La región EMEA es el principal objetivo de los ataques de fuerza bruta, aquellos en los que hay al menos diez intentos fallidos de inicio de sesión en menos de un minuto o cien en 24 horas.
Así lo desvela F5 Networks, cuyo Equipo de Respuesta de Incidentes de Seguridad revela que, de todos los ataques que detectó el año pasado en esa región, un 43,5 % fue de fuerza bruta. Le siguen Canadá con un 41,7 %, Estados Unidos con un 33,3 % y la zona zona APAC con un 9,5 %.
Por sectores, el público es el más afectado, ya que 1 de cada 2 incidentes llega en forma de ataque de fuerza bruta, aunque los sectores financiero (47,8 %) y de salud (41,7 %) se sitúan cerca de él. El sector de educación (27,3 %) y los proveedores de servicios de telecomunicaciones (25 %) completan el top 5.
Desde F5 Networks explican que “cualquier aplicación que requiera autenticación es un objetivo potencial para un ataque de fuerza bruta”. La mayoría de los ataques se producen en el nivel de acceso. Los más abundantes son los de fuerza bruta de autenticación basada en formularios HTTP, los de acceso a la web a través de Outlook, Office 365 y ADFS, la fuerza bruta SSH/SFTP y la fuerza bruta S-FTP.
Pero tres cuartas partes de las empresas siguen usando credenciales simples que combinan nombre de usuario y contraseña para blindar sus aplicaciones web críticas.
El objetivo predilecto suele ser el correo electrónico, que se relaciona con el 39 % de las brechas de acceso y el 34,6 % de las causas de violación.
“Si las capacidades de monitorización de una organización no son lo suficientemente robustas, los ataques de fuerza bruta pueden parecer inocuos, apareciendo como un inicio de sesión legítimo con el nombre de usuario y la contraseña correctos”, comenta Ray Pompon, Principal Threat Research Evangelist de F5 Networks. “Los ataques de esta naturaleza pueden ser difíciles de detectar porque, en lo que respecta al sistema, el atacante parece ser el usuario legítimo”.
¿Cómo evitarlo? “Para comenzar, hay que asegurarse de que el sistema puede detectar ataques de fuerza bruta. En este punto, hay que saber equilibrar la importancia de la confidencialidad e integridad de la información con los requisitos de disponibilidad del negocio. Configurar algunas alarmas en el firewall no es suficiente, también es importante contar con mecanismos de restablecimiento del servicio tanto para la organización como para sus usuarios”, detalla Pompon.
“Finalmente”, termina, “hay que ejecutar pruebas de monitorización y capacidad de respuesta, así como desarrollar manuales que permitan a los profesionales reaccionar de forma rápida y con confianza ante cualquier incidente”.
Entre sus cometidos están supervisar la implementación de proyectos y el desarrollo de iniciativas de…
Así lo afirma un 71 % de los consumidores encuestados por GoDaddy. Hasta una cuarta…
El desarrollo de la Smart City en España es crucial, ya que 4 de cada…
La ciberseguridad es un desafío cada vez mayor con el usuario como punto más débil,…
Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.
El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…