Las claves débiles posibilitan los ataques de apropiación de cuenta
La toma de posesión de una cuenta en línea significa que alguien consigue un acceso no autorizado a ella. Este tipo de delito muchas veces deriva en el robo de identidad. Ello ocurre cuando datos privados almacenados en la web llegan a manos de hackers. Con la información obtenida, los delincuentes pueden, por ejemplo, comprar bienes con su tarjeta de crédito o pedir préstamos en su nombre. Para apoderarse de su cuenta, los cibercriminales sólo requieren su password y su nombre de usuario.
Un típico ejemplo
Este tipo de fraude es un problema que va en rápido aumento, ya que no conlleva mayores riesgos para los delincuentes y además es muy rentable. “Si no nos ha ocurrido a nosotros mismos, seguramente conocemos a alguien a quien si le haya pasado”, afirma Olli Bliss, gerente de Desarrollo de Negocios de F-Secure. Para escuchar más acerca de la apropiación de cuentas vea el vídeo al final de este artículo.
El experto sabe muy bien de lo que está hablando. Un día un colega de él le hizo el comentario de que su hijo no podía acceder a Netflix. Lo que había ocurrido es que él había usado la misma clave de Netflix para otra de sus cuentas en línea. Esta otra había sido parte de una filtración de datos, de la cual él ni siquiera estaba al tanto. Como la clave era la única, alguien pudo usarla para ingresar a su cuenta y cambiarla desde allí. “Este es un ejemplo típico de lo que puede sucedernos cuando utilizamos claves débiles y repetidas”, recalca Bliss.
Credential stuffing – un proceso automatizado para invadir
Cuando un servicio en línea es infringido por hackers, éstos obtienen grandes cantidades de datos de acceso de una sola vez. La modalidad de uso de esta información robada para acceder a las cuentas es un proceso altamente automatizado llamado “credential stuffing”, “relleno de credenciales”. Los cibercriminales no van por el mundo tecleando posibles combinaciones de nombre de usuario y de clave, sino que cuentan para ello con programas especializados. De esta manera es mucho más rápido comprobar qué passwords sirven para ingresar a las cuentas de la víctima.
Las claves en cuestión son utilizadas en múltiples sitios para ver si es posible tener acceso a ellos. El propósito es intentar acceder a cuentas en línea que incluyan números de tarjetas de crédito u otros detalles de pago. Ésta y otra información sensible son utilizadas para el robo de identidad en línea. Usar el “relleno” de claves para la apropiación de una cuenta no es algo personal, sino que una operación criminal automatizada.
La única razón por la cual este método tiene tanto éxito para ingresar a cuentas ajenas es porque las personas usan las mismas claves una y otra vez. Por ende, la forma de evitar daños es tener un password único para cada servicio. En este caso, cuando una cuenta es invadida, la misma clave no puede ser utilizada para acceder a otras.
Por ejemplo, en el caso que Olli Bliss comenta, la cuenta de Netflix habría sido segura si hubiese tenido un password individual. Pero, no es necesario ni abrumarse demasiado por ello ni tampoco recordar cada una de sus datos de acceso, usted puede utilizar un administrador de claves para este fin. Es una tan simple medida de seguridad, sin embargo, la mayoría de los usuarios reutiliza sus passwords en múltiples cuentas.
Su información personal dispersa a través de la web
Cada vez que creamos un perfil en un nuevo sitio o efectuamos una compra en línea, casi sin excepción, es necesario ingresar información personal. Cuánto y qué es requerido depende del servicio en cuestión. En ciertos casos usted puede dar información falsa, pero eso no es siempre una buena opción. Al hacer una compra, usted quiere que sea enviada a la dirección y a la persona correcta. Anterior a ello, usted necesita dar su número de tarjeta de crédito u otros detalles de pago. A continuación los proveedores de servicios almacenan esta información en su base de datos.
Hoy en día, casi todos tenemos muchas cuentas y hemos hecho muchas compras en diversas tiendas online. Eso implica que hay numerosas partes en las web que tienen nuestra información personal registrada.
Es muy probable que usted ni siquiera recuerde todas las cuentas que ha creado o todas las compras en línea que ha hecho durante su vida. Sin embargo, esos datos seguen existiendo y estar guardados en algún lugar. Más alarmante aún es el hecho que a menudo es posible acceder a sus cuentas en línea, antiguas o nuevas, con las mismas claves de inicio de sesión que utiliza para las más importantes. Todas son susceptibles de sufrir filtraciones de datos, unas más que otras.
Las claves poco sólidas posibilitan la apropiación de cuentas
Los piratas informáticos suelen dirigirse a sitios que no llaman la atención en cuanto a la seguridad como, por ejemplo, los gestionados por grandes empresas internacionales. Debido a que la mayoría de la gente utiliza los mismos datos de inicio de sesión para diversos proveedores, los datos que los hackers usurpan pueden ser fácilmente utilizados en otros sitios web. De esta manera, un servicio aparentemente de poca relevancia para el usuario puede convertirse en un gran peligro para la seguridad.
No se trata de ingresar a un sitio web sin sentido, sino de robar las claves de inicio de sesión desde allí para luego acceder a servicios más importantes. Como en el caso que Olli Bliss menciona, la cuenta Netflix no fue hackeada, sino un servicio que tenía la misma clave. Pensemos que ocurriría si el mismo password sirve para acceder, por ejemplo, a PayPal.
Así ocurre este tipo de fraude y la apropiación de cuentas es sólo el primer paso en el camino hacia el robo de identidad en línea. Por eso es fundamental prestar atención a las claves de acceso.
El común denominador de cualquier cuenta en línea es que todas necesitan un password para ingresar a ellas. Si utilizamos una clave o sólo unas pocas, cuando una de ellas se ve afectada, los hackers pueden acceder a otras cuentas también. En resumen, las claves débiles posibilitan la apropiación de cuentas.
Es imposible reaccionar a una filtración que no conoce
Aún usando claves únicas y sólidas, su cuenta puede ser hackeada. Imaginémos por un momento que esto ha ocurrido y los piratas informáticos consiguieron su clave. ¿Sería capaz de tomar las medidas adecuadas para asegurar su cuenta? La respuesta es no, si no se tiene ni idea de que una cuenta ha sido afectada. Ahí es donde F-Secure D PROTECTION entra en escena.
F-Secure ID PROTECTION es un administrador de claves con una función muy útil que lo distingue de los demás. Puede ser configurado para monitorizar sus datos en la web, de modo que de producirse una filtración, usted será alarmado. De esta manera es posible cambiar el password antes de que los delincuentes tengan tiempo de apoderarse de su cuenta.
Más aún, debido a que F-Secure ID PROTECTION también funciona como un administrador de passwords, usted puede generar claves sólidas y únicas y almacenarlas seguramente. Esta poderosa herramienta lo protegerá de la apropiación de cuentas y además del robo de identidad.
Categorías