10Sep, 2021
0
Técnicas para prevenir ataques de fuerza bruta

15 técnicas de prevención de ataques de fuerza bruta que debes conocer

Ya sea para comprender cómo detener un ataque de fuerza bruta en su servidor o cómo prevenir ataques de fuerza bruta en general, hay varias cosas clave que puede hacer para proteger su negocio. Esto es lo que debe saber …

 

No es ningún secreto que a los malos les encantan las malas contraseñas. Y no me refiero a malas como las contraseñas que contienen palabras traviesas, me refiero a contraseñas que son tan fáciles de adivinar que mi sobrina podría descifrarlas con un mínimo esfuerzo. La reutilización de contraseñas antiguas o “modificar” contraseñas antiguas (lo que el 70% de los usuarios admite hacer) también es un problema. Estos tipos de contraseñas inseguras son objetivos fáciles de ataques de fuerza bruta. Es por eso que la prevención de ataques de fuerza bruta debe ser una prioridad para sus iniciativas de seguridad cibernética.

 

Los ataques de fuerza bruta son intentos de piratería de cuentas que involucran todo, desde ciberdelincuentes que adivinan contraseñas comunes o aleatorias hasta capitalizar credenciales de usuario legítimas filtradas o robadas. Estos ciberataques no son motivo de risa. Los malos a menudo usan scripts o bots para apuntar a las páginas de inicio de sesión en muchos sitios y aplicaciones web, pero estos ataques también tienen otros usos maliciosos.

 

Las pérdidas para las empresas por estos eventos varían en términos de costos directos e indirectos. La Oficina del Comisionado de Información (ICO) del Reino Unido informa que Cathay Pacific (una aerolínea internacional) sufrió un ataque de fuerza bruta en 2018 que resultó en una multa por incumplimiento de £500,000 (Libras Esterlinas) debido a medidas de seguridad insuficientes. Comprender cómo detener un ataque de fuerza bruta en su servidor puede ayudar a evitar que su empresa aparezca en titulares similares.

 

Entonces, ¿existe una solución única para todos sobre cómo prevenir los ataques de fuerza bruta? Realmente no. 

 

La prevención de ataques de fuerza bruta generalmente se reduce a un enfoque de seguridad en capas junto con un puñado de tácticas probadas y verdaderas. Al igual que otros tipos de métodos de prevención de ataques cibernéticos, se trata de eliminar tantas vulnerabilidades como sea posible en sus defensas cibernéticas y convertirse en un objetivo más difícil que el que está a su lado.

 

En este artículo, cubriremos varias técnicas comunes de prevención de ataques de fuerza bruta. También le mostraremos cómo detener un ataque de fuerza bruta en un servidor. 

 

Vamos a debatirlo a fondo. 

 

¿Cómo prevenir ataques de fuerza bruta?

 (15 técnicas de prevención de ataques de fuerza bruta).

 

Para evitar que los ataques de fuerza bruta afecten a sus clientes y sistemas de TI, primero debe comprender realmente qué es un ataque de fuerza bruta. Para ello existe ya un buen artículo sobre qué es un ataque de fuerza bruta así que pensamos que podemos darle una descripción general rápida antes de pasar a hablar sobre las diversas técnicas de prevención de ataques de fuerza bruta.

 

Un ataque de fuerza bruta es tanto una categoría como un método específico de ciberataque que se utiliza normalmente para obtener acceso no autorizado a las cuentas. Muchos ataques de fuerza bruta se incluyen en la categoría de ataques de contraseña, pero también son útiles para intentar adivinar claves criptográficas, API, SSH y encontrar páginas web ocultas. Cuando se utiliza como un método de ataque de contraseña, se dirige a sus sistemas de autenticación invocando sus formularios de inicio de sesión con adivinaciones de contraseña y nombre de usuario hasta que encuentra una combinación compatible.

 

No es ningún secreto que los delincuentes quieren obtener acceso no autorizado a los datos confidenciales y los recursos seguros de su organización. Como tal, las cuentas de administrador y de usuario privilegiado son objetivos particularmente atractivos porque sus cuentas tienen mayor acceso que otras.

 

Con todo esto en mente, vamos a desglosar 15 técnicas de prevención de ataques de fuerza bruta. Estos métodos de prevención se clasificaron en seis categorías distintas para ayudar a que el contenido sea fácil de seguir.

 

Implementar controles de acceso estrictos y configurar otras protecciones de autenticación.

 

La idea general de los controles de acceso y la gestión de acceso es garantizar que solo los usuarios autorizados y autenticados puedan acceder a sus recursos seguros. Esto cuenta como todo, desde su red y aplicaciones web hasta otros sistemas y datos de TI. En un sentido básico, la gestión de acceso se reduce a saber:

 

  • Si alguien tiene la aprobación o los permisos para acceder a esos recursos (autorización), y
  • Si la persona que solicita el acceso es, de hecho, quien dice ser (autenticación).

 

Esta combinación de autorización y autenticación es fundamental para la administración de identidades y accesos (IAM) y la capacidad de su organización para desarrollar una arquitectura de confianza cero.

 

Comprender cómo usar los controles de acceso de manera efectiva y evitar que los agresores encuentren sus páginas de inicio de sesión, es esencial para comprender cómo evitar que los ataques de fuerza bruta tengan éxito. Estas prácticas y procesos también ayudan a limitar la exposición en caso de que un ataque de fuerza bruta tenga éxito.

 

Esto nos lleva a la primera técnica de prevención de ataques de fuerza bruta de nuestra lista…

 

1.- Exigir el uso de contraseñas únicas y seguras o, mejor aún, frases de contraseña.

 

Exija a los usuarios que creen contraseñas únicas en lugar de contraseñas tradicionales. Por ejemplo, Goldfish%MirrorHarp+Sickle es mucho más fácil de recordar que 3Ln`[email protected]*QaAwn$!. El FBI recomienda el uso de contraseñas únicas que tengan al menos 15 caracteres y contengan varias palabras. La idea es que las contraseñas que son largas y consisten en palabras / frases aleatorias son más seguras y fáciles de recordar para las personas que un galimatías al azar. (Por lo tanto, será menos probable que los escriba o los reutilice para proteger varias cuentas).

 

Especificamos que se utilicen contraseñas con varias palabras frase porque a los usuarios normalmente les gusta elegir la ruta más fácil cuando se trata de crearlas. Esto a menudo da como resultado que los usuarios creen contraseñas malas (inseguras) o reutilicen contraseñas en varias cuentas.

 

Sabiendo esto, es fundamental que las empresas establezcan requisitos estrictos de seguridad de contraseñas y crear una política de contraseñas que se haga cumplir. Consulte las Pautas de identidad digital del NIST (SP 800-63B) para obtener orientación adicional al crear políticas relacionadas con contraseñas.

 

2.- Restringir la cuenta para que solo los usuarios que necesitan acceso tengan ingreso a los sistemas clave

 

Administracion de Active Directory para evitar ataques de fuerza bruta

Una captura de pantalla de Active Directory que muestra los permisos de usuarios y grupos. La imagen se ha editado para eliminar información confidencial.

 

Este proceso a menudo implica establecer roles y permisos para los usuarios dentro de su directorio activo (AD) u otros sistemas de administración de acceso para limitar la exposición en caso de que la cuenta de un empleado se vea comprometida.

 

Este proceso también puede incluir la configuración de restricciones de acceso remoto relacionadas con el protocolo de escritorio remoto (RDP) en particular. RDP es un objetivo común de los ataques de fuerza bruta. El Informe de estadísticas de vulnerabilidad 2021 de Edgescan comparte que las exposiciones a RDP aumentaron significativamente en 2020:

 

“Las exposiciones a escritorio remoto (RDP) y Secure Shell (SSH) aumentaron en un 40%, probablemente debido al aumento en el trabajo remoto a causa del Covid-19. RDP (y servicios similares) son vías fáciles y de uso común para ataques de fuerza bruta o de relleno de credenciales, contra credenciales de usuario débiles.”

 

3.- Establezca un límite para la cantidad de intentos fallidos de inicio de sesión que pueden ocurrir dentro de un período determinado.

Un par de grandes señales de alerta que verá con los ataques de fuerza bruta es una única IP que intenta iniciar sesión en varias cuentas, o varias IP intentan iniciar sesión en una sola cuenta de usuario. Puede combatir estos problemas utilizando límites de velocidad y política de uso de acceso:

 

Establecer y hacer cumplir los límites de velocidad es una excelente manera de limitar el tráfico en su aplicación web, red o servidor. En este contexto, puede configurar sus recursos para permitir solo un número específico de intentos fallidos de inicio de sesión de usuario dentro de un período de tiempo establecido.

 

Con una política de uso de cuentas, puede configurar cuentas para bloquear usuarios después de tantos intentos fallidos.

Protección mediante restricción de intentos fallidos para evitar ataques de fuerza bruta

Imágen creada a partir de dos capturas de pantalla de WordPress.org, limitando los intentos de inicio de sesión y los errores que arroja.

 

Fuente de las capturas de pantalla originales: WordPress.org

 

Proteja sus páginas de inicio de sesión y otras aplicaciones web con estas medidas de protección.

 

No es ningún secreto que las páginas de inicio de sesión de los sitios y las aplicaciones web son los principales objetivos de la mayoría de los ataques de fuerza bruta. Los datos del Informe de Investigaciones de Violación de Datos (DBIR) de Verizon de 2021 muestran que el 89% de las violaciones de datos dirigidas a aplicaciones web involucraron el uso de fuerza bruta o credenciales robadas.

 

Es por eso que debe tener especial cuidado para fortalecer estas defensas lo mejor que pueda. Estas son algunas de las formas en que puede hacer esto:

 

4.- Utilizar CAPTCHA como parte de los requisitos de su página de inicio de sesión.

¿Conoces el temido cuadro de desafío “Haz clic aquí para demostrar que no eres un bot” en el que tienes que hacer click en muchos sitios web? Eso es CAPTCHA, que significa “prueba de Turing pública completamente automatizada para diferenciar a las computadoras de los humanos”. (Sí, lo sé, son muchas más letras que solo C-A-P-T-C-H-A, pero yo no le di ese nombre…)

Estas herramientas vienen en muchas variedades, algunas de las cuales pueden requerir que calcule ecuaciones matemáticas simples, identifique elementos en fotografías o resuelva problemas de palabras. Pero seré honesto: cada vez que he tenido que resolver CAPTCHA en los últimos meses, mi mente siempre va a este video divertido:

 

Independientemente de lo molesta (y frustrante) que pueda ser a veces esta característica de seguridad del sitio, tiene cierto valor. CAPTCHA puede ser útil para prevenir adquisiciones de cuentas, compras fraudulentas y otros casos. La idea detrás de un CAPTCHA como herramienta de seguridad eficaz es que requiere respuestas correctas casi el 100% del tiempo. La idea es que esta sea una tarea fácil para los humanos, pero increíblemente difícil para las máquinas.

 

Puede usar una herramienta como reCAPTCHA en su sitio web para evitar que la mayoría de los bots puedan golpear sus formularios de inicio de sesión. Google incluso tiene una versión empresarial que le permite usarla para una cobertura de todo el sitio y una API para integrar la herramienta en aplicaciones móviles.

 

5.- Utilice una lista de permitidos para limitar el acceso a páginas específicas.

Las listas de permitidos (también conocidas como whitelists/listas blancas son una excelente manera de limitar para garantizar que solo determinados usuarios, direcciones IP o dominios puedan acceder a sus páginas, aplicaciones web, correos electrónicos, aplicaciones y otros sistemas. Por ejemplo, el uso de una lista de permisos le permite especificar qué direcciones IP pueden acceder a sus páginas de inicio de sesión. Cualquier intento de acceso realizado por direcciones IP distintas de las que haya incluido en esa lista se bloqueará automáticamente.

uso de whitelist para evitar ataques de fuerza bruta

Una captura de pantalla de cómo se puede permitir una lista de direcciones IP en el panel de SiteLock. Imagen cortesía de Logan Kipp, director de ingeniería de ventas de SiteLock.

 

¿Por qué no utilizar una lista de bloqueo (también conocidas como listas negras)? Bien, usted puede.

 

Solamente que debería saber qué direcciones IP bloquear antes de tiempo. Y se vuelve aún más complicado si los atacantes utilizan direcciones IP proxy porque hace que parezca que su tráfico proviene de direcciones IP que son diferentes a las suyas. 

 

Sin embargo, el uso de una lista de bloqueo puede ser una medida de seguridad eficaz en algunos casos, como por ejemplo si:

 

  • Observa muchos intentos de inicio de sesión fallidos o tráfico inusual que se origina en direcciones IP en áreas geográficas específicas, y
  • Sabe que ninguno de sus usuarios legítimos accederá a sus páginas desde esas áreas geográficas.

 

Evidentemente, esto no le ayudará mucho si un atacante está simplemente recorriendo listas de IP de proxy o usando algunos tipos de sistemas automatizados. Pero algunos de los contribuidores en OWASP tienen una solución potencial para ese problema que implica el uso de comportamientos cambiantes de respuesta del sitio mediante la generación de mensajes de error de inicio de sesión fallidos únicos. (Haga clic en el enlace de la oración anterior para obtener más información sobre todo eso).

 

 

 

6.- Cambiar las URL de sus páginas de inicio de sesión.

Mientras utiliza algo como: example.com/blog/login.php hace que estas páginas sean fáciles de recordar para su equipo, también facilita que los piratas informáticos las adivinen y que las herramientas automatizadas y los bots apunten con ataques de fuerza bruta. Pero si usa una URL única para estas páginas críticas, por ejemplo, example.com/blog/w00t-login-here.php entonces hará que sus páginas de autenticación sean mucho más difíciles de encontrar para los delincuentes.

 

Crear capas de seguridad para fortalecer las defensas de seguridad de su red y servidor.

 

La siguiente sección se centra en las técnicas de prevención de fuerza bruta relacionadas con el sitio. La idea aquí es que desea utilizar múltiples capas de ciberdefensas para proteger su organización. Esto incluye varias herramientas de seguridad de red que lo ayudan a monitorear y bloquear el tráfico inusual. 

 

Una de las formas más importantes de proteger su entorno de TI de los ataques de fuerza bruta es mantener todo su software, firmware, complementos y extensiones parchados y actualizados. A los delincuentes cibernéticos les encanta explotar las vulnerabilidades para obtener acceso a sistemas relacionados o conectados. Sin embargo, puede tomar otras medidas para asegurarse de que sus dispositivos, sitios y redes estén operando con las defensas más resistentes.  

 

7.- Adoptar herramientas de detección de amenazas y seguridad de red.

Un firewall de aplicaciones web (WAF) es una gran herramienta que puede ayudar a detectar y frustrar los ataques de relleno de credenciales. Ahora bien, no es perfecto y puede resultar ineficaz contra los ataques de fuerza bruta de botnet que involucran a varios atacantes que utilizan direcciones IP únicas. Es por eso que también debería utilizar otros tipos de protección. 

 

Los sistemas de detección de intrusiones (IDS) le ayudan a identificar e informar sobre incidentes de seguridad de red y exploits de vulnerabilidades, pero tienen limitaciones. No puede usar IDS para prevenir o responder a estos problemas; eso requiere otro conjunto de herramientas relacionadas. El software de gestión de eventos e información de seguridad (SIEM) es una excelente manera de identificar, analizar y responder a amenazas en tiempo real. SIEM te ayuda a atrapar los ataques de fuerza bruta en acción para que puedas hacer lo que sea necesario para hacer pagar a los agresores.

 

Sin embargo, entendemos que estas herramientas, y los expertos necesarios para operarlas de manera efectiva, pueden ser bastante costosas para operaciones internas más pequeñas. Aquí es donde el uso de un proveedor de servicios de seguridad administrado puede ser una buena opción. 

 

8.- Exigir a los empleados que utilicen conexiones seguras y cifradas.

El cifrado es esencial para la ciberseguridad. Por lo general, hablamos de ello en términos de proteger las conexiones del sitio web a través de HTTPS mediante de certificados SSL/TLS. No obstante, las redes privadas virtuales (VPN) también son herramientas útiles, especialmente cuando tiene empleados y administradores que trabajan de forma remota. 

Si necesita el uso de VPN para acceso remoto, y tiene una puerta de enlace VPN configurada para mantener el tráfico VPN remoto separado de su red local, puede ayudar a prevenir los ataques de fuerza bruta centrados en RDP que mencionamos anteriormente. 

VPN para evitar ataques de fuerza bruta

Una captura de pantalla de inicio de sesión de VPN para acceso remoto.

 

9.- Cambie manualmente sus puertos predeterminados para ocultar sus conexiones.

A los delincuentes les gustan los objetivos fáciles porque gastan menos tiempo y energía para lograr un ROI decente. Al cambiar sus conexiones por defecto a diferentes puertos, básicamente les está ocultando sus conexiones o, al menos, está haciendo que esas conexiones sean significativamente más difíciles de encontrar para los intrusos.

 

Utilizar métodos e implementaciones de almacenamiento seguro de contraseñas.

 

Descubrir la mejor manera de almacenar contraseñas es fundamental para la seguridad de su organización desde la perspectiva del usuario y el administrador. Estas son algunas de las formas en que usted y sus empleados pueden ayudar a mantener seguras sus contraseñas.  

 

10.- Utilizar un administrador de contraseñas.

Los datos de NordPass muestran que la persona promedio hace malabares con 70 y hasta 80 contraseñas. Si sus usuarios tienen problemas para recordar sus contraseñas o requieren muchos restablecimientos de contraseña, esta sección es para usted. 

 

Los administradores de contraseñas son una excelente opción para los usuarios que desean generar y almacenar contraseñas complejas. Estas herramientas le permiten almacenar todas sus contraseñas complicadas y frases largas de una manera que solo requiere que recuerde su contraseña maestra para acceder o usar. Realmente no hay nada más fácil que eso. 

 

 

11.- Almacenar únicamente hashes de contraseña SALTED en sus servidores.

El almacenamiento de contraseñas en texto plano en servidores públicos es un gran problema de seguridad y es algo que las empresas intentan evitar activamente. En cambio, las organizaciones suelen almacenar los hash de las contraseñas de los usuarios en sus servidores porque el uso de resúmenes de contraseñas (password digest) es una manera fácil de verificar las entradas de sus contraseñas en el extremo posterior durante la autenticación sin tener que conocer sus contraseñas en texto plano. (Esto todavía no es lo suficientemente seguro y requiere un paso adicional que implica un salt – y le diremos por qué en un momento. 

 

Cuando los usuarios inician sesión en sus cuentas, las contraseñas que escriben se ejecutan a través de una función pseudoaleatoria unidireccional (es decir, un hash). Luego, sus valores hash resultantes se comparan con la lista de resúmenes de hash almacenados de sus organizaciones en el extremo posterior. Si los resultados coinciden, la organización sabe que el usuario ingresó la contraseña correcta. De lo contrario, la autenticación falla y devuelve una respuesta de error al usuario. 

 

Pero un error que las empresas cometen es optar por almacenar contraseñas cifradas o hashes de contraseñas sin salt en sus servidores públicos. Incluso si las contraseñas de texto sin formato están encriptadas o simplemente tienen hash (sin salt), aún están en riesgo. Si accidentalmente configura incorrectamente la base de datos o si las credenciales de un usuario autorizado se ven comprometidas a través de un ataque de inyección SQL, esos datos cifrados o hash podrían filtrarse o ser robados.

 

  • Si los intrusos tienen en sus manos su clave de descifrado, entonces sus datos cifrados ya no están seguros. Pueden usar esa clave para descifrar los datos de las contraseñas de sus clientes y ver los valores de texto plano.
  • Aunque los digests de hash son demasiado costosos (tanto en tiempo como en recursos) para que los ciberdelincuentes los reviertan, los intrusos tienen una carta bajo la manga. Pueden usar técnicas de descifrado de contraseñas (es decir, ataques de tablas rainbow) para intentar hacer coincidir los hashes de contraseñas conocidas. Este proceso puede ayudarlos a volver a la contraseña original. 

 

Esta es la razón por la que el mejor curso de acción es almacenar solo hashes de contraseña salt. Un salt es un valor aleatorio único. Cuando agrega un salt a su contraseña, significa que está agregando un número entero aleatorio único al final de cada contraseña antes de aplicar el hash. 

 

Esto da como resultado la generación de un valor hash único. Por lo tanto, incluso si dos usuarios individuales usan contraseñas idénticas, los valores de salt únicos alteran las entradas de hash individualmente para que los hashes de contraseña resultantes sean únicos. 

 

… O, mejor aún, adopte la autenticación sin contraseña para su negocio. 

 

Autenticacion sin contraseña para evtiar ataques de fuerza brutaOtra forma de eliminar el riesgo de ataques de fuerza bruta es eliminando las contraseñas por completo. La autenticación sin contraseña permite a sus empleados identificarse y autenticarse para acceder a sus recursos seguros. 

Algunos métodos de autenticación sin contraseña incluyen:

 

12.- Requerir el uso de autenticación multifactorial.

La autenticación multifactorial tradicional (MFA) generalmente ofrece tres categorías de factores de identificación para elegir para la autenticación:

  • Algo que usted sabe (cómo una contraseña, o un PIN),
  • Algo que usted tiene (cómo un llavero, un token o un CAC), y 
  • Algo que usted sea (Datos biométricos como un escaneo facial o una huella digital).

 

Tradicionalmente el factor “algo que usted sabe” es casi siempre una contraseña. Pero en MFA sin contraseña, una contraseña se reemplaza con un factor diferente alternativo (idealmente más seguro). Algunos tipos de MFA incluso incluyen otros factores de verificación, como el lugar en el que se encuentra (datos de geolocalización) y algo que hace (patrones de comportamiento que se observan y registran mediante IA). 

 

2FA para prevenir ataques de fuerza bruta

Una captura de pantalla de como puede configurar una pagina para usar la autenticación de dos factores en el panel de SiteLock. Imagen de cortesía de Logan Kipp, director de ingeniería de ventas de SiteLock.

 

13.- Adoptar la autenticación basada en certificados de autenticación basada en PKI.

Como hemos descubierto, los usuarios a menudo no utilizan contraseñas que sean lo suficientemente seguras como para convertirlas en una medida de seguridad independiente viable. Y dado que muchos métodos de MFA utilizan contraseñas como uno de los primeros factores de autenticación, esto no siempre modera el problema. Esta es la razón por la que algunas empresas utilizan métodos de autenticación alternativos que se basan en el cifrado de clave pública. 

 

– Autenticación basada en certificados. 

 

La autenticación basada en certificados es otro método de autenticación sin contraseña del que hemos hablado antes. Permite a un usuario autenticarse automáticamente  gracias a un certificado digital y una clave criptográfica que se almacenan en su dispositivo. La identidad del usuario está vinculada a ese certificado, por lo que cuando se implementa con los controles de acceso adecuados, el usuario puede acceder a cualquier sitio, aplicación web u otros sistemas de TI para los que su perfil de usuario tenga permisos desde ese dispositivo. 

 

Cuando abren su navegador web, el servidor o la aplicación a la que se están conectando solicita este certificado de cliente como un componente adicional del proceso de conexión tradicional. Este certificado digital permite al usuario de ese dispositivo acceder a los recursos sin tener que recordar, ni escribir una contraseña. 

 

Cuando se combina con un módulo de plataforma confiable (TPM), este método de autenticación se vuelve más seguro. Este hardware de seguridad a prueba de manipulaciones le ayuda a garantizar que nadie pueda robar o alterar las claves criptográficas del usuario.

 

– Autenticación basada en claves SSH.

 

Esta opción de autenticación realmente es un poco más específica, ya que se aplica típicamente a cuentas de tipo administrador y no a usuarios generales.

 

(Los administradores suelen usar SSH para el acceso remoto al sistema y la administración de redes y otros sistemas de TI). Pero, aun así, es algo que vale la pena mencionar en este tipo de artículo.  

 

La autenticación SSH generalmente implica que un usuario ingrese manualmente sus credenciales de inicio de sesión o use una clave para SSH para autenticarse automáticamente. Dado que en esta sección estamos hablando de métodos de autenticación sin contraseña, el primer método no se aplica realmente. Un método de autenticación basado en claves es más seguro porque las claves SSH son resistentes a los ataques de fuerza bruta (siempre que tome las medidas adecuadas para mantener sus claves seguras y administrarlas adecuadamente).  

 

Proteja su firewall humano haciendo que los empleados sean objetivos más duros. 

 

Como lo he mencionado esto antes, sus empleados y otros usuarios pueden ser la mayor defensa de su organización o su mayor debilidad en lo que respecta a la seguridad. La diferencia radica en su conciencia cibernética y su capacidad para aplicar lo que saben en situaciones de la vida real. 

Aquí es donde la conciencia cibernética y el entrenamiento de phishing pueden ayudar. 

 

14.- Proporcionar información obligatoria de sensibilización cibernética.

capacitacion en prevencion de ataques de fuerza brutaEsto debería ser una obviedad, pero dado que muchas empresas aún no ofrecen algún tipo de capacitación en conciencia cibernética, vale la pena mencionarlo. La formación en conciencia cibernética es una herramienta invaluable que ayuda a los usuarios a aprender sobre las amenazas del mundo real y cómo responder a ellas. Sus sesiones de capacitación deben cubrir todo, desde estafas comunes de phishing y tácticas de ingeniería social hasta lo que sus empleados deben hacer si encuentran algo sospechoso o inusual. 

 

Una nota importante: asegúrese de utilizar ejemplos reales en su formación. Honestamente, los ejemplos de correos electrónicos de suplantación de identidad no deberían ser difíciles de encontrar; solo eche un vistazo a sus carpetas de correo no deseado y basura. Pero compartir ejemplos del mundo real de correos electrónicos de phishing y capturas de pantalla de sitios web falsos encontrados en la naturaleza puede marcar la diferencia entre materiales de capacitación adecuados y los realmente excelentes. 

 

Pero además de realizar sesiones de capacitación presenciales o en línea, puede llevar la capacitación de los empleados un paso más allá con las pruebas. Esto nos lleva al punto siguiente…

 

15.- Realizar pruebas o simulaciones de ataque cibernético y phishing.

Una forma sencilla de medir la eficacia de su conciencia cibernética y suplantación de identidad (phishing) es configurar pruebas. Este método le ayuda a ver qué formación ha sido eficaz e identificar las áreas en las que los empleados tienen dificultades para aplicar sus conocimientos. 

 

Un ejemplo es enviar correos electrónicos spam falsos a sus empleados (sin su conocimiento) para ver quién:

 

  • Abre cualquiera de los correos electrónicos, 
  • Haga clic en cualquiera de los enlaces de los mensajes, o 
  • Reporta los mensajes como spam.

 

Puede utilizar todos estos datos para averiguar qué áreas de conocimiento pueden faltar para proporcionar capacitación adicional. También puede ayudarle a identificar nuevas áreas de oportunidad para futuras sesiones o módulos de capacitación. 

Reflexiones finales sobre la prevención de ataques de fuerza bruta.

 

Los ataques de fuerza bruta no son nuevos y ciertamente no irán a ninguna parte pronto. La verdad es que las amenazas cibernéticas cambian continuamente y las defensas de su organización deben evolucionar para hacerles frente. 

 

Los ciberdelincuentes saben que ninguna tecnología es 100% segura y continuamente intentan encontrar nuevas formas de eludir las medidas de su seguridad de su organización. Es por eso que todas las empresas deben tomar medidas activamente para actualizar y mejorar sus defensas cibernéticas para combatir estos esfuerzos maliciosos. 

 

Esperemos que algunas de estas técnicas de prevención de ataques de fuerza bruta lo ayuden a guiarlo en el camino para hacer que su organización sea más segura.

 

#AtaqueDeFuerzaBruta. #BruteForceAttack.

 

Traducción: Evelyn Ramírez García. – Artículo original en inglés. 

Imágen destacada creada por rawpixel.com – www.freepik.com

Comments are closed.

©2019 - 2022 SuEspacio.net México - Precios expresados en pesos mexicanos con IVA incluído. Terminos y Condiciones relativos al servicio. Todos los logotipos y marcas son propiedad de sus respectivos dueños.