Las víctimas del phishing tienen 400 veces más probabilidades de ser secuestradas con éxito en comparación con un usuario aleatorio de Google, según los investigadores. Descubra las maneras más efectivas de mitigar el robo de credenciales.

    Los ataques de phishing siguen siendo una de las principales tácticas para atacar los ciberataques a las empresas. Oren Falkowitz, ex-espía de la NSA, explica por qué la tecnología, la formación y la educación son los mejores métodos para reducir el riesgo de los ciberataques basados en phishing.

    El robo de credenciales, especialmente la información que proporciona acceso a cuentas en línea, está alcanzando proporciones epidémicas. Como ejemplo, los siguientes datos fueron recopilados entre marzo de 2019 y marzo de 2019 por investigadores de Google, la Universidad de California, Berkeley, y el Instituto Internacional de Ciencias de la Computación:

    • 788.000 personas fueron víctimas de registradores de pulsaciones de teclas listos para usar
    • 12,4 millones de personas fueron engañadas con éxito por los kits de phishing
    • 1.900 millones de personas se convirtieron en víctimas a causa de las filtraciones de datos

    El grupo reunió los datos anteriores con la esperanza de determinar la facilidad con la que los ciberdelincuentes se fugan con las credenciales de acceso de las víctimas y, en última instancia, su identidad en línea. «Nos adentramos en el alcance global de los delincuentes involucrados en el robo de credenciales», explican los investigadores en su artículo Data Breaches, Phishing, o Malware? Comprensión de los riesgos de las credenciales robadas (PDF. «Observamos una notable falta de presión externa sobre los malos actores, con los playbooks del kit de phishing y las capacidades del keylogger que no han cambiado desde mediados de la década de 2000».

    VER: Almorzar y aprender: Lidiando con los riesgos de robo de identidad (Tech Pro Research)

    ¿Qué es el robo de credenciales y por qué es un gran problema?

    El robo de credenciales es cualquier medio por el cual se roba la prueba de identidad (física o digital) de una víctima (persona o negocio) con la intención de robarle a la víctima o esconderse detrás de la identidad de la víctima cuando comete un delito. En cuanto a por qué es un asunto más importante de lo que la mayoría piensa, he aquí un extracto del libro blanco de Palo Alto Understanding the Role of Stolen Credentials in Data Breaches (Comprender el papel de las credenciales robadas en las brechas de datos):

    En pocas palabras, el cibercriminal tiene el mismo acceso que la víctima. Lo que es más, esto probablemente da a los atacantes acceso a muchas otras aplicaciones y plataformas en línea porque los humanos tendemos a usar las mismas credenciales -especialmente nombres de usuario y contraseñas- una y otra vez.

    VER: Ciberseguridad en una IO y en el mundo móvil (PDF gratuito) (informe especial de ZDNet/ConsejoTecnologico.com)

    Los autores del artículo escriben: «Mediante una combinación de reutilización de contraseñas en miles de servicios en línea y recopilación selectiva, estimamos que entre el 7 y el 25% de las contraseñas robadas de nuestro conjunto de datos permitirían a un atacante iniciar sesión en la cuenta de una víctima y hacerse cargo de su identidad en línea gracias a la confianza transitiva».

    Si, por ejemplo, las credenciales de una víctima son robadas, un atacante podría hacerlo:

    • resetear la contraseña, bloqueando a la víctima fuera de la cuenta;
    • descargar algunos o todos los datos privados de la víctima; y
    • y copias de seguridad de la víctima.

    Los investigadores se centraron en las credenciales de correo electrónico

    Para hacer las cosas más manejables, el estudio se concentró en el robo de credenciales de correo electrónico. Los miembros del equipo midieron el volumen de ataques de robo de credenciales, determinaron el éxito de los atacantes en la obtención de credenciales válidas de correo electrónico y si esto condujo al secuestro de las cuentas de las víctimas.

    La es indicativa de los marcos de recolección utilizados por los investigadores. Este marco de trabajo en particular identifica fugas de credenciales en sitios web y foros públicos donde la mayoría de las credenciales robadas eventualmente aparecen. «Detectaremos cuándo ocurre esto rastreando regularmente un conjunto de sitios para pegar y foros de blackhat, así como la Internet pública en general para identificar el contenido que puede contener correos electrónicos y contraseñas», escriben los investigadores en su artículo. Los investigadores también verificaron las credenciales filtradas de los foros privados sólo para miembros.

    Principales conclusiones del estudio sobre el robo de credenciales

    Más información sobre ciberseguridad

    Las estructuras del equipo descubrieron algo inesperado: El riesgo de una adquisición completa de una cuenta de correo electrónico depende de cómo se adquieren las credenciales de la víctima. «Encontramos que las víctimas del phishing tienen 400 veces más probabilidades de ser secuestradas con éxito en comparación con un usuario aleatorio de Google», afirman los investigadores. «En comparación, esta tasa baja a 10 veces para las víctimas de violación de datos y aproximadamente 40 veces para las víctimas de keylogger. Esta discrepancia se debe a que los kits de phishing roban activamente información de perfiles de riesgo para hacerse pasar por una víctima, ya que el 83% de los kits de phishing recopilan geolocalizaciones, el 18% de los números de teléfono y el 16% de los datos del Agente de Usuario».

    Afortunadamente, los investigadores escriben que, según su conocimiento, ninguna de las credenciales de correo electrónico expuestas se obtuvo de las brechas de datos que ocurrieron en los proveedores de correo electrónico.

    VER: ¿Qué es el phishing? Todo lo que necesita saber para protegerse de correos electrónicos fraudulentos y más (ZDNet)

    Las mejores maneras de mitigar el robo de credenciales

    Los autores del documento sugieren que la escala de la actividad del mercado negro en torno a las credenciales robadas pone de relieve la inutilidad de la autenticación basada en la autenticación de un solo factor (es decir, los nombres de usuario y las contraseñas. Recomiendan: «Las soluciones inmediatas a las deficiencias de los perfiles de riesgo incluyen la migración de los usuarios a la autenticación de dos factores (2FA) o a los administradores de contraseñas que asocian las credenciales con dominios específicos».

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves