Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Humanos contra robots: cómo combatir los ataques automatizados

  • Vulnerabilidades

contraseñas_password

Las herramientas automatizadas permiten a los ciberdelincuentes probar la validez de las combinaciones de nombre de usuario y contraseña robadas durante las brechas de datos mucho más rápido de lo que puede hacerlo un ser humano. Sin embargo, la naturaleza rápida de los ataques automatizados también puede ayudar a detectarlos.

Si hay algo que las brechas de datos de alto perfil sucedidas en 2017 confirmaron, es que no son solo un dolor de cabeza para la organización hackeada y sus clientes. Las malas prácticas de autenticación, como el uso de contraseñas débiles y la reutilización de contraseñas en múltiples sitios, hacen que las credenciales de inicio de sesión verificadas sean muy deseables en el mercado negro, como señala un post de RSA.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Las herramientas automatizadas permiten a los ciberdelincuentes probar la validez de las combinaciones de nombre de usuario y contraseña robadas durante las brechas de datos mucho más rápido de lo que puede hacerlo un ser humano. Sentry MBA, por ejemplo, es una herramienta común utilizada en ataques automatizados, la cual se comercializa de manera amplia y gratuita en los foros de Internet, es fácil de configurar y usar, pero puede ser extremadamente difícil de detectar, lo que representa un problema real.

Sin embargo, la naturaleza rápida de los ataques automatizados también puede ayudar a detectarlos. Esto es porque los humanos y los robots tienen rutas de navegación muy distintas, y el análisis del comportamiento web se puede usar para distinguir esos patrones.

Se puede detectar el acceso robótico en función de diversos factores, como la velocidad de clics, el volumen de clics y el comportamiento inusual, como, por ejemplo, accediendo frecuentemente a páginas inexistentes (error 404). RSA hace referencia a un caso en el que una organización usaba análisis del comportamiento web para controlar los ataques automáticos y descubrió que se probaron más de 200.000 credenciales desde una sola dirección IP y se accedió a casi 10.000 cuentas con éxito.

El análisis del comportamiento web no solo ayuda a detectar el comportamiento cibercriminal. También ha sido útil para detectar dificultades de un sitio web o malos procesos, por ejemplo, que un cliente abandone una compra debido a una contraseña olvidada, lo que puede ayudar a las organizaciones a mejorar la experiencia del cliente.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos