Reportan considerable incremento en el derrame de credenciales

Los derrames de credenciales son como un vertido de petróleo, una vez que se producen, son muy difíciles de limpiar.

 Según el informe Credential Stuffing Report 2021 de F5 Labs, los incidentes de derrame de credenciales se duplican a medida que aumenta la sofisticación de los ciberdelincuentes. El relleno de credenciales, que implica la explotación de grandes volúmenes de nombres de usuario y / o correo electrónico y contraseña comprometidos, es un problema global creciente que se ha duplicado en el periodo 2016-2020, según la última edición del informe. En 2020 se vieron afectados 2 millones de registros, lo que supone un 234% más con respecto a 2019.  

Un informe del FBI publicado recientemente advierte de que el relleno de credenciales ha sido la principal amenaza de seguridad para el sector financiero durante el periodo 2017-2020, al representar el 41% del total de incidentes. 

Los ciberdelincuentes han estado recopilando miles de millones de credenciales durante años. Los derrames de credenciales son como un vertido de petróleo, una vez que se producen, son muy difíciles de limpiar, porque los usuarios no cambian sus datos y contraseñas y las empresas aún no han adoptado de forma masiva soluciones que impidan el relleno de credenciales. Este tipo de ataque tiene un impacto a largo plazo sobre la seguridad de las aplicaciones”, afirma Sara Boddy, Directora Senior de F5 Labs. “Si está siendo pirateado en estos momentos, lo más probable es que se deba a un ataque de relleno de credenciales“. 

Por su parte, Sander Vinberg, Evangelista de Investigación de Amenazas en F5 Labs y coautor del informe, pide a las organizaciones no bajar la guardia. “Los ataques de acceso, que incluyen prácticas de relleno de credenciales y phishing, ya son la principal causa de las infracciones. Es muy poco probable que los equipos de seguridad de las organizaciones estén ganando la guerra contra la exfiltración de datos y el fraude, lo que estamos viendo es una estabilización de un mercado cada vez más maduro“. 

Deficiente almacenamiento de contraseñas 

Según el informe de F5, el deficiente almacenamiento de contraseñas sigue siendo uno de los problemas más recurrentes. Aunque la mayoría de las organizaciones no divulgan sus algoritmos de contraseñas, F5 ha tenido la oportunidad de estudiar 90 incidentes específicos que dan una idea de las causas más probables del derrame de credenciales. 

Así, en el 42,6% de los derrames de credenciales de los últimos tres años se ha comprobado que se carecía de protección para unas contraseñas almacenadas en texto sin formato.  

Otra observación de este informe es el incremento detectado en técnicas de fuzzing con el objetivo de mejorar la tasa de éxito a la hora de explotar las credenciales robadas. El fuzzing es un proceso que busca encontrar vulnerabilidades analizando los códigos de entrada, probando repetidamente con entradas modificadas. F5 ha probado que es una práctica muy común entre los atacantes más avanzados. 

En la edición de 2018 del informe Credential Stuffing Report, F5 señalaba que un derrame de credenciales tardaba una media de 15 meses en hacerse público. En estos momentos, ese periodo ha bajado a 11 meses. Por su parte, el tiempo medio para detectar un incidente de este tipo es de 120 días.  

Cinco fases del abuso de credenciales 

El anuncio de un derrame suele coincidir con las credenciales que aparecen en los foros de la Dark Web. Para el Informe de relleno de credenciales de 2020, F5 analizó específicamente el período crucial entre el robo de credenciales y su publicación en la Dark Web. 

Se estudiaron cuatro clientes de Fortune 500: dos bancos, un minorista y una empresa de alimentos y bebidas, que representan 72 mil millones de transacciones de inicio de sesión durante 21 meses. Con la tecnología Shape Security, los investigadores pudieron “rastrear” las credenciales robadas a través de su robo, venta y uso. 

Según el estudio de las cuatro organizaciones, F5 identifica cinco fases del abuso de credenciales:  

• Sigiloso: las credenciales comprometidas se usaron de manera sigilosa hasta un mes antes de un anuncio público. En promedio, cada credencial se usaba de 15 a 20 veces al día en ataques en los cuatro sitios web. 

• El aumento: en los 30 días antes del anuncio público, F5 vio las credenciales circulando en la Dark Web. Más atacantes obtuvieron acceso a las credenciales, razón por la cual la cantidad de ataques por día aumenta constantemente. 

• El bombardeo: a medida que las credenciales se hicieron públicas, los aficionados empezaron a utilizarlas en las principales propiedades web. La primera semana fue particularmente activa, y cada cuenta fue atacada en promedio más de 130 veces al día. 

• La caída / nuevo equilibrio: después del primer mes, F5 identificó un nuevo equilibrio de aproximadamente 28 ataques por nombre de usuario por día. Esto se debe a un subconjunto de atacantes novatos que todavía apuntan a empresas de alto valor con credenciales “obsoletas”. 

• Reencarnación: después de realizar ataques de relleno de credenciales en una variedad de sitios web, un subconjunto de delincuentes se dispuso a reempaquetar credenciales válidas para extender su vida útil y seguir explotándolas. 

El relleno de credenciales seguirá siendo una amenaza mientras se siga exigiendo a los usuarios que inicien sesión en sus cuentas online. Los atacantes continuarán adaptando sus ataques a las nuevas técnicas de protección del fraude. Es imposible detectar de forma instantánea el 100% de los ataques, pero sí es posible lograr que los ataques resulten más caros para intentar que los estafadores se den por vencidos”, concluye Boddy. 

El informe completo Credential Stuffing Report 2021 está disponible para lectura y descraga en el sitio de F5. No requiere registro.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022