Los hackers no entran a la fuerza, inician sesión
¿Sabía que un tercio de las brechas de malware son causadas por password-dumping malware? Las credenciales de inicio de sesión en riesgo están involucradas en la mayoría de las brechas de datos; además, el 86 % de los ataques de aplicaciones web surgen de este problema (Verizon, 2023). Entender la causa principal es el primer paso para mejorar la seguridad de contraseñas y la protección de identidad.
¿Cómo ponen en riesgo los atacantes las contraseñas?
Dado que los nombres de usuario y contraseñas son a menudo los únicos obstáculos para acceder a los sistemas que generan recompensas financieras, los hackers se han interesado mucho en eliminarlos cuando es posible. Algunas formas comunes de comprometer esa información incluyen:
Suplantación de identidad (phishing) y suplantación dirigida de identidad (spear phishing)
La suplantación de identidad (phishing), que constituye el 44 % de los incidentes de ingeniería social (Verizon, 2023), es una táctica habitual que utilizan los hackers para enviar correos electrónicos y mensajes de texto con el fin de engañar a los usuarios para que ingresen credenciales en páginas o formularios web malintencionados. Estos intentos de suplantación de identidad (phishing) pueden ser muy convincentes e incluso lo suficientemente sofisticados como para atacar y engañar a personas con acceso privilegiado al sistema, lo que se conoce como suplantación dirigida de identidad (spear-phishing).
Mercados de la dark web
Más de 550 millones de contraseñas robadas han llegado a la dark web desde 2017 (CNET, 2021). Las grandes brechas de datos pueden dejar al descubierto muchas credenciales de usuario y otra información personal, como cumpleaños, números de tarjetas de crédito, direcciones, números de seguridad social y mucho más. Los cibercriminales suelen empaquetar toda esa información para venderla a otras manos criminales en la dark web.
Ataques de fuerza bruta
Como se sabe que las personas tienden a usar contraseñas sencillas y fáciles de recordar, los atacantes utilizan técnicas de fuerza bruta para robar credenciales. Esto implica muchos intentos de adivinar la contraseña correcta, a menudo con herramientas automatizadas que pueden eludir las limitaciones en los intentos de autenticación y probar desde decenas de miles a cientos de millones de contraseñas por segundo.
Puntos de acceso "gemelos malvados"
Con un dispositivo de 99 dólares fácil de encontrar, los cibercriminales pueden suplantar una zona activa de Wi-Fi legítima y engañar a las personas para que se conecten. Esta técnica les permite observar el tráfico de red, registrar las pulsaciones de teclas de los usuarios, robar datos y contraseñas, etc.
Malas prácticas y reutilización de contraseñas
El 44 % de los trabajadores reutiliza sus contraseñas en cuentas personales y de trabajo (Tech Republic, 2021). La reutilización de contraseñas, las contraseñas basadas en información personal y la falta de herramientas como los gestores de contraseñas facilitan el descifrado a los atacantes.
Infografía
El estado de la seguridad de contraseña
- El 65 % de las organizaciones lidian con problemas de reutilización de contraseñas.
- Las contraseñas son fáciles de hackear y proporcionan una sola línea de defensa.
- Proteger las contraseñas debería ser la prioridad número uno para evitar una de las principales causas de brecha de datos.
Elija un enfoque de seguridad integral
WatchGuard trabaja con los principales proveedores de servicios gestionados para ayudar a las organizaciones a proteger identidades, activos, redes e información. Deje que su empresa trabaje con confianza y sin preocupaciones con soluciones de seguridad completas y fáciles de usar.
Autenticación multifactor integral
AuthPoint MFA ofrece métodos de autenticación en línea y fuera de línea, acceso web de inicio de sesión único (SSO) basado en SAML a las aplicaciones y una función única de ADN móvil que proporciona protección contra el intercambio de SIM.
Monitoree la exposición de credenciales
AuthPoint Total Identity Security combina el monitoreo de credenciales y la autenticación para detectar de forma proactiva nombres de usuario, contraseñas y dominios comprometidos en la darknet.
Redes Wi-Fi confiables
Aborde los desafíos de seguridad de red inalámbrica, como los puntos de acceso no autorizados, las brechas de visibilidad de la red y la falta de control. Cree un framework que satisfaga las necesidades de los usuarios remotos, las empresas distribuidas y el creciente número de dispositivos conectados.