¿Está dispuesto a pagar el alto costo de las credenciales comprometidas?


25 de septiembre de 2023Las noticias de los piratas informáticosSeguridad de contraseñas / Ciberseguridad

Las políticas de contraseñas débiles dejan a las organizaciones vulnerables a los ataques. Pero, ¿son suficientes los requisitos de complejidad de las contraseñas estándar para protegerlas? El 83% de las contraseñas comprometidas satisfarían los requisitos de complejidad y longitud de las contraseñas de los estándares de cumplimiento. Esto se debe a que los delincuentes ya tienen acceso a miles de millones de credenciales robadas que pueden usarse para comprometer cuentas adicionales al reutilizar esas mismas credenciales. Para fortalecer la seguridad de las contraseñas, las organizaciones deben mirar más allá de los requisitos de complejidad y bloquear el uso de credenciales comprometidas.

¿Necesita credenciales robadas? Hay un mercado para eso

Cada vez que se viola una organización o se roba un subconjunto de las credenciales de los clientes, existe una alta posibilidad de que todas esas contraseñas terminen a la venta en la web oscura. Recuerda el Hackear Dropbox y LinkedIn ¿Eso resultó en 71 millones y 117 millones de contraseñas robadas? Existe un mercado clandestino que vende esas credenciales a los piratas informáticos, que luego pueden utilizar en ataques de relleno de credenciales.

¿Cómo funciona el relleno de credenciales?

El relleno de credenciales es un método de ataque popular debido al mínimo esfuerzo requerido para obtener las máximas ganancias financieras; tanto es así que ha habido seis veces más credenciales robadas y vendidas sólo en el último año. Se presenta cada vez más una oportunidad para el relleno de credenciales a medida que la cantidad de credenciales robadas continúa creciendo con cada nueva vulneración. Se estima que cada día se producen 111 millones de ciberataques. Por cada millón de combinaciones de correos electrónicos y contraseñas, los atacantes pueden comprometer potencialmente entre 10.000 y 30.000 cuentas.

Los atacantes utilizan herramientas automatizadas para probar las credenciales robadas en numerosos sitios. Para aumentar sus posibilidades de éxito y al mismo tiempo reducir el riesgo de detección, los atacantes utilizan herramientas fácilmente disponibles que les ayudan a relacionar contraseñas con sitios web específicos. Esto puede resultar especialmente sencillo si la contraseña ya contiene el nombre del sitio web o la aplicación.

Los robots sofisticados son una herramienta popular en este caso, ya que permiten a los atacantes ejecutar simultáneamente varios intentos de inicio de sesión, todos los cuales parecen originarse desde direcciones IP únicas. Además de este anonimato, los bots pueden superar medidas de seguridad simples, como prohibir direcciones IP debido a una serie de intentos fallidos de inicio de sesión.

Una vez que el intento de inicio de sesión resulta fructífero, el atacante obtiene acceso a la cuenta comprometida, lo que le otorga el acceso necesario para vaciar los fondos de la cuenta, robar información confidencial, enviar mensajes engañosos de phishing o llamadas no deseadas, o traficar los datos robados en la web oscura. Este tipo de ataque ha ganado popularidad en los últimos años debido al gran volumen de usuarios que reutilizan contraseñas en varias cuentas. En un análisis realizado durante un período de 3 meses, se descubrió que 44 millones de usuarios de Microsoft estaban reutilizando contraseñas.

Entonces, ¿cómo pueden las organizaciones defenderse de una amenaza creciente? Así como la reutilización de contraseñas en múltiples sitios web aumenta la vulnerabilidad de las cuentas de usuario y complica los esfuerzos para evitar el acceso no autorizado, detectar rápidamente las contraseñas comprometidas y notificar a las cuentas afectadas es esencial para disminuir las amenazas de relleno de credenciales contra las organizaciones y sus usuarios.

Descubra si sus credenciales están comprometidas

Al momento de escribir este artículo, hay más 15 mil millones de credenciales robadas en la web oscura. Los usuarios de PayPal se unieron a esa lista a principios de este año cuando la plataforma sufrió un importante ataque de relleno de credenciales que afectó a aproximadamente 35.000 cuentas. Estas infracciones expusieron información confidencial, incluidos números de identificación fiscal y de seguridad social, fechas de nacimiento, nombres y direcciones. Como suele ocurrir en este tipo de ataques, muchas de estas cuentas comprometidas reutilizaron contraseñas de filtraciones de datos anteriores.

Para mantener sus credenciales fuera de esta lista cada vez mayor, las organizaciones deben hacer más para salvaguardar sus cuentas. Para las empresas que utilizan Active Directory, los administradores pueden identificar contraseñas violadas y bloquear el uso de más de 4 mil millones de contraseñas comprometidas únicas conocidas de su red con herramientas pagas como Specops Password Policy. Como opción gratuita, Specops Password Auditor puede identificar y abordar rápidamente las vulnerabilidades relacionadas con las contraseñas dentro de su Active Directory.

Specops Password Auditor compara sus contraseñas con una base de datos de 950 millones de contraseñas comprometidas. También puede identificar otras vulnerabilidades relacionadas con las contraseñas, como contraseñas en blanco, contraseñas idénticas, cuentas de administrador obsoletas, cuentas de usuario obsoletas y más.

Specops Password Auditor es una excelente herramienta gratuita para realizar un control del estado de las contraseñas de sus usuarios finales, pero para fortalecer aún más la seguridad de las contraseñas de su organización, utilice la Política de contraseñas de Specops. Podrá implementar políticas de contraseña estrictas, incluidos requisitos de longitud y complejidad de la contraseña y evitar patrones de caracteres comunes y repeticiones consecutivas de caracteres en las contraseñas. La política de contraseñas de Specops y la función de protección de contraseña infringida escanean su Active Directory con una base de datos de más de 4 mil millones de contraseñas comprometidas.

Con el escaneo continuo habilitado, recibirá alertas inmediatas por SMS o correo electrónico cuando sus contraseñas se vean comprometidas, así como indicaciones urgentes para cambiarlas. El servicio se actualiza periódicamente para brindar protección continua contra ataques de contraseñas del mundo real.

Ejecute una verificación gratuita del estado de la vulnerabilidad de la contraseña hoy

Descubra si sus usuarios de Active Directory están utilizando credenciales comprometidas y tome medidas proactivas para detener en seco futuros ataques de relleno de credenciales.

Obtenga un informe gratuito de solo lectura sobre el estado de la vulnerabilidad de las contraseñas de su organización y regístrese para obtener pruebas gratuitas de la Política de contraseñas de Specops para evitar el alto costo de las credenciales comprometidas.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57