Contraseñas en riesgo

Los hackers no entran a la fuerza, inician sesión

¿Sabía que un tercio de las brechas de malware son causadas por password-dumping malware? Las credenciales de inicio de sesión en riesgo están involucradas en la mayoría de las brechas de datos; además, el 86 % de los ataques de aplicaciones web surgen de este problema (Verizon, 2023). Entender la causa principal es el primer paso para mejorar la seguridad de contraseñas y la protección de identidad.

Password field with green stars filled in against a background of ones and zeros

Las contraseñas débiles o fáciles de descifrar son el sueño de cualquier hacker. Los atacantes a menudo pueden encontrar la manera de entrar en varias cuentas y causar mucho daño con solo acceder a una contraseña. Una contraseña segura es una de las mejores líneas de defensa contra la ciberactividad malintencionada.

Poner en riesgo las credenciales es una amenaza grave que se refiere al acceso no autorizado de credenciales de inicio de sesión de usuario. Una vez obtenidas, estas credenciales pueden utilizarse para infiltrarse en sistemas o datos sensibles. Las consecuencias de poner en riesgo las credenciales pueden ser graves, como pérdidas financieras, daños a la reputación y problemas de responsabilidad.

Entre los hábitos recomendados en cuanto a contraseñas se incluyen evitar la reutilización de contraseñas, usar combinaciones complejas que incluyan números, símbolos y letras mayúsculas y minúsculas, y cambiar las contraseñas con regularidad.

Las formas más eficientes de mantener seguras las contraseñas incluyen el uso de un gestor de contraseñas y la activación de la autenticación multifactor (MFA). Un gestor de contraseñas es una excelente herramienta para almacenar y generar contraseñas e incluso compartir credenciales corporativas de forma segura. En cuanto a MFA, debería ser requisito imprescindible si aún no se ha adoptado en su organización.

La seguridad de la identidad protege las identidades del sistema y del usuario del acceso no autorizado o del uso indebido. Para ofrecer una protección completa, se deben implementar muchas soluciones de seguridad de la identidad, como la autenticación multifactor, el monitoreo de credenciales y el control del acceso basado en los riesgos.

¿Cómo ponen en riesgo los atacantes las contraseñas?

Dado que los nombres de usuario y contraseñas son a menudo los únicos obstáculos para acceder a los sistemas que generan recompensas financieras, los hackers se han interesado mucho en eliminarlos cuando es posible. Algunas formas comunes de comprometer esa información incluyen:

Red fishhook in front of someone typing on a laptop keyboard

Suplantación de identidad (phishing) y suplantación dirigida de identidad (spear phishing)

La suplantación de identidad (phishing), que constituye el 44 % de los incidentes de ingeniería social (Verizon, 2023), es una táctica habitual que utilizan los hackers para enviar correos electrónicos y mensajes de texto con el fin de engañar a los usuarios para que ingresen credenciales en páginas o formularios web malintencionados. Estos intentos de suplantación de identidad (phishing) pueden ser muy convincentes e incluso lo suficientemente sofisticados como para atacar y engañar a personas con acceso privilegiado al sistema, lo que se conoce como suplantación dirigida de identidad (spear-phishing).

Skull outline created using the blank space between lines of blue print code

Mercados de la dark web

Más de 550 millones de contraseñas robadas han llegado a la dark web desde 2017 (CNET, 2021). Las grandes brechas de datos pueden dejar al descubierto muchas credenciales de usuario y otra información personal, como cumpleaños, números de tarjetas de crédito, direcciones, números de seguridad social y mucho más. Los cibercriminales suelen empaquetar toda esa información para venderla a otras manos criminales en la dark web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Ataques de fuerza bruta

Como se sabe que las personas tienden a usar contraseñas sencillas y fáciles de recordar, los atacantes utilizan técnicas de fuerza bruta para robar credenciales. Esto implica muchos intentos de adivinar la contraseña correcta, a menudo con herramientas automatizadas que pueden eludir las limitaciones en los intentos de autenticación y probar desde decenas de miles a cientos de millones de contraseñas por segundo.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Puntos de acceso "gemelos malvados"

Con un dispositivo de 99 dólares fácil de encontrar, los cibercriminales pueden suplantar una zona activa de Wi-Fi legítima y engañar a las personas para que se conecten. Esta técnica les permite observar el tráfico de red, registrar las pulsaciones de teclas de los usuarios, robar datos y contraseñas, etc.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Malas prácticas y reutilización de contraseñas

El 44 % de los trabajadores reutiliza sus contraseñas en cuentas personales y de trabajo (Tech Republic, 2021). La reutilización de contraseñas, las contraseñas basadas en información personal y la falta de herramientas como los gestores de contraseñas facilitan el descifrado a los atacantes.

Infografía
El estado de la seguridad de contraseña

  • El 65 % de las organizaciones lidian con problemas de reutilización de contraseñas.
  • Las contraseñas son fáciles de hackear y proporcionan una sola línea de defensa.
  • Proteger las contraseñas debería ser la prioridad número uno para evitar una de las principales causas de brecha de datos.
Ver ahora

Elija un enfoque de seguridad integral

WatchGuard trabaja con los principales proveedores de servicios gestionados para ayudar a las organizaciones a proteger identidades, activos, redes e información. Deje que su empresa trabaje con confianza y sin preocupaciones con soluciones de seguridad completas y fáciles de usar.