Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).
Por ello, es fundamental que las organizaciones sean capaces de protegerse ante este tipo de ataques. El primer paso para hacer frente a estas situaciones, no es otro que el de conocer las distintas vías o técnicas que emplean estos ciberdelincuentes para apropiarse de las contraseñas de las cuentas corporativas.
A continuación, explicamos algunas de las más comunes:
Ataque de fuerza bruta:
Se trata del método más básico y rudimentario de robo de contraseñas. Básicamente, este consiste en tratar de penetrar un sistema empleando distintas combinaciones y probando múltiples caracteres (alfabéticos, numéricos y especiales), a la espera de que exista alguna coincidencia y se averigüe la contraseña.
Obviamente, este proceso puede resultar extremandamente largo y tedioso para su autor, y es por eso que estos ciberdelincuentes emplean programas de software que son capaces de automatizar este proceso. De esta manera, es posible probar con miles de combinaciones diferentes en cuestión de minutos.
Los ataques de fuerza bruta pueden ser de tres tipos; ataque de diccionario, relleno de credenciales, y ataque de pulverización de contraseñas. Dada la extensión y complejidad de estos tipos de ataque, los explicaremos en otro post del blog más adelante.
Ingeniería social:
En otras ocasiones, ya hemos hablado de esta técnica y de cómo cada vez más ciberdelincuentes la emplean para apropiarse de información de manera indebida, o para infectar equipos corporativos con algún malware. En resumen, se basa en utilizar la manipulación para obtener información confidencial que se emplea de forma complementaria al uso de la tecnología con el objetivo de recuperar las credenciales de acceso.
Este tipo de ataque se puede llevar a cabo a través de métodos como el phishing o el smishing (ya mencionados en el blog anteriormente), u otros como la técnica del shoulder surfing, basada en espiar a personas en entornos públicos, y prestar especial atención cuando estas introducen una contraseña en su equipo con el objetivo de averiguarla.
Keylogger:
Se trata de un software espía capaz de rastrear y registrar todo aquello que se escribe en un teclado. Con este software, se pueden infectar dispositivos vulnerables y grabar información privada sin el consentimiento de su propietario, pudiendo sustraer todo tipo de información, incluyendo contraseñas.
No obstante, existen algunas vías de prevención ante estos tipos de ataque. Entre otras, destacamos:
- Verificar la legitimidad y el origen de archivos y ficheros de descarga antes de ejecutarlos.
- Instalar un software antimalware en todos los dispositivos corporativos.
- Revistar que no se haya conectado ningún dispositivo de dudosa procedencia en tu equipo.
Ahora ya conoces 3 de las técnicas más utilizadas por los ciberdelincuentes para el robo de contraseñas. Si quieres saber más o quieres agendar una reunión con uno de nuestros especialistas, sólo tienes que escribirnos a través de nuestro formulario de contacto.