¿Qué son los ataques de contraseña en el ámbito de la seguridad cibernética?

Las empresas que no prestan atención a sus archivos y cuentas protegidos con contraseñas, tienen mayores posibilidades de ser víctimas de este tipo de ataques, en el año 2021, los piratas informáticos se destacaron por usar diversos tipos de ataques de contraseña, pero el más usado de todo fue el ataque de fuerza bruta, el cual se contabilizó en al menos un 60% de los ataques.

Este porcentaje es suficientemente significativo para forzar la necesidad de comprensión profunda de lo que es un ataque de contraseña, qué procedimientos sigue, que prevenciones podemos tomar contra estos y más; en este blog, vamos a cubrir este tema, por lo que te invitamos a seguir leyendo.

¿Qué son los ataques de contraseña?

Vamos a definir lo primero: ¿Qué es un ataque de contraseña? La forma más simple de explicarlo es como un tipo de ataque en el que los piratas informáticos intentan acceder a un archivo, carpeta, cuenta o terminal protegida con contraseñas.

El ataque se lleva cabo con la ayuda de un software que acelera los procesos de cifrado para disolver la encriptación o adivinar la contraseñas, lo que hace necesario seguir prácticas seguras al momento de crear nuestras claves digitales, tales como evitar usar el nombre de nuestras mascotas, apodos, la dirección de tu apartamento, etc. Estas contraseñas son demasiado obvias y fáciles de adivinar, por lo que pueden ser violentadas sin mucho problema, especialmente por parte de quienes te conocen a nivel personal.

¿Cómo funcionan los ataques de contraseña?

Los ataques de contraseña en el ámbito de la seguridad cibernética, requieren el uso de técnicas y software especializados; si un pirata informático está cerca de ti, este puede intentar adivinar tu contraseña valiéndose de una combinación de nombres, pasatiempos, años, y números.

Si dicha táctica no le funciona, pasan al uso de aplicaciones especializadas que escanean listas de palabras que la gente usa como contraseñas; te sorprendería saber que al menos 75% de la gente que hace vida en la Internet usa claves de acceso que se encuentran entre las primeras 500 palabras de este tipo de base de datos.

Con este hecho presente, ¡imagínate lo fácil que es para los piratas informáticos obtener acceso a cualquier información esencial de tu vida o día a día!

Es por esta razón que la autenticación de dos factores es una necesidad, ya que nos permite agregar una capa adicional de seguridad sobre nuestros datos y cuentas varias.

Ejemplo de ataques de contraseña

En enero del 2021, el sitio web de cuestionarios DailyQuiz (anteriormente conocido como ThisCrush) sufrió un ataque de contraseñas en el que un grupo de actores maliciosos explotaron una base de datos con más de 13 millones de cuentas. Los delincuentes robaron contraseñas de texto sin formato, direcciones de correo y direcciones IP; toda esta data fue puesta a la venta en dominio público.

Una contraseña de texto sin formato es una forma de enviar o almacenar claves digitales en un formato legible; generalmente se usa dado que resulta extremadamente arriesgado almacenar los detalles confidenciales de un grupo de usuarios en formato de texto sin formato.

¿Cuáles son los diversos tipos de ataques de contraseña?

Cada año, se celebra el Día Mundial de la Contraseña, el cual siempre cae el primer jueves de mayo a nivel mundial, dicha iniciativa tiene como objetivo principal crear conciencia sobre la necesidad de crear claves digitales seguras con el fin de mitigar amenazas y ataques en línea.

A continuación, te presentamos una lista de los tipos más comunes de ataques de contraseña.

Phishing

El phishing es una de las tácticas de ataque de contraseña usada por piratas informáticos mediante la cual envían mensajes o correos fraudulentos que parecen provenir de una fuente genuina, tal como un amigo, un colega o una empresa de renombre. Lo más común es toparse con dos tipos de ataques de phishing:

Phishing normal

En esta modalidad, las víctimas reciben un correo de que les solicita que restablezcan sus contraseñas por razones de seguridad, los hackers tienen éxito cuando el usuario no se fija en el remitente del mensaje que le hace la solicitud.

Spear phishing

Es una modalidad bastante similar a la anterior con la diferencia que esta se vale del uso de una dirección de correo familiar para la víctima que le pide hacer clic o descargar un enlace, el cual lleva al usuario a un sitio web malicioso donde este debe iniciar sesión, y sin darse cuenta, comparte su contraseña con los actores maliciosos.

Ataques de fuerza bruta

En los ataques de fuerza bruta, los delincuentes informáticos se roban tus contraseñas valiéndose del método hit-and-try y usando software especializado; este tipo de ataque puede ser evitado con el uso de un administrador de contraseñas seguro.

Este tipo de ataque cibernético posee dos variantes:

Rociado de contraseñas

En un ataque de rociado de contraseñas, mediante el cual los atacantes usan una selección de contraseñas comunes en una gran cantidad de cuentas al mismo tiempo, con el fin de descifrar las contraseñas a granel, lo cual también reduce el riesgo de ser rastreado.

Ataques de diccionario

En esta modalidad los piratas informáticos usan listas de palabras y frases comunes de un diccionario; en esencia el modelo de ataque es lo opuesto a un ataque de contraseña de fuerza bruta, ya que no se vale de intentos cambiando carácter por carácter.

Estas listas a menudo incluyen nombres de personajes de ficción, nombres de mascotas e información pública en línea que compartes en redes sociales, tales como cumpleaños, etc.

Relleno de Credenciales

En la modalidad de relleno de credenciales, los delincuentes usan credenciales robadas para descifrar contraseñas establecidas, este método se basa en simple psicología humana, ya que no siempre podemos recordar todas las contraseñas que usamos, por lo tanto, usamos la misma contraseña en cada cuenta, pero con pequeñas variaciones ¿verdad?

Una vez que los piratas logran violentar una de sus cuentas, estos usan esta misma contraseña, o variantes de esta en tus diferentes cuentas.

Ataques de registro de teclas

Aquí los atacantes usan software que registra las pulsaciones de teclas en tu teclado para obtener tus contraseñas; en la seguridad cibernética este tipo de ataques está catalogado como uno de los más peligrosos, ya que dejan expuestas incluso las contraseñas más fuertes y seguras. 

Este tipo de ataque también revela otro tipo de información sobre tu persona, por lo que es importante usar métodos de encriptación para mantener la seguridad de tus datos físicos y digitales.

Ataques de intermediario (MitM)

Para los ataques de intermediario, generalmente se involucran tres partes: un usuario, un pirata informático y una plataforma a la que el usuario intenta acceder; los atacantes se colocan entre ambos, haciéndose pasar por el sitio web legítimo, pero redirigiendo al usuario a un sitio fraudulento que almacena sus datos.

Las víctimas, al ingresar sus contraseñas en este sitio web falso, pierden el control de sus cuentas. Este tipo de ataques también permite la interceptación del tráfico, dejándote expuesto.

Interceción de tráfico

El objetivo de esta táctica de ataque a tus contraseñas es cerrar el sistema para que no puedas acceder a este, y así los piratas informáticos puedan interceptar en secreto cualquier información que compartas a través de una red no segura o conexiones no cifradas.

¿Cómo prevenir los ataques de contraseña?

Las amenazas de contraseñas pueden tener graves consecuencias, lo que hace que sea necesario practicar medidas preventivas para proteger tus claves digitales y evitar consecuencias negativas. 

Aplica políticas de contraseñas seguras

Debes asegurarte que tu contraseña tenga un mínimo de 8 letras o números y contenga caracteres especiales, así como letras mayúsculas y minúsculas, no te recomendamos usar palabras o nombres que se puedan adivinar, tales como apodos, nombres de mascotas, comida favorita, destinos de vacaciones, fecha de nacimiento, etc., ya que las personas que te conocen a nivel personal podrían adivinar tus claves de acceso.

Te recomendamos usar contraseñas únicas para cada una de tus cuentas, dispositivos y archivos, de lo contrario, los delincuentes cibernéticos podrían usar el relleno de credenciales para intentar acceder a estos.

Capacita a tus Empleados

Asegúrate de realizar jornadas de capacitación en toda tu organización, explica todo lo referente a los ataques de contraseña en el ámbito de la seguridad cibernética y las formas de prevenirlos.

Activa la autenticación de dos factores

La autenticación de dos factores agrega una capa de seguridad adicional a todas tus cuentas al implementar OTP, autenticación biométrica, tokens de software y análisis de comportamiento; con el uso de esta herramienta, los piratas informáticos no podrán acceder a tu cuenta incluso si lograsen obtener tu contraseña.

Utiliza un administrador de contraseñas

Los administradores de contraseñas ayudan a los administradores de red a almacenar y administrar las credenciales de los usuarios y generan contraseñas para estos siguiendo políticas robustas y las mejores prácticas de seguridad.

Pensamientos finales

Los piratas informáticos siempre se están adoptando a nuevas técnicas para intentar acceder a tus contraseñas, por lo que es necesario establecer claves de acceso únicas e indescifrables para cada una de tus cuentas; ten presente la capacitación de tus empleados sobre las mejores prácticas para manejar sus contraseñas y activa la autenticación de dos factores en toda la empresa para mejorar la seguridad.

¿Qué es una firma DKIM?

¿Qué es una firma DKIM?

En el año 2020, hubo un aumento vertiginoso en el uso de los correos...

Read More
Los 10 mejores canales de YouTube sobre seguridad cibernética

Los 10 mejores canales de YouTube sobre seguridad cibernética

Si tienes interés en iniciar una carrera en el desafiante mundo de la seguridad...

Read More
DMARC y su relación con las Instituciones Financieras de Sudáfrica

DMARC y su relación con las Instituciones Financieras de Sudáfrica

El sector financiero sudafricano, en especial los bancos, las compañías de préstamos y las...

Read More