Comunicaciones Hoy_CH198

LAS BASES DE DATOS DE CREDENCIALES ROBADAS SON UN MERCADO EN ALZA Cuando piensas en tus cuentas de redes sociales -por ejemplo, en tu contraseña de Facebook- ¿es parecida a la de tu LinkedIn o tu cuenta bancaria? ¿Tiene la misma clave que la de tu empresa? Si tu respuesta es sí, no estás solo: según una encuesta de Google, al menos el 65% de los usuarios las reutilizan en múltiples cuentas y servicios web1. Como todos los servicios, páginas web y cuentas de redes sociales requieren de una contraseña, a muchas personas les resulta más fácil reutilizar las existentes en lugar de reinventar otras nuevas, sobre todo porque es difícil gestionar y memorizar varias de estas combinaciones. Esto también sucede porque, debido a las políticas de seguridad, tienen que ser cada vez más complejas. Algunas personas utilizan gestores de contraseñas, que se consideran seguros, para ayudarles a almacenar sus credenciales. Sin embargo, estas herramientas no son inexpugnables, como se vio en agosto de 2022, cuando LastPass fue vulnerado por segunda vez2. En ese sentido, en una encuesta de 2022, otro servicio de gestión de contraseñas, Bitwarden, descubrió que el 84% de los consumidores del servicio utilizan la misma clave en múltiples plataformas empresariales y personales.3 No es de extrañar que los ciberdelincuentes vieran inmediatamente la oportunidad que les brindaba el comportamiento, generalmente laxo, de los usuarios en cuanto a la reutilización de contraseñas y crearan un beneficioso mercado clandestino de bases de datos obtenidas de sitios web vulnerados. Como a lamayoría de los ciberdelincuentes no les importa el origen, crean "listas combinadas", enormes compilaciones de muchas bases de datos robadas que son sólo listas de direcciones de correo electrónico y contraseñas. Muchas de ellas de emails corporativos con credenciales que se utilizaron en servicios de terceros. La mayor lista combinada de todos los tiempos, llamada RockYou2021, se publicó en 2021 y contenía más de 8.000 millones de conjuntos únicos de cuentas de correo electrónico y claves. ATAQUES DE RELLENODE CREDENCIALES - ¿CÓMO APROVECHAN LOS ATACANTES LAS CREDENCIALES ROBADAS Y LAS LISTAS COMBINADAS? El relleno de credenciales es un tipo de ciberataque en el que se recopilan credenciales de cuentas robadas, que suelen consistir en listas de nombres de usuario y/o cuentas de correo electrónico y sus correspondientes combinaciones. A continuación, las utilizan para obtener acceso no autorizado a los servicios de los usuarios a través de solicitudes de inicio de sesión automatizadas a gran escala dirigidas contra una aplicación web. LA PERSPECTIVA UNDERGROUND En cuanto los ciberdelincuentes comprendieron el gran potencial de negocio de las contraseñas robadas, empezaron a centrar sus esfuerzos en atacar diferentes páginas web y servicios que no tienen gran valor por sí mismos, pero que son lucrativos por sus credenciales. Las directrices de almacenamiento de claves del NIST exigen que estén selladas con al menos 32 bits de datos y con hash con una función de derivación de clave unidireccional4, aunque no siempre se hace. Los valiosos conjuntos de credenciales, que proporcionan acceso a nivel de administrador a una empresa, pueden costar hasta 120.000dólares en la clandestinidad, con unamedia de 3.000 dólares para los accesos de administrador. Sólo en los últimos seis meses, en una de las principales comunidades clandestinas de habla inglesa, se abrieronmás de 3.500 hilos sobre bases de datos robadas, ymás de 1.500 hilos sobre listas combinadas que incluyen sólo cuentas de correo electrónico y contraseñas. Cada una de estas bases de datos puede incluir millones o incluso cientos demillones de conjuntos de credenciales. El problema es grave, yaquehasta supuestos gestores de contraseñas seguros han sido vulnerados, por lo que las empresas y las personas tienen que ser muy cuidadosas con sus credenciales, comprender que no solo están poniendo en peligro a ellos, sino a todo su entorno (compañía, familiares, amigos, etc.) y que facilitan de esta manera aún más la labor de los ciberdelincuentes. Para ello es imprescindible extremar las precauciones en este campo y ser conscientes de la relevancia que tiene en nuestro día a día utilizar contraseñas seguras y robustas. Los ciberdelincuentes creanmuy rápido ciberataques destinados a robar las contraseñas de cientos de usuarios. Por ejemplo, como el phishing que ha logrado vulnerarmiles de servicios con del robo de credenciales. Este peligro se puede remediar de forma sencilla configurando combinaciones variadas y robustas de mínimo 8 caracteres, que intercalen símbolos, letras y signos de puntuación. Si a esto le sumamos un doble factor de autentificación conseguiremos tener claves mucho más seguras.n Eusebio Nieva, director técnico de Check Point Software para España y Portugal EMPRESA DESTACADA CHECK POINT SOFTWARE / 20

RkJQdWJsaXNoZXIy Njg1MjYx