenciales almacenadas en el navegador, se integra con el IdP para actuar como un factor de autenticación adicional y hace cumplir el acceso desde el navegador para evitar el acceso a través de credenciales comprometidas. ¿Qué sigue para los tomadores de decisiones de seguridad? El navegador se ha convertido en una superficie de ataque crítica para las empresas, y los ataques de apropiación de cuentas ejemplifican su riesgo y la necesidad de adaptar el enfoque de seguridad organizacional. LayerX ha identificado que una solución de seguridad del navegador es el componente clave en ese cambio, contrarrestando las técnicas de ataque existentes que obligarán a los atacantes a reevaluar sus pasos. Lea el informe completo. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.