¿Qué es un ataque de fuerza bruta?

Ataque de fuerza bruta

Los ataques de fuerza bruta tienen más éxito cuando se emplean contraseñas débiles o relativamente fáciles de predecir."

Vamos a comenzar dando claridad sobre el uso del término “Fuerza Bruta”. Este término está relacionado en el ámbito de los incidentes de ciberseguridad, asociado a los intentos por conseguir, descubrir o averiguar una o más contraseñas de acceso de un dispositivo, una base de datos o un sistema informático.

Un ataque de fuerza bruta ocurre cuando se utilizan métodos basados en prueba y error para descubrir contraseñas, los atacantes comienzan probando diferentes escenarios, uno de ellos y más tradicional es el de “ataque de diccionario” el cual consiste en generar combinaciones con datos personales de la víctima, y, si no surten efecto en el objetivo, continúan generando combinaciones de palabras al azar, asociando nombres, letras y números, hasta que aciertan el patrón correcto.

En general, los ataques de fuerza bruta tienen más éxito cuando se emplean contraseñas débiles o relativamente fáciles de predecir. Para ello se apoyan en el uso de software personalizado, hardware de última generación, así como también en algoritmos y diccionarios de palabras. Mientras más poder tenga el hardware que los atacantes emplean para estas actividades delictivas, será más probable que generen más combinaciones por segundo, lo que aumenta la probabilidad de acertar a las combinaciones de contraseñas potenciales, en cuanto al software, existen programas que se emplean específicamente para generar ejercicios de fuerza bruta, así como el descifrado de contraseñas. Por mencionar algunos se encuentran el llamado John the Ripper el cual es un programa tradicional que se puede emplear para intentar romper numerosos algoritmos de cifrado o basado en hash, como DES SHA-1 entre otros.

Es muy probable que los ciberdelincuentes, posterior a que han logrado acceder a uno de los equipos de la red interna, realicen movimientos laterales hasta encontrar algún sistema, accesos adicionales o bases de datos que tengan información confidencial y que puedan utilizar en su beneficio.
En otros casos, los atacantes recolectan las contraseñas activas, las combinaciones vigentes e incluso, directorios completos de empresas para luego comercializarlas, ya sea en grupos de redes sociales, foros restringidos de internet e incluso, se llegan a ofrecer al mejor postor en la Deep-Web.
Por lo tanto, los ataques de fuerza bruta suelen dar pie a otros ataques más graves que suelen terminar con el robo de información confidencial, el cifrado de la misma por un ransomware, la solicitud de un rescate para recuperar los archivos cifrados y como una tendencia en aumento, la filtración pública de la información sustraída en caso de que la víctima no ceda a las negociaciones.



storage utilization


¿Cómo me defiendo?

Llevar a cabo un ataque de fuerza bruta requiere de mucho talento y tenacidad, porque nunca puede predecirse con total certeza cuánto tiempo puede llevar el concretarse con éxito.
En otras palabras, los hackers pueden tardar desde unos pocos minutos hasta años en obtener una simple contraseña, ya que siempre depende de la longitud y complejidad de la contraseña que quieran obtener.
En los últimos meses hemos presenciado muchos casos de este tipo de ataques que han afectado a compañías de una gran variedad de rubros, incluyendo el sector bancario, el militar y los organismos públicos. Sin embargo, si no se toman las medidas de seguridad adecuadas, cualquier organización es susceptible de ser objeto de ciberdelincuentes.

Conclusión

Es esencial mejorar la seguridad de las cuentas mediante contraseñas fuertes y evitar cometer errores en la protección de la información; brindar a las organizaciones una metodología y los instrumentos que ayuden a la protección de sus activos los cuales son consumidos por diversos usuarios por medio de redes de comunicación, sitios web , API‘s, etc.


¡Defiéndete contra los engaños cibernéticos y navega con confianza en el mundo digital! En Grupo Siayec, podemos ayudarte a proteger tu información de los ciberdelincuentes. ¡No dudes en contactar a nuestros especialistas!

¡Contáctanos!





Ignacio del Ángel

"🔐 ¡Cuida tu identidad!

Cada dato que compartes, es parte de ella."

Ignacio del Ángel

Ingeniero Ciberseguridad

0 Comentarios

Déjanos un comentario