Mercado

Más del 50% de las contraseñas son débiles ante un ciberataque

  Redacción / 13 de septiembre de 2018

El 50% de las contraseñas de LinkedIn de los empleados gubernamentales y militares son lo suficientemente débiles como para ser descifradas en menos de dos días, según el informe Internet Security Report, elaborado por WatchGuard Technologies, que analiza las amenazas de seguridad para pymes y empresas distribuidas. Este hallazgo, junto con la aparición del malware ‘Mimikatz’ para el robo de credenciales, que es otra de las principales amenazas, subraya la realidad de que las contraseñas por sí solas no pueden ofrecer suficiente protección, y enfatiza la necesidad de soluciones de autenticación multifactorial (MFA) en todas las organizaciones.

Tal y como apunta Corey Nachreiner, director de tecnología de la compañía, “tanto si se trata de una variante evasiva de malware que roba credenciales como de un ataque de inicio de sesión de fuerza bruta, los ciberdelincuentes se centran en el hackeo de contraseñas para acceder fácilmente a redes restringidas y datos confidenciales”.

Del estudio también se desprende que aproximadamente la mitad de las contraseñas de los empleados gubernamentales y militares, que manejan información potencialmente sensible y confidencial, son débiles. Las contraseñas más comunes utilizadas por estas cuentas incluían «123456», «password», «linkedin», «sunshine» y «111111». Por el contrario, poco más del 50% de las contraseñas civiles eran débiles.

Mimikatz, que representa el 27,2% de las 10 principales variantes de malware enumeradas el último trimestre, es un conocido ladrón de contraseñas y credenciales que ha sido muy popular en trimestres anteriores, pero que nunca había sido la primera variedad. Este aumento en el dominio de Mimikatz sugiere que los ataques de autenticación y el robo de credenciales siguen siendo prioridades importantes para los ciberdelincuentes, otro indicador de que las contraseñas por sí solas son inadecuadas como control de seguridad, y que deben reforzarse con servicios MFA, que se lo ponen más difícil a los hackers al requerir factores de autenticación adicionales para poder acceder a la red y conectarse con éxito.

Por otro lado, más del 75% de los ataques de malware se realizan a través de la web. Un total del 76% de las amenazas del Q2 estaban basadas en la web, lo que sugiere que las organizaciones necesitan un mecanismo de inspección HTTP y HTTPS para prevenir la gran mayoría de los ataques.

Los mineros de criptomonedas ganan puntos como una de las principales variantes de malware. La empresa descubrió su primer cryptominer denominado, Cryptominer.AY, que coincide con un cryptominer de JavaScript llamado «Coinhive» y utiliza los recursos informáticos de sus víctimas para extraer la popular criptomoneda centrada en la privacidad, Monero (XRM). Los datos muestran que las víctimas en Estados Unidos fueron el objetivo geográfico principal de este criptominero, recibiendo aproximadamente el 75% del volumen total de ataques.

En último lugar se encuentran los cibercriminales que siguen confiando en los documentos maliciosos de Office. Los agentes de las amenazas continúan poniendo trampas en los documentos de Office, explotando viejas vulnerabilidades del popular producto de Microsoft para engañar a víctimas desprevenidas. Curiosamente, tres nuevos programas maliciosos de Office figuran entre los 10 primeros de la lista de WatchGuard, y el 75% de estos ataques se dirigieron a víctimas de EMEA, con un fuerte enfoque en los usuarios de Alemania específicamente.