PayPal es más seguro que Venmo, porque dispone de detección avanzada de fraudes, admite claves de acceso, cuenta con programas de protección sólidos para compradores y
Los ataques de fuerza bruta son uno de los métodos más utilizados por los cibercriminales para robar las credenciales de una organización. Para evitar los ataques de fuerza bruta, las organizaciones deben adoptar contraseñas seguras y exclusivas, invertir en un gestor de contraseñas empresarial, exigir a los empleados que habiliten la autenticación MFA, monitorear y limitar los intentos de inicio de sesión, implementar la autenticación sin contraseñas y eliminar las cuentas inactivas.
Siga leyendo para obtener más información sobre los ataques de fuerza bruta, seis formas en que su organización puede evitarlos y cómo detectarlos.
¿En qué consiste un ataque de fuerza bruta?
Un ataque de fuerza bruta es un tipo de ataque cibernético que utiliza software para adivinar credenciales mediante prueba y error. Dicho software introducirá las palabras y frases más utilizadas del diccionario o combinaciones específicas de letras y números hasta dar con una coincidencia. Los ataques de fuerza bruta pueden vulnerar fácilmente las cuentas que utilizan contraseñas no seguras o reutilizadas. Los tipos más comunes de ataques de fuerza bruta incluyen los de fuerza bruta simple, el relleno de credenciales, el rociado de contraseñas y los ataques de diccionario.
6 formas de evitar los ataques de fuerza bruta
Demasiados empleados recurren a contraseñas no seguras y fáciles de recordar para “proteger” sus cuentas de trabajo, lo que pone a su organización en riesgo de convertirse en víctima de un ataque de fuerza bruta. No obstante, hay seis formas en que las organizaciones pueden mitigar el riesgo de sufrir ataques de fuerza bruta.
1. Implemente el uso de contraseñas seguras y exclusivas
La mejor manera de evitar que los ataques de fuerza bruta vulneren las contraseñas de una organización es aplicando contraseñas seguras y exclusivas. Las contraseñas seguras deben ser largas y complejas para que los cibercriminales no puedan descifrarlas. No debe permitirse el uso de contraseñas no exclusivas en cada cuenta, para evitar que puedan vulnerarse cuentas múltiples mediante el relleno de credenciales.
Las organizaciones también pueden sugerir a sus empleados que utilicen frases de contraseña para proteger las cuentas de trabajo. Una frase de contraseña es una cadena de palabras aleatorias y no relacionadas que se utiliza como contraseña. Como las frases de contraseña son largas y utilizan palabras aleatorias sin relación entre sí, ni tampoco con el usuario, las técnicas de fuerza bruta no son efectivas a la hora de descifrarlas.
2. Invierta en un gestor de contraseñas para empresas
Un gestor de contraseñas para empresas es una herramienta que permite, tanto a organizaciones como a empleados, rastrear, almacenar, proteger y gestionar todas sus contraseñas. Las contraseñas se almacenan en la bóveda cifrada digitalmente de cada empleado, a la que solo se puede acceder con su contraseña maestra segura. Un gestor de contraseñas es capaz de identificar las contraseñas no seguras, lo que anima a los empleados a reforzarlas utilizando el generador de contraseñas integrado. Un gestor de contraseñas permite a los administradores monitorear las prácticas de contraseñas de los empleados y aplicar contraseñas seguras y exclusivas para todas las cuentas.
3. Exija la habilitación de la autenticación MFA a los empleados
La autenticación multifactor (MFA por sus siglas en inglés) es un protocolo de seguridad que requiere que los usuarios proporcionen múltiples métodos de autenticación para obtener acceso a sus cuentas. Al habilitar la autenticación MFA, los usuarios deben proporcionar sus credenciales de inicio de sesión junto con otro factor de autenticación, como una contraseña biométrica o una contraseña de un solo uso basada en el tiempo (TOTP, por sus siglas en inglés). La autenticación MFA proporciona una capa adicional de seguridad al garantizar que solo los usuarios autorizados puedan acceder a sus cuentas. Incluso cuando una contraseña haya sido vulnerada mediante un ataque de fuerza bruta, los cibercriminales no podrán acceder a la cuenta de la víctima porque no podrán proporcionar el factor de autenticación adicional.
4. Monitoree y limite los intentos de inicio de sesión
Las organizaciones deben monitorear los intentos de inicio de sesión en sus cuentas. Deben vigilar las direcciones IP que intentan iniciar sesión para confirmar que pertenecen a un usuario autorizado y si el número de intentos de inicio de sesión es inusual. Esto ayudará a las organizaciones a detectar posibles ataques de fuerza bruta. Las organizaciones pueden poner un temporizador entre cada intento de inicio de sesión fallido para limitar la rapidez con la que los cibercriminales pueden introducir información y alertar a las organizaciones de actividades sospechosas. También deben poner un límite al número de intentos de inicio de sesión. Al limitar el número de intentos de inicio de sesión, las organizaciones pueden evitar que el software de un cibercriminal adivine las credenciales de las cuentas de la organización.
5. Implemente la autenticación sin contraseñas siempre que sea posible
La autenticación sin contraseñas es un método de autenticación que no utiliza contraseñas para verificar la identidad de una persona. En su lugar, utiliza identificadores biométricos, enlaces mágicos o claves de paso. Dado que las contraseñas no son necesarias para la autenticación sin contraseñas, se trata de un método invulnerable a los ataques de fuerza bruta y de phishing.
6. Elimine las cuentas inactivas
Las organizaciones deben eliminar las cuentas inactivas para reducir el número de posibles puntos de entrada de los cibercriminales y reducir su superficie de ataque. Los cibercriminales pueden ejecutar ataques de fuerza bruta para intentar adivinar las credenciales de inicio de sesión de las cuentas inactivas y obtener acceso no autorizado a la red de la organización. Las cuentas inactivas deben eliminarse lo antes posible.
Cómo detectar los ataques de fuerza bruta
Las organizaciones deben monitorear los intentos de inicio de sesión y la actividad de sus cuentas para ayudar a detectar cualquier intento de ataque de fuerza bruta. Esto es lo que las organizaciones deben tener en cuenta a la hora de detectar ataques de fuerza bruta.
- Cantidades inusuales de intentos de inicio de sesión fallidos
- Intentos de inicio de sesión desde direcciones IP sospechosas
- Intentos de inicio de sesión fallidos para varias cuentas desde la misma dirección IP
- Actividad extraña en la cuenta después de un inicio de sesión
Todas las organizaciones deben monitorear los intentos de inicio de sesión de sus cuentas para detectar si un cibercriminal está intentando adivinar sus contraseñas. Cuando una organización detecte intentos de inicio de sesión inusuales procedentes de direcciones IP sospechosas, puede bloquear el inicio de sesión de esas direcciones IP y evitar así que los ataques de fuerza bruta tengan éxito.
Si una organización detecta actividad extraña en la cuenta tras el inicio de sesión, esto podría significar que un cibercriminal ha conseguido adivinar la contraseña de la organización y logrado acceder a su red sin autorización. Las organizaciones deben investigar si la actividad proviene de un usuario no autorizado. De ser así, la organización debe cancelar el acceso del usuario no autorizado y cambiar la contraseña de esa cuenta de inmediato.
Utilice Keeper® para evitar los ataques de fuerza bruta
Los ataques de fuerza bruta se aprovechan de las contraseñas no seguras para lograr acceder a las cuentas y la red de una organización sin autorización. Sin embargo, las organizaciones pueden evitar fácilmente los ataques de fuerza bruta invirtiendo en un gestor de contraseñas. Un gestor de contraseñas ayuda a las organizaciones a utilizar contraseñas seguras y exclusivas, además de autenticación MFA, para proteger sus cuentas. Algunos gestores de contraseñas ayudarán a las organizaciones a implementar la autenticación sin contraseñas, como mediante las claves de paso.
Keeper Password Manager utiliza seguridad de confianza cero y cifrado de conocimiento cero para garantizar que solo los usuarios autorizados, y nadie más, puedan acceder a la bóveda de contraseñas de una organización. Ofrece a las organizaciones visibilidad, control y seguridad absolutos sobre las prácticas en materia de contraseñas por parte de los empleados.