Anatomía del ataque a una cuenta privilegiada

  • IT Whitepapers

WP_thycotic_2

Los ciberdelincuentes están hackeando con éxito empresas y gobiernos de todo el mundo en tan solo cuatro pasos utilizando las técnicas más comunes y más baratas para explotar la seguridad, usando el método más sigiloso: esconderse dentro de la red y pasar desapercibidos utilizando las propias soluciones de su víctima para realizar actividades maliciosas.

Desgraciadamente muchos usuarios de TI no son totalmente conscientes de la criticidad de las cuentas privilegiadas y los riesgos asociados con el mal uso. Eso hace que tanto ellos como sus organizaciones sean mucho más vulnerables a posibles daños económicos y de reputación derivados de las crecientes amenazas.

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

 

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

 

 

Al descargar este contenido, aceptas que tus datos sean cedidos al patrocinador del mismo: Thycotic