¿Qué es un ataque de fuerza bruta?

Un ataque de fuerza bruta (también conocido como craqueo de fuerza bruta) es el ciberataque equivalente a probar todas las teclas de tu llavero y, finalmente, encontrar la correcta. El 5% de los incidentes confirmados de filtración de datos en 2017 se debieron a ataques de fuerza bruta.

Los ataques de fuerza bruta son simples y confiables. Los atacantes dejan que una computadora haga el trabajo, probando diferentes combinaciones de nombres de usuario y contraseñas, por ejemplo, hasta que encuentran una que funcione. Capturar y neutralizar un ataque de fuerza bruta en curso es el mejor contraataque: una vez que los atacantes tienen acceso a la red, son mucho más difíciles de atrapar.

Obtenga el libro electrónico gratuito sobre entornos de Active Directory de prueba de lápiz

«Esto realmente me abrió los ojos a la seguridad de AD de una manera que el trabajo defensivo nunca lo hizo».

Tipos de ataques de fuerza bruta

El ataque de fuerza bruta más básico es un ataque de diccionario, donde el atacante trabaja a través de un diccionario de posibles contraseñas e intenta Los ataques de diccionario comienzan con algunas suposiciones sobre contraseñas comunes para tratar de adivinar de la lista en el diccionario. Estos ataques tienden a estar algo desactualizados, dadas las técnicas más nuevas y efectivas.

Computadoras recientes fabricadas dentro del Los últimos diez años pueden descifrar mediante fuerza bruta una contraseña alfanumérica de 8 caracteres (mayúsculas y minúsculas, números y caracteres especiales) en aproximadamente dos horas. Las computadoras son tan rápidas que pueden descifrar mediante la fuerza bruta un hash de cifrado débil en solo meses. Este tipo de Los ataques de fuerza bruta se conocen como una búsqueda exhaustiva de claves, donde la computadora intenta todas las combinaciones posibles de todos los caracteres posibles para encontrar la combinación correcta.

El reciclaje de credenciales es otro tipo de ataque de fuerza bruta que reutiliza nombres de usuario y pases. espadas de otras filtraciones de datos para intentar entrar en otros sistemas.

El ataque de fuerza bruta inversa utiliza una contraseña común como «contraseña» y, posteriormente, intenta forzar un nombre de usuario para que vaya con esa contraseña. Dado que la contraseña es una de las contraseñas más comunes en 2017, esta técnica es más exitosa de lo que piensas.

Motivos detrás de los ataques de fuerza bruta

Los ataques de fuerza bruta ocurren en las primeras etapas de la cadena de muerte cibernética, generalmente durante las etapas de reconocimiento e infiltración. Los atacantes necesitan acceso o puntos de entrada a sus objetivos, y las técnicas de fuerza bruta son un método de «configurar y olvidar» para obtener ese acceso. Una vez que ingresan a la red, los atacantes pueden utilizar técnicas de fuerza bruta para aumentar sus privilegios o ejecutar ataques de degradación de cifrado.

Los atacantes también utilizan ataques de fuerza bruta para buscar páginas web ocultas. Las páginas web ocultas son sitios web que viven en Internet, pero no están vinculados a otras páginas. Un ataque de fuerza bruta prueba diferentes direcciones para ver si devuelven una página web válida y buscarán una página que puedan explotar. Cosas como una vulnerabilidad de software en el código que podrían usar para la infiltración, como la vulnerabilidad utilizada para infiltrarse en Equifax, o una página web que contiene una lista de nombre de usuario y contraseñas expuestos al mundo.

Hay poca delicadeza involucrada en un ataque de fuerza bruta, por lo que los atacantes pueden automatizar varios ataques para que se ejecuten en paralelo para expandir sus opciones de encontrar un resultado positivo para ellos. t.

Cómo defenderse de los ataques de fuerza bruta

Los ataques de fuerza bruta necesitan tiempo para ejecutarse. Algunos ataques pueden tardar semanas o incluso meses en proporcionar algo utilizable. La mayoría de las defensas contra los ataques de fuerza bruta implican aumentar el tiempo requerido para el éxito más allá de lo técnicamente posible, pero esa no es la única defensa.

  • Aumentar la longitud de la contraseña: más caracteres equivalen a más tiempo para bruta force crack
  • Aumentar la complejidad de la contraseña: más opciones para cada carácter también aumentan el tiempo para crackear por fuerza bruta
  • Limitar los intentos de inicio de sesión: los ataques de fuerza bruta incrementan un contador de intentos de inicio de sesión fallidos en la mayoría de los directorios servicios: una buena defensa contra los ataques de fuerza bruta es bloquear a los usuarios después de algunos intentos fallidos, anulando así un ataque de fuerza bruta en curso
  • Implementar: es un sistema común para verificar que un humano es humano en sitios web y puede detener los ataques de fuerza bruta en curso
  • Utilice la autenticación de múltiples factores: la autenticación de múltiples factores agrega una segunda capa de seguridad a cada intento de inicio de sesión que requiera la intervención humana, lo que puede detener el éxito de un ataque de fuerza bruta

El pr Una forma activa de detener los ataques de fuerza bruta comienza con el monitoreo. Varonis supervisa la actividad de Active Directory y el tráfico de VPN para detectar ataques de fuerza bruta en curso.Tenemos modelos de amenazas que monitorean los comportamientos de bloqueo (a menudo una señal de que hay un ataque de fuerza bruta en curso), modelos de amenazas que detectan un potencial relleno de credenciales y más, todos diseñados para detectar y prevenir ataques de fuerza bruta antes de que el ataque se intensifique.

Es mejor detectar un ataque en progreso y detenerlo activamente que esperar que sus contraseñas no se puedan descifrar. Una vez que detecte y detenga el ataque, puede incluso incluir direcciones IP en la lista negra y evitar más ataques desde la misma computadora.

¿Está listo para adelantarse a los ataques de fuerza bruta? Obtenga una demostración 1: 1 para aprender cómo Varonis detecta los ataques para que pueda detener a los atacantes de forma proactiva.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *