La mala higiene de las #contraseñas y un volumen abrumador de cuentas digitales ha influido en muchos #consumidores para que reutilicen rutinariamente las contraseñas en varias cuentas.


Los ataques de relleno de credenciales son solo la punta del iceberg

22 de octubre de 2019 El | Por Valerie Bradford El | 2 min de lectura

No es ningún secreto que las contraseñas no son muy secretas en estos días. La mala higiene de las contraseñas y un volumen abrumador de cuentas digitales ha influido en muchos consumidores para que reutilicen rutinariamente las contraseñas en varias cuentas

Como puede imaginar, las empresas han estado escuchando cada vez más sobre ataques de relleno de credenciales en las noticias.

Los ataques de relleno de credenciales ocurren cuando un actor malicioso obtiene una lista de nombres de usuario y contraseñas robados y los prueba en varios otros sitios utilizando un bot. 

Las credenciales en sí mismas pueden provenir de cualquier parte: violaciones de datos, ataques de phishing, etc. Debido a que muchos consumidores reutilizan las mismas credenciales una y otra vez, un nombre de usuario y contraseña robados de una violación de datos en un minorista importante podría ayudar a un estafador a acceder a ese consumidor en línea cuentas

Para detectar ataques de relleno de credenciales, busque los bots

Si bien las empresas no pueden obligar razonablemente a un usuario a no reutilizar una contraseña de otro sitio, las soluciones de detección de bot pueden ayudar a detectar y mitigar la actividad de relleno de credenciales. 

Es útil detectar la actividad del bot y, por lo tanto, reducir los ataques de relleno de credenciales. La detección de bot en la capa de aplicación también puede ayudar a reducir los ataques de denegación de servicio. La detección de bot que está más abajo, analizando cosas como la biometría del comportamiento, puede reconocer marcadores adicionales para ataques con guión y actividad no humana.

Adquisición de cuenta: abordar el problema raíz

A pesar de su utilidad, centrar los esfuerzos únicamente en la detección de bots para abordar los ataques de relleno de credenciales es un poco como tomar una aspirina para un dolor de cabeza cuando el verdadero problema es un tumor cerebral. El relleno de credenciales es solo el primer paso; En términos generales, el objetivo final de estos ataques es la toma de control de la cuenta. Es entonces cuando un actor malicioso realmente obtiene acceso a una cuenta y puede comenzar a monetizarla.

Fraude holístico y estrategias de autenticación

Los líderes empresariales deben considerar estrategias holísticas de múltiples capas para lidiar con ataques de relleno de credenciales y adquisiciones de cuentas. Esto significa detectar la actividad del bot y comprender el contexto completo del usuario y su actividad en un sitio o aplicación. Al examinar el comportamiento del usuario, el dispositivo, la red y otros factores detrás de escena, las organizaciones pueden obtener una verdadera comprensión del riesgo de cada uno de los visitantes de su sitio, incluidos aquellos que no son humanos, y modificar su estrategia de autenticación en consecuencia, adaptando la digital experiencia para igualar el riesgo.

Así como los ataques de relleno de credenciales son indicativos del problema mucho mayor de la toma de control de la cuenta, esta autenticación adaptativa es una pequeña parte de un esfuerzo mucho mayor para mejorar realmente la experiencia digital para los usuarios de bajo riesgo. Esto se debe a que las empresas también pueden modificar el proceso de autenticación para usuarios de bajo riesgo, tal vez incluso adoptando una estrategia sin contraseña . De este modo, las organizaciones pueden avanzar hacia un mundo en el que no sólo detectan ataques credencial de relleno , sino que se mueven el resto de nosotros lentamente lejos del problema que los creó en el primer lugar.

Fuente: securityintelligence.com

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.