El número de inicios de sesión fraudulentos aumenta cada vez más
Los actuales hackers tienen cada vez menos oportunidades para encontrar problemas de seguridad con los que comprometer los servidores. Esto los ha llevado echar mano de las pocas puertas abiertas que quedan, siendo una de ellas el inicio de sesión. Tanto es así, que los inicios de sesión fraudulentos aumentan cada vez más.
Cuantas veces has recibido un mensaje en tu cuenta de correo advirtiéndote de que se ha detectado un "inicio de sesión sospechoso" o un "se ha iniciado sesión desde un nuevo dispositivo". Generalmente somos nosotros mismos, que iniciamos sesión desde el móvil u otra conexión a internet diferente a la habitual. Tampoco hay que restar importancia a estos mensajes, que a veces resultan muy útiles.
Este incremento de inicios de sesión no autorizados se los denomina en inglés "Credential stuffing attacks", que viene a decir ataques de relleno de credenciales. Estos ataques consisten en probar diferentes combinaciones de usuario y contraseña, hasta conseguir unas credenciales que nos den acceso.
Aumento incesante de los inicios de sesión fraudulentos no autorizados.
Si manejamos cifras oficiales, se han contabilizado más de 30 millones de inicios de sesión fraudulentos en menos de un año. Esta cifra es alarmante e incluso se han llegado a provocar ataques DDoS durante los ataques de Credential stuffing.
Estas cifras tienen su origen la compañía Akamai, que ofrece servicios en la nube de seguridad, gestión de tráfico, prevención de ataques, CDN, balanceadores de carga, etc. La amplia experiencia de esta compañía le permitió ayudar a GitHub para sobreponerse del mayor ataque DDoS jamás perpetrado.
Brechas de datos, la fuente número uno para conseguir credenciales de los usuarios.
Los hackers son grandes conocedores del comportamiento humano y saben que por naturaleza tiende a la ley del mínimo esfuerzo. Esto se aplica a la hora de elegir contraseñas, donde es muy habitual que los usuarios empleen la misma contraseña en todos los servicios en los que se registran.
Partiendo de lo anterior, cada vez que hay una brecha de datos que expone las credenciales de los usuarios en un servicio concreto, los hackers reciclan estas credenciales para usarlas en otros servicios.
Para entendernos vamos a poner un ejemplo. Imaginemos que Sopotify sufre una brecha de datos y roban todos los nombres de usuario y sus contraseñas. Los hackers pueden probar estas mismas credenciales en Netflix y seguramente habrá cuentas repetidas entre los millones de usuarios.
Bots cada vez más sofisticados permiten burlar las medidas de seguridad de inicio de sesión.
Existen medidas de seguridad que impiden o bloquean el acceso a un servicio después de varios intentos de inicio de sesión. Pero los hackers usan programas automatizados llamados "bots" cada vez más complejos e inteligentes.
Estos bots simulan el comportamiento de un usuario real a la hora de iniciar sesión, llegando incluso a burlar barreras de seguridad. Una medida de las más habituales es el uso de los captcha, que nos plantean un problema que difícilmente puede ser resuelto por un bot.
Cómo protegernos de los ataques Credential stuffing.
En primer lugar, nunca usar la misma contraseña en distintos servicios. Podemos recurrir a gestores de contraseñas para almacenar de forma segura todas las contraseñas y recordarlas fácilmente.
Siempre que sea posible debemos optar por el uso de la identificación en dos pasos. De este modo siempre se verificará que es la persona real la que trata de identificarse, ya sea validando el proceso con un código recibido por SMS, correo electrónico, mensajería instantánea, etc.
Deja una respuesta
Artículos Relacionados