La seguridad de la contraseña es tan fuerte como la propia contraseña. Desafortunadamente, a menudo se nos recuerda el peligro de las contraseñas débiles, reutilizadas y comprometidas con importantes brechas de seguridad cibernética que comienzan con credenciales robadas. Por ejemplo, en mayo de 2022, el popular sitio de planificación de bodas, Zola, fue víctima de una importante brecha de seguridad cibernética en la que los piratas informáticos utilizaron un ataque conocido como relleno de credenciales. Resultó en una actividad fraudulenta vinculada a las cuentas de los clientes. Veamos la violación de Zola y por qué enfatiza la necesidad de que las organizaciones refuercen la seguridad de sus contraseñas y se protejan contra varios tipos de ataques de contraseñas.
¿Qué pasó con el ataque de Zola?
En lugar de perseguir la infraestructura fundamental para el negocio central de Zola, los piratas informáticos persiguieron las cuentas de los clientes con el ataque de mayo. Los atacantes utilizaron una técnica antigua llamada relleno de credenciales comprometer varias cuentas de clientes de Zola. Con acceso a las cuentas comprometidas, intentaron comprar vales de regalo que luego podrían usar.
Un vocero de Zola mencionó que alrededor de 3.000 cuentas, o alrededor del 0,1 % de las cuentas de Zola, se vieron comprometidas. Los usuarios vieron cientos de dólares en tarjetas de regalo o regalos monetarios extraídos de sus cuentas. Los piratas informáticos incluso cambiaron el correo electrónico asociado con las cuentas de Zola de los usuarios en muchos casos, lo que les impidió iniciar sesión. Las cuentas de Zola comprometidas se pusieron rápidamente a la venta en la web oscura. Otros usuarios reportaron cargos fraudulentos en tarjetas de crédito asociadas a cuentas de Zola.
Emily Forrest, Directora de Comunicaciones de Zola, mencionó lo siguiente en una oracion en cuanto al compromiso:
“Es probable que estos piratas informáticos obtuvieran acceso a ese conjunto de credenciales expuestas en sitios de terceros y las usaron para intentar iniciar sesión en Zola y tomar malas medidas. Nuestro equipo entró en acción de inmediato para garantizar que todas las parejas e invitados en Zola estén protegidos… Entendemos la interrupción y el estrés que esto causó a algunas de nuestras parejas, pero nos complace informar que todos los intentos de transferencia fraudulenta de fondos en efectivo fueron bloqueados. Todos los fondos en efectivo han sido restaurados”.
Como parte de su remediación del ataque, Zola, además de obligar a los usuarios a restablecer las contraseñas de sus cuentas, desactivó temporalmente las aplicaciones móviles conectadas a la plataforma. Desde entonces, han reactivado las plataformas de aplicaciones móviles. Sin embargo, aunque Zola permite conectar la información de la cuenta bancaria a las cuentas de Zola, todavía no requieren autenticación multifactor como parte de sus disposiciones de seguridad.
¿Qué salió mal desde una perspectiva de seguridad con el ataque de Zola?
La retrospectiva suele ser 20/20 cuando se trata de análisis post-mortem de infracciones de seguridad cibernética. Sin embargo, hubo muchas cosas que se podrían haber hecho y se pueden hacer para evitar que se lleven a cabo ataques como el hackeo de Zola.
Más empresas ahora requieren que la autenticación multifactor esté habilitada en su cuenta para aprovechar sus servicios. Podría decirse que cualquier servicio orientado a recaudar dinero en una cuenta o que permita conectar una cuenta bancaria o tarjeta de crédito debería requerir múltiples factores. Con el factor múltiple habilitado, incluso si un atacante tiene credenciales legítimas, como un nombre de usuario y una contraseña, con un factor adicional requerido, todavía no tiene todo lo necesario para autenticarse e iniciar sesión.
El ataque a Zola ayuda a subrayar que las empresas también deben monitorear las cuentas en busca de actividades sospechosas. Por ejemplo, observar geolocalizaciones sospechosas, la cantidad de inicios de sesión de una sola fuente u otras métricas pueden ayudar a identificar y remediar actividades nefastas.
¿Qué es el relleno de credenciales?
Credential Stuffing es una técnica de piratería que ha existido durante mucho tiempo y juega con la debilidad de reutilización de contraseña entre los usuarios finales. Está definido como la inyección automática de nombre de usuario y contraseña robados pares ¿Qué significa esto? Es parte de la naturaleza humana reutilizar contraseñas en múltiples sitios, servicios y aplicaciones. Esta técnica facilita recordar los inicios de sesión en varias plataformas. Los piratas informáticos utilizan esta lógica para derrotar la autenticación de contraseña utilizada en la mayoría de las plataformas. Si comprometen o encuentran credenciales filtradas asociadas con una combinación de usuario/correo electrónico/contraseña en una plataforma, pueden probar las mismas credenciales en varias plataformas.
Puede ser efectivo incluso si no saben que el usuario/dirección de correo electrónico tiene una cuenta asociada. Por ejemplo, suponga que pueden acceder a varios conjuntos de credenciales comprometidos (nombres de usuario, contraseñas). En ese caso, es probable que encuentren cuentas de usuario válidas en varios servicios en los que los usuarios hayan usado la misma combinación de nombre de usuario y contraseña.
Tenga en cuenta lo siguiente estadísticas alarmantes relacionados con la reutilización de credenciales:
- Alrededor del 50% de los profesionales de TI admitieron haber reutilizado contraseñas en cuentas de trabajo
- Hubo un porcentaje sorprendentemente más alto de trabajadores de TI que reutilizaron credenciales que usuarios sin privilegios (39% comparativamente)
- En un estudio que abarcó tres meses, Microsoft descubrió que unos 44 millones de sus usuarios habían usado la misma contraseña en más de una cuenta.
- En un estudio de Google de 2019, descubrieron que el 13 % de las personas reutiliza la misma contraseña en todas las cuentas, el 52 % usa la misma para varias cuentas en línea y solo el 35 % usa una contraseña diferente para cada cuenta.
Otro escenario alarmante que las organizaciones deben considerar es que los usuarios finales pueden usar las mismas contraseñas para sus entornos corporativos de Active Directory que para sus cuentas personales. Si bien las empresas no pueden controlar ni hacer cumplir las políticas de contraseñas para las cuentas personales de los usuarios finales, es crucial monitorear las contraseñas violadas y la reutilización de contraseñas en toda su infraestructura corporativa de Active Directory.
Protección de Active Directory contra contraseñas violadas y reutilización de contraseñas
Los Servicios de dominio de Active Directory (AD DS) locales no tienen protección integrada contra contraseñas violadas o reutilización de contraseñas. Por ejemplo, suponga que todas las cuentas de Active Directory tienen la misma contraseña y la contraseña cumple con la política de contraseñas configurada. En ese caso, no hay notificación ni forma de evitar esto con la funcionalidad nativa de la política de contraseñas de Active Directory.
Además, muchas organizaciones están federando los servicios de dominio de Active Directory en las instalaciones con soluciones en la nube de inicio de sesión único (SSO). Desafortunadamente, significa que todas las contraseñas débiles, las contraseñas violadas y las contraseñas reutilizadas en su organización ahora están federadas para su uso con servicios en la nube, lo que debilita aún más su postura de seguridad.
Las políticas de contraseña de Active Directory integradas no pueden protegerlo contra:
- Contraseñas incrementales
- Letspeak contraseñas
- Contraseñas fáciles de adivinar pero “complejas”
- Contraseñas violadas
- Contraseñas asociadas a su negocio o industria
Refuerce la seguridad de las contraseñas de Active Directory con Specops
Con las deficiencias de las capacidades integradas proporcionadas por los Servicios de dominio de Active Directory (AD DS), las organizaciones necesitan reforzar la seguridad de sus contraseñas de Active Directory mediante una solución de terceros. Specops Password Policy es una solución poderosa que brinda a las empresas las herramientas y capacidades necesarias para aumentar la seguridad de sus contraseñas y la postura general de ciberseguridad.
La política de contraseñas de Specops se integra a la perfección con las políticas de contraseñas de Active Directory existentes y agrega funciones de seguridad de contraseñas faltantes para ayudar a proteger su organización de muchos ataques, incluido el relleno de credenciales. Tenga en cuenta las siguientes características clave proporcionadas por la política de contraseñas de Specops:
- Puede crear listas de diccionarios personalizadas para bloquear palabras comunes a su organización
- Evite el uso de más de 2 mil millones de contraseñas comprometidas con Specops Breached Password Protection
- Encuentre y elimine contraseñas comprometidas en su entorno
- Los usuarios reciben mensajes informativos de Specops en los cambios de contraseña fallidos, lo que reduce las llamadas al servicio de asistencia.
- Comentarios dinámicos en tiempo real sobre el cambio de contraseña con el cliente de autenticación Specops
- Caducidad de la contraseña basada en la longitud con notificaciones de correo electrónico personalizables
- Bloquear nombres de usuario, nombres para mostrar, palabras específicas, caracteres consecutivos, contraseñas incrementales, reutilización de parte de una contraseña
- Orientación granular basada en GPO para cualquier nivel de GPO, computadora, usuario o población de grupo
- Compatibilidad con frases de contraseña
- Más de 25 idiomas compatibles
- Use expresiones regulares para políticas de contraseñas más granulares
Las organizaciones pueden comenzar a proteger las contraseñas de sus usuarios con Protección de contraseña violada con solo unos pocos clics en los ajustes de configuración de la Política de contraseñas de Specops. Con el verificar continuamente las contraseñas filtradas y obligar a los usuarios a cambiarlas configuración, puede aprovechar la mejora de la política de contraseñas de Specop tarro de miel inteligencia para las contraseñas violadas más recientes disponibles.
Configuración de la política de contraseñas de Specops Protección de contraseña violada |
Specops proporciona las herramientas necesarias para combatir fácilmente los riesgos de las contraseñas, como las contraseñas reutilizadas.
Evitar contraseñas incrementales y exigir un número mínimo de cambios a una contraseña existente |
Terminando
El truco de Zola ayuda a enfatizar la importancia de evitar que los usuarios reutilicen contraseñas en entornos críticos para el negocio. Conduce al relleno de credenciales, adivinación de contraseñas, contraseñas violadas y muchos otros tipos de ataques de contraseña. La política de contraseñas de Specops es una herramienta poderosa que permite a las organizaciones prevenir de manera efectiva la reutilización de contraseñas, las contraseñas incrementales y una cantidad mínima de cambios en las contraseñas existentes en el próximo cambio de contraseña.
Obtenga más información sobre la política de contraseñas de Specops y vea cómo puede ayudar a su empresa a reforzar su estrategia de seguridad de contraseñas con una prueba gratuita.