Tecnología Info Tecnología

El nuevo estudio de Akamai revela el coste real de los ataques de Credential Stuffing

Los bots que irrumpen en las cuentas online causan una pérdida de 4 millones de dólares al año

Redacción Interempresas08/05/2019

Los ataques de ‘Credential Stuffing’ generan unos costes medios de unos 4 millones de dólares al año, según un nuevo estudio encargado por Akamai, la plataforma inteligente en el borde de Internet para proteger y proporcionar experiencias digitales.

Los ataques de Credential Stuffing se basan en la probabilidad de que los usuarios utilicen el mismo nombre de usuario y la misma contraseña en varios sitios, servicios y aplicaciones. Los ciberdelincuentes hacen uso de los datos robados de las cuentas en una determinada plataforma y, a continuación, ponen en marcha bots que inician sesión en un sinfín de recursos empleando las mismas credenciales. Una vez que se hacen con el acceso, estos delincuentes abusan de la cuenta hasta que su dueño se percata de ello. Durante ese intervalo, suelen realizar compras fraudulentas o robar información confidencial.

Un estudio realizado por Ponemon Institute revela una tendencia al alza en el volumen y la gravedad de los ataques de Credential Stuffing. De media, las empresas sufren actualmente unos 11 ataques de este tipo al mes. Cada ataque se dirige a un promedio de 1.041 cuentas de usuario y puede derivar en costosos tiempos de inactividad en aplicaciones, pérdida de clientes y trabajo del equipo de seguridad de TI. Como consecuencia, además de los gastos directos del fraude, cada empresa tiene que asumir unos costes medios de más de 1,2 millones, 1,6 millones y 1,2 millones de USD, respectivamente.

“Estamos acostumbrados a la idea de que las listas de credenciales y contraseñas de usuarios robadas se divulguen en la Dark Web”, comenta Jay Coley, director sénior de Estrategia y Planificación de Seguridad en Akamai Technologies. “Pero el constante aumento de los ataques de Credential Stuffing demuestra que el peligro prácticamente no tiene límites. Cada vez es más común que los ciberdelincuentes usen botnets para validar dichas listas en las páginas de inicio de sesión de las organizaciones, lo que magnifica el impacto de la filtración. Es evidente que las empresas son las responsables de situarse a la cabeza y proteger a sus clientes y empleados, pero también es cierto que deben asegurar sus propios resultados”.

Imagen

Gestión de la complejidad derivada de las credenciales

La mayoría de las organizaciones tienen una superficie de ataque compleja en materia de abuso de credenciales. De hecho, según el estudio, las empresas tienen de media unos 26,5 sitios orientados al cliente en fase de producción, lo que ofrece un gran número de puntos de entrada por los que los bots pueden infiltrarse. A esto se suma la necesidad corporativa de otorgar acceso de inicio de sesión a distintos tipos de clientes, incluidos consumidores que usan equipos de escritorio o portátiles (87 %), navegadores móviles (65 %), sistemas de terceros (40 %) y aplicaciones móviles (36 %).

Con una superficie de ataque tan compleja no es de extrañar que solo un tercio de las empresas afirme que cuenta con una buena visibilidad de sus ataques de Credential Stuffing (35 %) y crea que los ataques a sus sitios web pueden detectarse y remediarse rápidamente (36 %).

Según Coley: “Los sitios web modernos son extensas entidades que pueden abarcar cientos o miles de páginas web y admiten muchos tipos de clientes y tráfico. Para mitigar correctamente los ataques de Credential Stuffing de las empresas y mantener los costes bajo control, es fundamental que las empresas entiendan la arquitectura de su sitio web y el flujo de sus clientes desde distintas páginas hasta los puntos finales de inicio de sesión”.

Identificación de los impostores

Las organizaciones tienen dificultades para identificar a los impostores. La mayoría de los encuestados (88 %) declara que resulta complicado diferenciar a los empleados reales de los intrusos ilegales. Este desafío se ve agravado por la falta de responsabilidad clara en la empresa; más de un tercio (37 %) de los encuestados cree que no existe un puesto exclusivo dedicado a la identificación y la prevención de los ataques de Credential Stuffing.

Coley concluye: “La mejor forma de vencer un bot es tratarlo por lo que es: un robot. La mayoría no se comportan como personas reales pero sus métodos son cada vez más sofisticados. Por esto precisamente las empresas necesitan herramientas de gestión de bots para supervisar sus comportamientos y discernir si se trata de bots o de intentos de inicio de sesión reales. En lugar de usar sistemas de inicio de sesión estándar que solo comprueben que el nombre de usuario y la contraseña coincidan, es necesario analizar los patrones de pulsación de teclas, los movimientos del ratón y hasta la orientación del dispositivo móvil. Teniendo en cuenta que los costes potenciales ascienden a millones, la urgencia por identificar y frenar estos bots nunca había sido tan apremiante”.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Seguridad

    19/11/2024

  • Newsletter Seguridad

    12/11/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

Entrevista a Carlos Mochón, CTO de Grupo SPEC

“La combinación de flexibilidad tecnológica y alta escalabilidad convierte al XGA2 en una solución única en el mercado, capaz de integrarse fácilmente en infraestructuras de seguridad complejas”

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS