CIBERCRIMEN | Noticias | 07 MAY 2019

Credential Stuffing, un ataque que roba cuatro millones de dólares anuales

Tags: Seguridad
Cada ataque se dirige a un promedio de 1.041 cuentas de usuario, lo que puede derivar en costosos tiempos de inactividad en aplicaciones, pérdidas de clientes y trabajo del equipo de seguridad de TI.
Botnet
Redacción

 

Los denominados ataques Credential Stuffing, aquellos que se basan en la probabilidad de que los usuarios utilicen el mismo nombre de usuario y la misma contraseña en varios sitios, servicios y aplicaciones, generan pérdidas por valor de cuatro millones de dólares al año, según Akamai. Y, es que, los ciberdelincuentes hacen uso de los datos robados de las cuentas en una determinada plataforma para poner en marcha bots que inician sesión en numerosos recursos utilizando las mismas credenciales. Una vez dado este paso, abusan de la cuenta hasta que el dueño se percata de ello. Durante este intervalo, suelen realizar compras fraudulentas o robar información confidencial.

El estudio revela una tendencia al alza en el volumen y la gravedad de este tipo de ataques. Así, las compañías sufren unas 11 incidencias al mes. Cada ataque se dirige a un promedio de 1.041 cuentas de usuario, lo que puede derivar en costosos tiempos de inactividad en aplicaciones, pérdidas de clientes y trabajo del equipo de seguridad de TI. Como consecuencia, además de los gastos directos del fraude, cada empresa tiene que asumir unos costes medios de más de 1,2 millones, 1,6 millones y 1,2 millones de dólares respectivamente.

Una de las causas de esta tendencia es la gestión de la complejidad derivada de las credenciales. La mayoría de las organizaciones tienen una superficie de ataque compleja en materia de abuso de credenciales. De hecho, según el estudio, las firmas tienen una media de 26,5 sitios orientados al cliente en fase de producción, lo que ofrece un gran número de puntos de entrada por los que los bots pueden infiltrarse. A esto se suma la necesidad corporativa de otorgar acceso de inicio de sesión a distintos tipos de clientes, incluidos consumidores que usan equipos de escritorio o portátiles (87%), navegadores móviles (65%), sistemas de terceros (40%) y aplicaciones móviles (36%).

Con este tipo de superficie de ataque no es de extrañar que solo un tercio de las empresas afirme que cuenta con una buena visibilidad de sus ataques de Credential Stuffing 35% y crea que los ataques a sus sitios web pueden detectarse y remediarse rápidamente.

Para Jay Coley, director senior de estrategia y planificación de seguridad de Akamai, estamos acostumbrados a la idea de que las listas de credenciales y contraseñas de usuarios robadas se divulguen en la dark web. “Pero el constante aumento de los ataques Credential Stuffing demuestra que el peligro prácticamente no tiene límites. Cada vez es más común que los ciberdelincuentes usen botnets para validar dichas listas en las páginas de inicio de sesión de las organizaciones, lo que magnifica el impacto de la filtración. Es evidente que las empresas son responsables de situarse a la cabeza y proteger a sus clientes y empleados, pero también es cierto que deben asegurar sus propios resultados”.



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios