La zona EMEA, principal objetivo de ataques de fuerza bruta
Una nueva investigación de F5 Labs muestra que la región soporta la mayor proporción de este tipo de ciberataques
EMEA se ha convertido en un hotspot global para los ataques de fuerza bruta, según la nueva investigación de F5 Labs integrada en el informe Application Protection Report 2019. En este informe se constata que la mayoría de los ataques que sufren las aplicaciones se producen en su nivel de acceso, sorteando los procesos legítimos de autenticación y autorización. Como regla general, se considera un ataque de fuerza bruta cuando se producen diez o más intentos fallidos de inicio de sesión en menos de un minuto o más de cien en un periodo de 24 horas.
De los ataques que han sido registrados por el SIRT de F5 en la zona EMEA, el 43,5% fue de fuerza bruta. Canadá ocupó el segundo puesto, seguida por EEUU y la zona APAC a continuación. El más afectado fue el sector Público, con el 50% de todos sus incidentes en forma de fuerza bruta. Seguido del sector Financiero, Salud, Educación y proveedores de servicios de telecomunicaciones.
Ray Pompon , Principal Threat Research Evangelist de F5 Networks, explica: “Si las capacidades de monitorización de una organización no son lo suficientemente robustas, los ataques de fuerza bruta pueden parecer inocuos, apareciendo como un inicio de sesión legítimo con el nombre de usuario y la contraseña correctos”. Y añade: “Los ataques de esta naturaleza pueden ser difíciles de detectar porque, en lo que respecta al sistema, el atacante parece ser el usuario legítimo”.
Cualquier aplicación que requiera de algún tipo de autenticación es un objetivo claro para un ataque de fuerza bruta. Los ataques identificados por F5 Labs se enfocan, sobre todo, en:
- Fuerza bruta de autenticación basada en formularios HTTP (29% de los ataques registrados a nivel mundial). Ataques contra formularios de autenticación web en el navegador. La mayoría de los inicios de sesión tradicionales en la web presentan esta forma.
- Fuerza bruta de acceso a la web a través de Outlook (1 7,5 %), Office 365 (12%) y ADFS (17,5 %). Ataques contra los protocolos de autenticación de servidores de Exchange, Microsoft Active Directory y Servicios de Federación. Dado que a estos servicios no se accede a través de un navegador, los usuarios se autentican a través de solicitudes separadas. Debido a las capacidades single sign-on de Active Directory y de los Servicios de Federación, los ataques que tengan éxito lograrán acceder tanto a la información de cuentas de correo como a la almacenada en las intranets de la organización.
- Fuerza bruta SSH/SFTP (18%). Los ataques de acceso SSH y SFTP se encuentran entre los más frecuentes, en parte porque la autenticación SSH que tenga éxito supone, a menudo, una ruta rápida para hacerse con los privilegios del administrador. La fuerza bruta de SSH es enormemente atractiva para los hackers, ya que muchos sistemas siguen confiando en credenciales predeterminadas.
- Fuerza bruta S-FTP (6%). La fuerza bruta de S-FTP es peligrosa, ya que además de ser un método para introducir malware, presenta una amplia gama de opciones para conseguir privilegios o controlar los equipos y las redes.
Probablemente, el correo electrónico sea el objetivo preferido a la hora de realizar ataques de fuerza bruta y formular manera de robar datos y controlar las herramientas para causar un perjuicio. Así, el email se vincula en un 39% a las brechas de acceso y al 34,6% de todas las causas de violación.
Según el informe Application Protection Report 2019 de F5, la protección contra los ataques en el nivel de acceso sigue siendo un reto importante para muchas organizaciones. La autenticación múltiple puede resultar complicada de implementar y no siempre es factible. Además, aunque las contraseñas resulten insuficientes para alcanzar una protección adecuada, el informe de F5 señala que el 75% de las organizaciones sigue utilizando credenciales simples, de nombre de usuario/contraseña, para proteger aplicaciones web críticas.
Pompon dice que: “Está claro que las tácticas de ataque van a ir cambiando a medida que las tecnologías avancen, no obstante, los principios básicos para mantenerse a salvo van a seguir siendo importantes en el futuro”.