Pese a que las contraseñas son una de las principales barreras para los accesos no deseados a cuentas, aplicaciones, dispositivos y redes corporativas, su uso sigue siendo muy deficiente. Disponer de contraseñas robustas y efectivas, es una condición indispensable para evitar ataques que aprovechen estas debilidades.

Los ciberdelincuentes siguen explotando el uso de contraseñas débiles por parte de usuarios y organizaciones para llevar a cabo sus ataques. De acuerdo con un reciente informe publicado por Rapid7, la gestión de contraseñas es aún una asignatura pendiente, lo que permite a los atacantes acceder a sistemas corporativos a través de dos de los protocolos más populares utilizados para la gestión remota, Secure Shell (SSH) y Escritorio Remoto (RDP).

La creciente adopción del trabajo remoto, unido a la fuerte apuesta por las infraestructuras en la nube, está llevando a que cada vez sean más las personas que acceden a los sistemas de información corporativa a través de Internet.

Muchos de estos sistemas aprovechan SSH y RDP para llevar a cabo las interacciones y las gestiones necesarias. En consecuencia, ese muro que tradicionalmente permitía a las empresas mantener seguro su perímetro y obligaba a los empleados a trabajar solo en redes corporativas se ha desvanecido.

Hoy en día, asistimos a la proliferación de redes con una evidente falta de protección. La investigación de Rapid7 así lo confirma tras estudiar el comportamiento de los atacantes en un entorno libre de riesgos. El escaso esfuerzo para acceder a los sistemas con contraseñas débiles pone sobre la mesa la necesidad de adoptar medidas urgentes.

Contraseñas expuestas

Para llevar a cabo esta investigación, Rapid7 usó su red de trampas para monitorizar los intentos de inicio de sesión SSH y RDP. Después de observar los intentos de autenticación comprobaron que los atacantes intentaron usar 512.002 contraseñas únicas.

Con estos datos, los investigadores recurrieron a la lista rockyou2021.txt para determinar cuántas de esas contraseñas existían en esa lista estándar de contraseñas expuestas. Sorprendentemente, casi todas las contraseñas que habían utilizado para intentar acceder estaban en el listado.

Tan solo 14 de las contraseñas que se registraron por fuerza bruta no formaban parte del archivo rockyou2021.txt. En este archivo hay alrededor de 8.400 millones de contraseñas y Rapid7 encontró casi medio millón en sus honeypots, esto es, sus sistemas utilizados como gancho para atraer ciberataques.

La conclusión a la que llegan estos expertos es que lo más probable es que los atacantes sigan confiando en la conexión humana con la infraestructura de seguridad, que es uno de los eslabones más débiles de la cadena.

«Las tácticas de ingeniería social, como la suplantación de identidad para contraseñas y el relleno de credenciales, siguen siendo formas más sólidas para que los atacantes obtengan acceso a las contraseñas que descifrarlas automáticamente», apunta Erick Galinkin, investigador de Inteligencia Artificial en Rapid7.

Hacia una gestión eficiente de las contraseñas

Esto implica que, en la práctica, los ciberdelincuentes pueden acceder fácilmente a estos sistemas, algo que podría cambiar si se utilizaran contraseñas más robustas y difíciles de descifrar.

Y es que, otro de los hallazgos de este informe apunta que los tres nombres de usuario más populares para el acceso a los sistemas de escritorio remoto son ‘administrador’, ‘usuario’ y ‘admin’, y las tres contraseñas más comunes eran ‘root’, ‘admin’, and ‘nproc’

Para Galinkin, es necesario resolver esta situación, algo tan sencillo que no necesita ni crear contraseñas especialmente difíciles, solo una con aleatoriedad, como utilizar caracteres arbitrarios, sería suficiente.

Los expertos de Rapid7 también señalan la importancia de no reutilizar contraseñas para múltiples inicios de sesión y evitar las contraseñas predeterminadas. En su lugar, el uso de servicios de gestión de contraseñas solventa todas estas problemáticas ya que crean contraseñas únicas y aleatorias que cumplen con todos los requisitos para garantizar la protección necesaria.

Pese a que se trata de servicios infrautilizados, cada vez se apuesta más por ellos ante la imperante necesidad de tener una buena higiene de credenciales.

 

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Por favor, introduce tu nombre

cinco × 5 =