Categories: Seguridad

EMEA, el sector público y el correo electrónico, quienes más sufren los ataques de fuerza bruta

La región EMEA es el principal objetivo de los ataques de fuerza bruta, aquellos en los que hay al menos diez intentos fallidos de inicio de sesión en menos de un minuto o cien en 24 horas.

Así lo desvela F5 Networks, cuyo Equipo de Respuesta de Incidentes de Seguridad revela que, de todos los ataques que detectó el año pasado en esa región, un 43,5 % fue de fuerza bruta. Le siguen Canadá con un 41,7 %, Estados Unidos con un 33,3 % y la zona zona APAC con un 9,5 %.

Por sectores, el público es el más afectado, ya que 1 de cada 2 incidentes llega en forma de ataque de fuerza bruta, aunque los sectores financiero (47,8 %) y de salud (41,7 %) se sitúan cerca de él. El sector de educación (27,3 %) y los proveedores de servicios de telecomunicaciones (25 %) completan el top 5.

Desde F5 Networks explican que “cualquier aplicación que requiera autenticación es un objetivo potencial para un ataque de fuerza bruta”. La mayoría de los ataques se producen en el nivel de acceso. Los más abundantes son los de fuerza bruta de autenticación basada en formularios HTTP, los de acceso a la web a través de Outlook, Office 365 y ADFS, la fuerza bruta SSH/SFTP y la fuerza bruta S-FTP.

Pero tres cuartas partes de las empresas siguen usando credenciales simples que combinan nombre de usuario y contraseña para blindar sus aplicaciones web críticas.

El objetivo predilecto suele ser el correo electrónico, que se relaciona con el 39 % de las brechas de acceso y el 34,6 % de las causas de violación.

“Si las capacidades de monitorización de una organización no son lo suficientemente robustas, los ataques de fuerza bruta pueden parecer inocuos, apareciendo como un inicio de sesión legítimo con el nombre de usuario y la contraseña correctos”, comenta Ray Pompon, Principal Threat Research Evangelist de F5 Networks. “Los ataques de esta naturaleza pueden ser difíciles de detectar porque, en lo que respecta al sistema, el atacante parece ser el usuario legítimo”.

¿Cómo evitarlo? “Para comenzar, hay que asegurarse de que el sistema puede detectar ataques de fuerza bruta. En este punto, hay que saber equilibrar la importancia de la confidencialidad e integridad de la información con los requisitos de disponibilidad del negocio. Configurar algunas alarmas en el firewall no es suficiente, también es importante contar con mecanismos de restablecimiento del servicio tanto para la organización como para sus usuarios”, detalla Pompon.

“Finalmente”, termina, “hay que ejecutar pruebas de monitorización y capacidad de respuesta, así como desarrollar manuales que permitan a los profesionales reaccionar de forma rápida y con confianza ante cualquier incidente”.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Appian elige a Estefanía Vázquez como vicepresidenta de servicios financieros para Iberia y Latinoamérica

Entre sus cometidos están supervisar la implementación de proyectos y el desarrollo de iniciativas de…

37 mins ago

Los españoles están dispuestos a pagar más en Black Friday y Navidad para ayudar al pequeño comercio

Así lo afirma un 71 % de los consumidores encuestados por GoDaddy. Hasta una cuarta…

1 hora ago

¿Cuáles son los retos de la Smart City?

El desarrollo de la Smart City en España es crucial, ya que 4 de cada…

2 horas ago

Tecnología y estrategias para la nueva era de amenazas

La ciberseguridad es un desafío cada vez mayor con el usuario como punto más débil,…

3 horas ago

SIA crea una Cátedra de Ciberinteligencia junto con la Universidad de Málaga

Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.

16 horas ago

La optimización de productos digitales gana a la creación entre las prioridades empresariales

El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…

18 horas ago