La región EMEA es el principal objetivo de los ataques de fuerza bruta, aquellos en los que hay al menos diez intentos fallidos de inicio de sesión en menos de un minuto o cien en 24 horas.
Así lo desvela F5 Networks, cuyo Equipo de Respuesta de Incidentes de Seguridad revela que, de todos los ataques que detectó el año pasado en esa región, un 43,5 % fue de fuerza bruta. Le siguen Canadá con un 41,7 %, Estados Unidos con un 33,3 % y la zona zona APAC con un 9,5 %.
Por sectores, el público es el más afectado, ya que 1 de cada 2 incidentes llega en forma de ataque de fuerza bruta, aunque los sectores financiero (47,8 %) y de salud (41,7 %) se sitúan cerca de él. El sector de educación (27,3 %) y los proveedores de servicios de telecomunicaciones (25 %) completan el top 5.
Desde F5 Networks explican que “cualquier aplicación que requiera autenticación es un objetivo potencial para un ataque de fuerza bruta”. La mayoría de los ataques se producen en el nivel de acceso. Los más abundantes son los de fuerza bruta de autenticación basada en formularios HTTP, los de acceso a la web a través de Outlook, Office 365 y ADFS, la fuerza bruta SSH/SFTP y la fuerza bruta S-FTP.
Pero tres cuartas partes de las empresas siguen usando credenciales simples que combinan nombre de usuario y contraseña para blindar sus aplicaciones web críticas.
El objetivo predilecto suele ser el correo electrónico, que se relaciona con el 39 % de las brechas de acceso y el 34,6 % de las causas de violación.
“Si las capacidades de monitorización de una organización no son lo suficientemente robustas, los ataques de fuerza bruta pueden parecer inocuos, apareciendo como un inicio de sesión legítimo con el nombre de usuario y la contraseña correctos”, comenta Ray Pompon, Principal Threat Research Evangelist de F5 Networks. “Los ataques de esta naturaleza pueden ser difíciles de detectar porque, en lo que respecta al sistema, el atacante parece ser el usuario legítimo”.
¿Cómo evitarlo? “Para comenzar, hay que asegurarse de que el sistema puede detectar ataques de fuerza bruta. En este punto, hay que saber equilibrar la importancia de la confidencialidad e integridad de la información con los requisitos de disponibilidad del negocio. Configurar algunas alarmas en el firewall no es suficiente, también es importante contar con mecanismos de restablecimiento del servicio tanto para la organización como para sus usuarios”, detalla Pompon.
“Finalmente”, termina, “hay que ejecutar pruebas de monitorización y capacidad de respuesta, así como desarrollar manuales que permitan a los profesionales reaccionar de forma rápida y con confianza ante cualquier incidente”.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…