Las contraseñas débiles son unas de las principales amenazas
La nueva investigación del WatchGuard Threat Lab reveló que el 50% de las contraseñas de LinkedIn de empleados de gobierno y militares fue lo suficientemente débil como para ser descifrada en menos de dos días. Este hallazgo, junto con la aparición del malware “Mimikatz”, que roba credenciales como amenaza principal, y la popularidad de los ataques de fuerza bruta para inicio de sesión en aplicaciones web, subraya la realidad de que las contraseñas en sí mismas no pueden ofrecer suficiente protección, y enfatiza la necesidad de adquirir soluciones de autenticación de múltiples factores (MFA, por sus siglas en inglés) en todas las organizaciones.
“La autenticación es la piedra angular de la seguridad, y estamos viendo evidencia abrumadora de su importancia crítica en la tendencia común de las amenazas centradas en contraseñas y credenciales a lo largo del segundo trimestre de 2018“, dijo Corey Nachreiner, Chief Technology Officer de WatchGuard Technologies.
“Ya sea una variante evasiva de malware que roba credenciales o un ataque de inicio de sesión de fuerza bruta, los ciberdelincuentes se centran en el uso de contraseñas para acceder fácilmente a redes restringidas y datos confidenciales. En WatchGuard, estas tendencias impulsan nuevas defensas innovadoras dentro de nuestra cartera de productos, incluyendo AuthPoint, nuestra solución de autenticación multifactor basada en la nube, y nuestro servicio IntelligentAV, que aprovecha tres motores de detección de malware para prevenir cepas de malware que evaden los productos antivirus tradicionales basados en firmas. Toda organización debe buscar vendors y solution provider partners que ofrezcan protección en capas frente a estas técnicas de ataque en constante evolución.”
Las mejores prácticas de investigación y seguridad incluidas en los informes trimestrales de Seguridad en Internet de WatchGuard están diseñadas para ayudar a las organizaciones de todos los tamaños a comprender el panorama actual de seguridad cibernética y protegerse mejor a sí mismas, a sus socios y clientes contra amenazas emergentes de seguridad.
Los más importantes puntos del informe Q2 2018 incluyen:
-Aproximadamente la mitad de las contraseñas de empleados gubernamentales y militares son débiles. Después de llevar a cabo un análisis exhaustivo del volcado de datos de LinkedIn de 2012 para identificar tendencias en la intensidad de las contraseñas de los usuarios, el equipo del fabricante encontró que la mitad de todas las contraseñas asociadas con “.mil” y “.gov”, los dominios de direcciones de correo electrónico dentro de la base de datos, eran objetivamente débiles.
De los 355,023 datos de gobierno y contraseñas de cuentas militares dentro de la base de datos, 178.580 fueron descifradas en menos de dos días. Las contraseñas más comunes utilizadas por estas cuentas incluyen “123456”, “contraseña”, “linkedin”, “Luz del sol” y “111111”. Por el contrario, el equipo descubrió que poco más del 50 por ciento de las contraseñas de los civiles eran débiles. Estos hallazgos ilustran aún más la necesidad de usar contraseñas más fuertes para todos, y un estándar más alto para la seguridad entre los empleados del servicio público que manejan información potencialmente sensible. Además de una mejor formación de contraseñas y procesos, cada organización debería implementar soluciones de autenticación de múltiples factores para reducir el riesgo de filtración de una información.
-Mimikatz fue la variante de malware más prevalente en Q2. Representando el 27.2 por ciento de las 10 variantes de malware enumeradas el último trimestre, Mimikatz es un virus muy famoso que roba contraseñas y credenciales, pero nunca ha sido la principal amenaza. Este aumento en la prevalencia de Mimikatz’s sugiere que los ataques de autenticación y el robo de credenciales siguen siendo las principales prioridades para ciberdelincuentes: otro indicador de que las contraseñas por sí solas son inadecuadas como control de seguridad, y que debe fortalecerse la protección con los servicios de MFA, que hacen la vida de los hackers más difícil al requerir factores de autenticación para iniciar sesión correctamente y acceder a la red.
-Más del 75% de los ataques de malware se realizan a través de la web. Un total de 76% de las amenazas del segundo trimestre con base en Internet sugirieren que las organizaciones necesitaban un mecanismo de inspección en HTTP y HTTPS para evitar la gran mayoría de los ataques. Clasificado como el cuarto ataque web más frecuente, el “WEB Brute Force Login -1.1021” permite a los atacantes ejecutar un gran diluvio de intentos de inicio de sesión contra aplicaciones web, aprovechando una serie interminable de combinaciones para descifrar contraseñas de usuario en un corto período de tiempo. Este ataque en particular es otro ejemplo del mayor enfoque de los ciberdelincuentes en el robo de credenciales, y muestra la importancia de, no solo la seguridad y la complejidad de las contraseñas, sino también la necesidad de las soluciones de AMF como medidas preventivas más efectivas.
-Los mineros de criptomonedas ganan terreno como la mejor variante de malware. Como se anticipó, los maliciosos mineros de criptomonedas continúan creciendo en popularidad como una táctica de hacking, haciendo su camino hacia la lista de la empresa de “los 10 principales malware”” por primera vez en el Q2. El último trimestre, el especialista descubrió su primer minero de criptomonedas, llamado Cryptominer.AY, que coincide con un cryptominer de JavaScript con el nombre de “Coinhive” y utiliza los recursos informáticos de sus víctimas para explotar Monero, la popular criptomoneda de código abierto. Los datos muestran que las víctimas en los Estados Unidos fueron el principal objetivo geográfico para este minero de criptomonedas, recibiendo aproximadamente el 75% del volumen total de ataques.
-Los ciberdelincuentes siguen apoyándose en documentos maliciosos de Office. Los actores de amenaza persisten en atacar documentos de Office, explotando viejas vulnerabilidades en el popular producto de Microsoft para engañar a las víctimas inocentes. Curiosamente, tres nuevos virus de Office llegaron a la lista de los 10 principales, y el 75 por ciento de estos ataques se dirigieron contra las víctimas de EMEA, con un importante enfoque en los usuarios en Alemania, específicamente.
El Informe de seguridad de Internet completo presenta un análisis en profundidad de la vulnerabilidad de cifrado de EFail, junto con información sobre los principales ataques en el segundo trimestre y estrategias defensivas que las PYMES pueden usar para mejorar su postura de seguridad. Estos hallazgos se basan en datos anónimos de Firebox Feed de casi 40,000 dispositivos WatchGuard UTM activos en todo el mundo, que bloquearon casi 14 millones de variantes de malware (449 por dispositivo) y más de 1 millón de ataques de red (26 por dispositivo) en Q2 2018.