Por Hasti Valia
Las contraseñas están destinadas a proteger cuentas y aplicaciones críticas. Sin embargo, en esta era digital, las contraseñas son más una ciberamenaza que una medida de ciberseguridad .
Entre las alternativas a las contraseñas como biometría, MFA , 2FA, tokens suaves, etc., las contraseñas siguen siendo una delicia para los atacantes cibernéticos dada su vulnerabilidad.
Entonces, aquí están los 3 principales métodos de ataque que los actores malintencionados normalmente intentan descifrar las contraseñas y cómo puede combatirlos.
#1 Ataque de diccionario
En este ataque, el atacante cibernético utiliza sistemáticamente cada palabra del diccionario para robar la contraseña o encontrar la clave para descifrar los datos. Es más probable que el atacante cibernético tenga éxito con este ataque, especialmente cuando un sistema o aplicación está protegido con contraseñas ordinarias y simples.
Consejo para combatir el ataque del diccionario
La mejor manera de defender un sistema de un ataque de diccionario es proteger los sistemas y las aplicaciones con una sólida práctica. Sería muy beneficioso cumplir con las prácticas estándar de crear una contraseña: 8 o más caracteres compuestos por números, alfabetos de mayúsculas y minúsculas, caracteres especiales, etc. Además, limitar el número de intentos de acceso al sistema o aplicación. ayudará en la lucha contra Dictionary Attack de manera significativa.
#2 Ataque de Registrador de Teclas
Su teclado y su estilo de pulsación de teclas son las herramientas esenciales que utiliza un atacante cibernético para un Keylogger Attack. Cada usuario tiene una forma única de ingresar la contraseña en el sistema. La velocidad de escritura, las pausas realizadas, el número de intentos realizados varía de uno a otro. Sin embargo, este rasgo único se aprovecha en un Keylogger Attack . Los keyloggers de software se instalan en el sistema de un usuario para registrar y capturar sus pulsaciones de teclas.
Consejo para combatir el ataque Keylogger
Esté atento a enlaces sospechosos o ataques que permitan la instalación de keyloggers en su sistema. También es importante cambiar sus contraseñas con frecuencia, optar por contraseñas largas y complejas y abstenerse de usar la misma contraseña o una similar para varias cuentas.
#3 Ataque de fuerza bruta
Este es quizás el método de ataque de contraseña más común pero desastroso. El atacante coloca un bot en el sistema y hace repetidos intentos de entrar en un sistema utilizando estratégicamente numerosas combinaciones de nombres de usuario y contraseñas. Un atacante, que tenga experiencia y conozca las reglas de complejidad de contraseña generalmente aceptadas, puede robar fácilmente una contraseña utilizando Brute-Force Attack.
Consejo para combatir el ataque de fuerza bruta
Se puede prevenir un ataque de fuerza bruta siguiendo los protocolos de seguridad, como limitar los intentos de inicio de sesión, usar CAPTCHA, limitar el acceso a direcciones IP específicas y monitorear los registros del servidor.
Sin duda, puede mantener a raya tales ataques de contraseña perjudiciales siguiendo los consejos mencionados anteriormente. Sin embargo, una medida demostrará ser extremadamente efectiva para lograr una seguridad de contraseña sin fricciones: invertir en una solución integral de IAM.
Experimente una seguridad de contraseña óptima con Compact Identity
Compact Identity ofrece soluciones IAM basadas en la nube con autenticación multifactor. Siempre es viable para cualquier organización implementar tales soluciones modulares de administración de identidad y proteger sus credenciales de la mejor manera posible y aprovechar al máximo los beneficios de la autenticación multifactor.
Elija la autenticación en capas para proteger sus contraseñas y manténgase siempre un paso por delante de los piratas informáticos.
Es posible que también desee implementar la solución Xpress Password de Ilantus para una administración de contraseñas eficiente.
Fuente: https://www.ilantus.com/blog/3-major-password-attacks-what-should-you-know-and-do/?utm_campaign=fri+-Exist_Partners-21oct&utm_medium=email&utm_source=newsletter
Commentaires