Anatomía de un ataque de Credential Stuffing

Anatomía de un ataque de Credential Stuffing

Las violaciones de seguridad empresarial han venido en aumento en los últimos años y todo apunta a que la tendencia irá en aumento.

Datos de F5 señalan que en solamente en el primer trimestre de 2017, las alarmas se dispararon ante las numerosas violaciones de seguridad, mismas que superaron las de todo el 2016.

Puede interesarle: Promedio de identidades robadas ha aumentado un 41%

“Solo el primer trimestre de 2017 sumaba 2 227 violaciones de seguridad, con más de 6 000 millones de datos expuestos e innumerables cuentas en peligro”, indicó F5, basada en un reporte de Risk Based Security.

Los datos más comunes en ser robados fueron nombres de usuarios y contraseñas, los cuales fueron empleados en 81% de las violaciones informáticas, tal como se desprende de otro reporte de Verizon.

El desafío: salvaguardar la identidad de los usuarios y gestionar los niveles de acceso a las aplicaciones más sensibles de los negocios.

Así ocurre un ataque de Credential Stuffing

Un ataque por relleno de credencial se produce a partir del robo de millones de credenciales o mediante la compra en la Dark Web con propósitos ilícitos.

Tan solo en lo que va de esta década, han sido robados al menos 7 100 millones de identidades a escala global.

Con dichas credenciales, los ciberatacantes emplean bots automatizados para intentar de manera repetida rellenar formularios de inicio de sesión en las aplicaciones sensibles de los negocios. Algunos de esos datos corresponden a información médica, de tarjetas de crédito, bancarios, personales o de propiedad intelectual.

Por ello es que la reutilización de contraseñas es desaconsejable, particularmente cuando se refiere a cuentas en las que se gestionan datos bancarios o personales. Según las estadísticas, tres de cada cuatro usuarios realiza esta práctica.

Aunque parezca difícil de creer, en 2016, aproximadamente el 17% de las personas utilizaron “123456” para proteger sus cuentas.

Si durante el ataque se obtiene apenas el 1 o 2% del objetivo, los ciberdelincuentes pueden acceder a millones de credenciales, de acuerdo con la fuente.

Evite ser víctima del Credential Stuffing

Para evitar el robo de credenciales, la fuente sugirió asegurar y encriptar mediante un firewall de aplicaciones web para detectar y prevenir el accionar de bots básicos, que son el punto de partida. Además, controlar las autorizaciones mediante tokens de autorización, los cuales permiten a los usuarios acceder sin utilizar sus credenciales reales.

Además: Contraseñas, tema ajeno a la identidad móvil

Finalmente, emplear la autenticación multifactor, que sobrepasa el uso de las contraseñas estáticas, y requieren de un token adicional, lo cual hace fracasar un intento de ataque.

“Las empresas deben asumir que la seguridad de identidades y accesos es básica para garantizar la integridad de sus aplicaciones y datos. Combinando medidas como la formación de usuarios, protocolos de empresa sólidos y consistentes”, concluyó F5.

Para más información, descargue este White Paper sobre Credential Stuffing

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *