Anatomía de un ataque a una cuenta privilegiada

Ciberseguridad

Anatomía de un ataque a una cuenta privilegiada

El 80% de las brechas de seguridad están relacionadas con cuentas privilegiadas

Casi todos los usuarios son ahora privilegiados y los ciberdelincuentes lo saben. De hecho, están hackeando con éxito empresas y gobiernos de todo el mundo en tan solo cuatro pasos, utilizando las técnicas más comunes y más baratas para explotar la seguridad y usando el método más sigiloso: esconderse dentro de la red y pasar desapercibidos utilizando las propias soluciones de su víctima para realizar acciones maliciosas.