Ciberseguridad: qué es un ataque de fuerza bruta y cómo prevenirlo

Existen diferentes técnicas para este tipo de ciberdelito que puede derivar en pérdida de información crítica. Medidas de precaución

Guardar
Según la ONU, durante la
Según la ONU, durante la pandemia han aumentado los cibercrímenes y se estima que hay un ataque informático en el mundo cada 39 segundos (Foto: EFE)

Se denomina ataque de fuerza bruta cuando un atacante, por medio de diferentes técnicas, prueba diferentes combinaciones para acceder a la contraseña del usuario y así tener acceso a sus cuentas o perfiles en diferentes plataformas. Las formas en que se pueden dar estos ataques pueden ser: ataque de diccionario, fuerza bruta inversa o “credential stuffing” (relleno de credencial).

“Los ataques de fuerza bruta son comúnmente utilizados para descifrar algoritmos encriptados u obtener contraseñas mayormente débiles. Hoy por hoy, se utilizan para detectar contraseñas de correo electrónico, redes sociales, obtener acceso wifi, etc. El atacante prueba, a través de mecanismos muchas veces automáticos, diferentes claves hasta llegar al resultado exitoso. El ataque más reconocido se lo conoce como ataque de diccionario y pretende, ante una lista de contraseñas de uso popular; probar todas, hasta obtener el deseado acceso”, destacó Hernando Castiglioni, gerente de Ingeniería de Fortinet para Sudamérica Este, en diálogo con Infobae.

Se conoce como ataque de diccionario a la técnica mediante la cual se busca adivinar el password probando todas las combinaciones posibles de palabras que guarda en un diccionario. Cabe señalar que para realizar estas pruebas se emplean software y hardware que, de forma automática, ejecuta este tipo de acciones.

Los especialistas sugieren utilizar segundo
Los especialistas sugieren utilizar segundo factor de autenticación y tener siempre el software actualizado, entre otras medidas de precaución. (EFE/RITCHIE B. TONGO/Archivo)

La otra opción es que recurra a lo que se conoce como un ataque de fuerza bruta inverso, donde se emplean bases de datos filtradas para realizar los ataques. “Aprovechando los millones de credenciales filtradas a lo largo del tiempo, se prueban en distintos servicios online combinaciones de diferentes nombres de usuarios y contraseñas hasta dar con alguna que permita un acceso”, se destaca en el blog especializado en ciberseguridad WeLiveSecurity.

Luego está el conocido como relleno de credenciales o “credential stuffing” que consiste directamente en buscar y utilizar las contraseñas filtradas en algunas de las tanta brechas que ocurren.

Incremento de este tipo de ataques en el marco del teletrabajo

El aumento del trabajo remoto hizo que incrementaran los riesgos de ciberseguridad, entre ellos los ataques de fuerza bruta, según reportan varios expertos en el rubro. En este sentido, según Kryptus, empresa especializada en criptografía y seguridad de la información, hubo un aumento significativo en el rendimiento de este tipo de ataque debido al aumento en el trabajo remoto y la exposición de estos sistemas.

Desde la empresa aseguran que experimentaron una suba del 30% de la demanda de servicios de asesoramiento y evaluación. “Tuvimos que ampliar el personal para satisfacer las demandas del mercado latinoamericano”, explicó Roberto Gallo, CEO de la compañía.

Se denomina ataque de fuerza
Se denomina ataque de fuerza bruta cuando un atacante, por medio de diferentes técnicas, prueba diferentes combinaciones para acceder a la contraseña del usuario y así tener acceso a sus cuentas o perfiles en diferentes plataformas (Imagen: Shutterstock)

Por otra parte, según el reporte del Fortinet Threat Intelligence Insider para América Latina, los ataques de fuerza bruta siguen muy activos en la región y han estado entre los intentos de ataques de intrusión más frecuentes en el primer trimestre del año.

Con el crecimiento del teletrabajo, la utilización de las herramientas de acceso remoto crecieron de forma exponencial. Y de la mano de esto se incrementó el número de ataques de fuerza bruta al protocolo de escritorio remoto (RDP), una de las herramientas de acceso remoto más habituales en los equipos informáticos y servidores.

Este tipo de ataques de fuerza bruta busca identificar el nombre de usuario y contraseña del RDP mediante un proceso de prueba y error hasta dar con la combinación correcta. Una vez dentro, el cibercriminal dispone del acceso remoto al equipo objetivo del ataque dentro de la red, permitiéndole un acceso irrestricto a la computadora, lo cual podría derivar en robo de información confidencial.

Según un informe realizado por Kaspersky Lab, que abarcó Estados Unidos, Italia, España, Alemania, Francia, Rusia y China, el número total de ataques de fuerza bruta en los países seleccionados aumentó de 28.763.176 a 96.724.857 en marzo (cuando se comenzaron a implementar medidas de aislamiento y cuarentenas), lo cual representa un incremento de un 236% respecto al número de ataques registrados en febrero.

En el caso de América Latina, el número de ataques se incrementó significativamente también: alcanzó la cifra de 83,7 millones en abril frente a los 18,5 millones de febrero. En países como Perú, este crecimiento fue de 359%, saltando de 787 mil a 3,6 millones, en dos meses.

“Muchas empresas se vieron obligadas a realizar la transición al teletrabajo con gran rapidez, sin tener tiempo para asegurarse de contar con suficientes medidas de seguridad”, destacó Dmitry Galov, investigador de seguridad en Kaspersky. Y añadió: “Mientras el trabajo a distancia siga, los empleados deben tomar medidas adicionales de seguridad, empezando por la adopción de contraseñas seguras para el acceso a las herramientas de acceso remoto”.

Medidas de precaución

Para evitar éste como otros ataques de ciberseguridad, los especialistas recomiendan lo siguiente:

1. Utilizar siempre contraseñas fuertes y diferentes en las diferentes cuentas

2. Activar el segundo factor de autenticación

3. Mantener siempre actualizado el software y firmware del dispositivo

4. Siempre que sea posible, utilizar cifrado

5. Hacer copias de seguridad de los datos críticos

6. Utilizar una solución de seguridad

A todo lo anterior, cuando se utilice el protocolo RDP, desde Karspkery sugieren: habilitar el acceso al RDP a través de una VPN corporativa y la utilización de autenticación a nivel de red (NLA) para la conexión remota.

MÁS SOBRE ESTE TEMA:

Guardar