Relleno de credenciales pandémicas: la seguridad cibernética …


Cómo las credenciales robadas para servicios como Zoom y las prácticas de reutilización de contraseñas amenazan con comprometer otras cuentas y aplicaciones.

Como la mayoría de nosotros, los piratas informáticos preferirían hacer el menor trabajo posible, y con demasiada frecuencia, servimos como sus cómplices.

Si bien algunos de los involucrados en ciberataques todavía manejan sierras virtuales y decodifican rutas complejas, casi todos los ciberataques buscan el camino de menor resistencia. El relleno de credenciales es uno de los nombres por los que pasa esa ruta.

El relleno de credenciales lleva los ataques básicos de fuerza bruta a otro nivel, uno podría decirse más eficiente. Reemplaza la franqueza y las cadenas aleatorias no con delicadeza sino con lo que equivale a información privilegiada. Piense en el relleno de credenciales como menos como abrir una cerradura que obtener la llave maestra. A raíz de una violación, cualquier violación, las credenciales de inicio de sesión de repente se convierten en moneda, elegible para su uso en otros servidores.

Eso es bastante problemático durante los tiempos normales. Durante la pandemia de COVID-19, los desafíos solo se han multiplicado. Las campañas de phishing a gran escala y los volcados de bases de datos están sucediendo en este momento. Los factores de riesgo están fuera de los gráficos, dado que más usuarios están trabajando de forma remota y, desafortunadamente, están teniendo dificultades para detectar correos electrónicos de phishing. Eso a su vez conduce a credenciales robadas para servicios como Zoom y, gracias a la reutilización de contraseñas, amenaza con comprometer otras cuentas y otras aplicaciones. Esto también conduce a la práctica cada vez más generalizada, y amenazante, del compromiso de correo electrónico comercial (BEC), donde una sola contraseña phishing o volcada puede exponer el historial de correo electrónico completo de un usuario y permitir al atacante aún más acceso a la vida particular y profesional de ese usuario.

En el pasado, los piratas informáticos mantenían listas de palabras, contraseñas probables o concebibles, para usar contra un sistema o una cuenta. Golpear el paydirt fue un proceso lento que pagó dividendos inciertos. Con la profusión de contraseñas legítimas en el mundo genuine (contraseñas asociadas con cuentas conocidas y nombres de usuario de destinos en línea como Netflix, Facebook, Dropbox y legiones más), el relleno de credenciales significa que el juego ha terminado para una gran cantidad de usuarios. Y ese muro que una vez separó las cuentas comerciales (por ejemplo, Wells Fargo) de las cuentas personales (por ejemplo, Amazon Key) hace mucho tiempo, perdón por la expresión, violado. La reutilización de contraseña se ha transformado en abuso de contraseña.

Aquí, como en muchos otros ámbitos de la vida cibernética, los hackers llegaron primero. Descubrieron lo obvio: Saquear un sitio con mucho tráfico, un servicio único que brinda acceso a miles o millones de cuentas, es mejor que jugar a la ruleta con destinos más oscuros. Todo lo cual es un argumento irrefutable a favor de implementar contraseñas únicas, como mínimo.

De hecho, hay mucho más que individuos que actúan como consumidores. y miembros de una determinada comunidad empresarial, pueden hacer. Requerir cambios regulares de contraseña y autenticación de dos factores puede ser efectivo para detener este tipo de ataques, especialmente la autenticación de dos factores.

Dicho esto, tenga en cuenta que continuamente obligar a los usuarios a cambiar las contraseñas y tener que recordar tantas combinaciones de contraseñas diferentes puede tener consecuencias no deseadas. Los usuarios pueden terminar creando una contraseña foundation y simplemente cambiando los últimos caracteres, lo que puede conducir a contraseñas débiles y fácilmente descifradas. Ingrese al administrador de contraseñas, una solución common pero que conlleva sus propios riesgos. Un administrador de contraseñas sirve efectivamente como una bóveda que contiene una gran cantidad de contraseñas, así que tenga especial cuidado al seleccionar una solución de administración de contraseñas. Con la autenticación de dos factores, incluso si la contraseña es débil o se filtró, el atacante no puede iniciar sesión sin tener acceso físico al teléfono del usuario u otro dispositivo utilizado para generar una OTP (contraseña de un solo uso). Esta es la razón por la cual la mayoría de los servicios en línea están luchando para implementar la autenticación de dos factores o algún otro medio de proteger cuentas potencialmente comprometidas, como la inteligencia synthetic y el aprendizaje automático.

Si la autenticación de dos factores no es posible, al menos, ordene cambios regulares de contraseña. Hacerlo hará que sea más difícil adivinar la contraseña correcta, dado que las bases de datos filtradas no siempre son nuevas, y los diferentes sitios tendrán diferentes horarios de cambio de contraseña, lo que, a su vez, puede conducir efectivamente a contraseñas aleatorias. Al usar un administrador de contraseñas, también es una buena strategy usar su función de comprobación de estado de seguridad, suponiendo que haya una disponible. Inscribir a un individuo o una organización en una lista en línea como «me han pwned» puede ayudar a minimizar el riesgo después de una fuga de un volcado de contraseña. Es otra forma de obligar a los piratas informáticos a trabajar mucho más duro para hacer daño.

Contenido relacionado:

Regístrese ahora para el Black Hat United states of america totalmente digital de este año, programado para el 1 y 6 de agosto, y obtenga más información sobre el evento en el sitio net de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y para registrarse.

Con foundation en el área del Gran Phoenix, Alex Artamonov es ingeniero de sistemas y especialista en ciberseguridad ahora en su décimo año con Infinitely Digital. Experto en VMware ESX, Microsoft Server y sistemas operativos de escritorio, HP Proliant y HP blade … Ver biografía completa

Lectura recomendada:

Más concepts





Enlace a la noticia first