Credential Stuffing es un ataque cibernético en el que el atacante usa la lista de credenciales que están disponibles públicamente y luego ingresa al sistema con varios tipos de bots personalizados y otra automatización junto con la suplantación de IP para evitar ser bloqueado.
Pero según los informes, solo una pequeña fracción de los ataques que se llevan a cabo dan como resultado una apropiación exitosa de la cuenta.
Funcionamiento del Credential Stuffing:
En general, los atacantes crean herramientas automatizadas como Bots que obtienen las credenciales del diccionario de credenciales filtradas durante las filtraciones de datos e intentan iniciar sesión en cuentas en paralelo para obtener acceso a las aplicaciones web mientras suplantan las direcciones IP, para que no sean bloqueadas por el sistema debido a varios intentos fallidos. Después de que el atacante ingresa al sistema, tiene la intención de obtener información personal, detalles de la tarjeta de crédito u otros datos que pueden ser privados para el usuario o una organización.
¿En qué se diferencia Credential Stuffing de Brute Force?
Credential Stuffing y Brute force son muy similares, pero existen algunas diferencias en ambos métodos.
- Por lo general, durante un ataque de fuerza bruta, el atacante intenta adivinar la credencial sin contexto previo o información sobre la víctima utilizando strings aleatorias, frases cotidianas, contraseñas comunes o una lista de contraseñas de uso común y prueba varias permutaciones de ellas.
- Este ataque es un éxito solo y solo si la víctima tiene una contraseña débil, simple y fácil de adivinar. Como el atacante no tiene información previa sobre la víctima, la tasa de éxito es bastante baja en el ataque de fuerza bruta.
Contramedidas:
Se deben tener en cuenta los siguientes puntos para prevenir ataques de Credential Stuffing:
- Asegúrese de que los nombres de usuario y las contraseñas no se reutilicen en todas las plataformas, y el nombre de usuario no debe ser el mismo que el de la dirección de correo electrónico.
- El uso de la autenticación multifactor reduce las posibilidades de secuestro de cuentas, incluso si las contraseñas están comprometidas.
- Cambie regularmente las contraseñas en caso de que se vea comprometida o los servicios estén bajo una violación de datos.
- Compruebe si sus credenciales alguna vez estuvieron involucradas en violaciones de datos como haveibeenpwned.
- Controle regularmente su cuenta en busca de actividad inusual.
Para usuarios de aplicaciones web:
- Asegúrese de que las contraseñas de los usuarios no se almacenen en forma de texto sin formato y que estén encriptadas correctamente.
- Uso de Captcha para evitar que los bots intenten iniciar sesión.
- Bloqueo/Prohibición de IPS con tráfico sospechoso.
- Limitación de los intentos continuos de inicio de sesión.
Publicación traducida automáticamente
Artículo escrito por harshmaster07705 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA