Cada sitio web con una página de inicio de sesión se enfrenta a intentos de Adquisición de Cuenta, que aumentan un 300% después de una violación de datos, de acuerdo con Distil Networks.

    Video: Este spambot masivo tiene más de 711 millones de direccionesLlamado Onliner, este bot de spam es el más grande jamás descubierto, y podría estar dirigido a usted.

    • Después de que las credenciales de una violación de datos se hayan hecho públicas, los sitios web experimentan un aumento del 300% en ataques volumétricos. – Redes de destilación, 2019
    • El 20% de los ataques ATO son precedidos por un ataque de prueba a menor escala unos días antes. – Redes de destilación, 2019

    Todos los sitios web con páginas de acceso han sido golpeados por el mal tráfico de robots y se enfrentan a intentos de adquisición de cuentas (ATO), según un informe del martes de Distil Networks.

    Los investigadores examinaron datos de 600 dominios que incluían páginas de acceso. Encontraron que los hackers usan bots para ejecutar ataques ATO con un número de propósitos maliciosos, incluyendo la validación de conjuntos de credenciales de inicio de sesión, la obtención de acceso a datos de tarjetas de crédito y la venta de información de identificación personal (IIP) en la web oscura. Los datos de las cuentas robadas también se pueden utilizar para transferir dinero, hacer compras o difundir un mensaje político, señaló el informe.

    Más información sobre ciberseguridad

    Los operadores de bot llevan a cabo los ataques ATO de dos maneras, según el informe. Aproximadamente el 50% de los ataques ATO se producen en forma de relleno de credenciales volumétricas, donde las solicitudes de robots defectuosos se intentan en ráfagas y son fáciles de identificar por un pico en las solicitudes. La otra mitad viene a través de relleno de credenciales bajas y lentas, que pueden ser identificadas por las solicitudes de acceso constante y continuo que los robots malos corren 24 horas al día, 7 días a la semana, y a menudo vuelan por debajo del radar debido a su ritmo más lento, apuntó el informe.

    VER: Política de respuesta a incidentes (Tech Pro Research)

    Después de que las credenciales robadas en una violación de datos se hayan hecho públicas, los sitios web experimentan un aumento del 300% en ataques volumétricos, encontró el informe. También experimentan tres veces más ataques de relleno de credenciales en los días posteriores a una infracción pública.

    Los malos actores del bot también están probando sus intentos antes de lanzar un ataque completo, según el informe. Casi el 20% de todos los ataques analizados fueron precedidos por una «ronda de pruebas» a menor escala unos días antes, un recordatorio a las organizaciones para que investiguen cualquier anomalía, incluso si son pequeñas.

    En términos de tiempos de ataque, los sitios web tienen más probabilidades de sufrir ataques ATO los viernes y sábados, que es cuando se produce el 39% de los ataques ATO volumétricos. Esto sugiere que los hackers programan ataques cuando creen que menos profesionales de seguridad trabajarán para detectarlos.

    «Cada vez que una infracción sale a la luz y se exponen las credenciales de los consumidores, cualquier empresa con una página de acceso debería prepararse para una oleada de ataques de relleno de credenciales volumétricas», dijo Anna Westelius, directora principal de investigación de seguridad de Distil Networks, en un comunicado de prensa. «Mientras que los operadores de bot pueden tener un propósito en su estrategia de llevar a cabo ataques ATO, estos datos también los hacen predecibles. Las organizaciones deben educarse para identificar las señales de alerta y estar preparadas para cuando un atacante pueda atacar».

    El informe ofrecía las siguientes nueve recomendaciones para detectar la mala actividad de los bots:

    1. Bloquear o capturar agentes de usuario/navegadores obsoletos

    2. Bloquear proveedores de alojamiento y servicios de proxy conocidos

    3. Bloquear todos los puntos de acceso, incluidas las API y las aplicaciones móviles expuestas

    4. Evaluar cuidadosamente las fuentes de tráfico

    5. Investigar los picos de tráfico

    6. Monitorización de intentos fallidos de inicio de sesión

    7. Monitorear los aumentos en la validación fallida de los números de tarjetas de regalo

    8. Prestar mucha atención a las brechas de datos públicos

    9. Evaluar una solución de mitigación de bot

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad.

    Entregado los martes y jueves

    mismo