Sábado, 04 Julio 2020 16:22

Qué es un ataque de fuerza bruta y cómo prevenirlo

Existen diferentes técnicas para este tipo de ciberdelito que puede derivar en pérdida de información crítica. Medidas de precaución

Se denomina ataque de fuerza bruta cuando un atacante, por medio de diferentes técnicas, prueba diferentes combinaciones para acceder a la contraseña del usuario y así tener acceso a sus cuentas o perfiles en diferentes plataformas.

“Los ataques de fuerza bruta son comúnmente utilizados para descifrar algoritmos encriptados u obtener contraseñas mayormente débiles. Hoy por hoy, se utilizan para detectar contraseñas de correo electrónico, redes sociales, obtener acceso wifi, etc. El atacante prueba, a través de mecanismos muchas veces automáticos, diferentes claves hasta llegar al resultado exitoso. El ataque más reconocido se lo conoce como ataque de diccionario y pretende, ante una lista de contraseñas de uso popular; probar todas, hasta obtener el deseado acceso”, destacó Hernando Castiglioni, gerente de Ingeniería de Fortinet para Sudamérica Este.

La otra opción es que recurra a lo que se conoce como un ataque de fuerza bruta inverso, donde se emplean bases de datos filtradas para realizar los ataques. “Aprovechando los millones de credenciales filtradas a lo largo del tiempo, se prueban en distintos servicios online combinaciones de diferentes nombres de usuarios y contraseñas hasta dar con alguna que permita un acceso”, se destaca en el blog especializado en ciberseguridad WeLiveSecurity.

Luego está el conocido como relleno de credenciales o “credential stuffing” que consiste directamente en buscar y utilizar las contraseñas filtradas en algunas de las tantas brechas que ocurren.

Medidas de precaución

Para evitar éste como otros ataques de ciberseguridad, los especialistas recomiendan lo siguiente:

  1. Utilizar siempre contraseñas fuertes y diferentes en las diferentes cuentas
  2. Activar el segundo factor de autenticación
  3. Mantener siempre actualizado el software y firmware del dispositivo
  4. Siempre que sea posible, utilizar cifrado
  5. Hacer copias de seguridad de los datos críticos
  6. Utilizar una solución de seguridad

Lee la nota coompleta acá.