agosto 1, 2022
Seguridad
11 min. leer

Ataque de fuerza bruta: Qué es y cómo protegerse

Un ataque de fuerza bruta es un método automatizado para adivinar credenciales (por ejemplo, contraseñas). Aprende cómo funciona y qué hacer si estás experimentando uno.

Povilas M.
Experto en seguridad
Casi todos sabemos que la piratería informática es una práctica habitual. Desgraciadamente, no todos los hackers son éticos (por ejemplo hackers de sombrero blanco). Una gran parte de ellos son delincuentes que explotan, roban o realizan otros actos delictivos con el fin de lucrarse o beneficiarse. Una de las amenazas de hacking más comunes son los llamados ataques de fuerza bruta. En este artículo, vamos a ver qué es un ataque de fuerza bruta, cómo funciona, dar algunos ejemplos de ello y compartir consejos y trucos para la protección. Comencemos.

Ataques de fuerza bruta: una visión general simplificada

Un ataque de fuerza bruta es aquel en el que un hacker utiliza un sistema automatizado o un bot para adivinar las credenciales (por ejemplo, la contraseña o el número de identificación personal (PIN)) de una persona u organización objetivo. El atacante prueba varias combinaciones de caracteres (números, letras y símbolos) hasta que encuentra la correcta que le da acceso a la cuenta o al sistema. Se trata de ensayo y error y no está relacionado con robos sofisticados, hackeos inteligentes, etc. Los mejores ataques de fuerza bruta pueden ser ayudados por la ingeniería social. Por ejemplo, el hacker puede conocer tu fecha de nacimiento y luego intentar manipular esa información para adivinar tu número de PIN. Sin embargo, al final, son muy sencillos, aunque siguen siendo peligrosos.
Curiosamente, los ataques de fuerza bruta existen desde hace mucho tiempo. Uno de los ataques de fuerza bruta más famosos se llevó a cabo a finales de la década de 1970 contra la Agencia de Seguridad Nacional de Estados Unidos (NSA). Dos criptoanalistas, Jim Gillogly y Steve O'Mara, utilizaron métodos de fuerza bruta para romper un cifrado de la NSA. Consiguieron encontrar una clave que les ayudó a leer un mensaje que debía ser ilegible. Fueron los primeros en hacerlo y recibieron mucha atención de los medios de comunicación por ello.
Otro ejemplo famoso de ataque de fuerza bruta ocurrió en 2017. En ese año, se lanzó un ataque de fuerza bruta contra el sistema de gestión de contenidos (CMS) WordPress. Se realizaron más de 10.000.000 de ataques de fuerza bruta por hora durante el momento álgido del ataque y la friolera de 1.000.000 de sitios en total fueron el objetivo. El objetivo era forzar las contraseñas débiles y utilizarlas para acceder a los sitios web y plantar malware en ellos.
El carro muestra la gravedad de los ataques, que se dirigen a decenas de millones de sitios web cada hora.
Hoy en día, los ataques de fuerza bruta siguen realizándose con regularidad. Son uno de los métodos de hacking más comunes, ya que pueden ser realizados fácilmente por cualquier persona con intenciones maliciosas y algunos conocimientos técnicos básicos. Los ataques de fuerza bruta pueden dirigirse a particulares, pequeñas empresas y grandes organizaciones: cualquiera puede ser víctima. No es una solución nueva o innovadora, pero con la orientación adecuada y una ingeniería social inteligente, los ataques de fuerza bruta pueden ser muy eficaces.

¿Cómo proteger sus datos personales de los ataques de fuerza bruta?

Ahora que sabemos qué son los ataques de fuerza bruta, cómo funcionan y algunos ejemplos famosos de ellos, es hora de centrarse en la parte de la protección. A continuación te ofrecemos algunos consejos y trucos sobre cómo puedes proteger tus datos personales de los ataques de fuerza bruta:
Utilice contraseñas seguras
: Esto es bastante sencillo. Cuanto más fuerte sea tu contraseña, más difícil será para alguien forzarla. Evita utilizar palabras fáciles de adivinar como tu nombre, fecha de nacimiento, etc., y opta por una mezcla de letras (mayúsculas y minúsculas), números y símbolos. Evita también las continuaciones o secuencias como "123456", "ABCDE", etc.
Tenemos una lista con las 25 peores contraseñas de 2022.
Cambia tu contraseña lo antes posible si es una de estas. Puedes utilizar un software especial para la generación y almacenamiento de contraseñas. Puede ser beneficioso tener una contraseña difícil para acceder a una base de datos con todas tus cuentas en lugar de 50 cuentas, todas con la misma contraseña.
Utilice la autenticación de dos factores (2FA/MFA)
: La autenticación de dos factores es una capa adicional de seguridad que puede ayudar mucho a proteger tus datos. En pocas palabras, la autenticación de dos factores añade un paso adicional al proceso de inicio de sesión al pedir un código o aceptar una confirmación separada que se envía a su teléfono o correo electrónico, autenticando aún más su identidad. Esto significa que incluso si alguien hace fuerza bruta con tu contraseña, no podrá iniciar la sesión ya que no tiene acceso a tu teléfono o correo electrónico.
La 2FA/MFA también se utiliza ampliamente en las operaciones financieras, especialmente en la UE. Según la normativa actual, la autenticación de dos factores debe demostrar la autenticidad de una solicitud mediante dos de los tres factores siguientes: conocimiento/posesión/herencia. Respectivamente, esto puede significar códigos PIN/contraseñas, posesión de un dispositivo y datos biométricos. Esto ha reducido drásticamente los totales de los delitos de piratería y fuerza bruta financiera.
Utilice una VPN
: Otra buena forma de proteger tus datos es utilizar una VPN. Una VPN encripta tu tráfico y hace más difícil que alguien pueda espiar lo que estás haciendo en línea. Esto significa que incluso si alguien hace fuerza bruta para entrar en tu cuenta, no podrá ver nada, ya que todo estará encriptado. Sin embargo, las VPNs no son totalmente a prueba de balas y pueden ser burladas, por lo que es importante utilizar también otros métodos de protección.
Mantenga su software actualizado
: Esto es importante por varias razones, pero los ataques de fuerza bruta son una de ellas. El software obsoleto (heredado) suele tener vulnerabilidades conocidas que pueden ser explotadas por los hackers. Si mantienes tu software actualizado, estarás parcheando esas vulnerabilidades y dificultando que alguien pueda entrar por fuerza bruta en tu cuenta.
Aprovecha las ventajas del borrado a distancia y otras funciones similares
: Hoy en día, muchas aplicaciones y plataformas cuentan con funciones de borrado remoto que permiten eliminar de forma remota todos los datos de un dispositivo o una aplicación en caso de pérdida, robo o peligro. Esto puede ser un salvavidas si tu dispositivo es forzado, ya que puedes simplemente borrarlo y empezar de nuevo. Hemos escrito un blog entero sobre el borrado remoto y sus beneficios para tu privacidad (Haga clic aquí).

¿Cómo pueden las empresas mejorar su protección contra los ataques de fuerza bruta?

Ya que hemos hablado de cómo los individuos deberían proteger mejor sus propios datos, es importante que también prestemos atención a las empresas. Los ataques de fuerza bruta pueden tener consecuencias devastadoras para las empresas, tanto pequeñas como grandes. En gran medida, se trata de lo mismo que en el caso de los datos personales, pero también hay que hacer algunas cosas diferentes. A continuación se ofrecen algunos consejos sobre cómo las empresas pueden protegerse mejor contra los ataques de fuerza bruta:
Invierta en un buen cortafuegos
: Un cortafuegos es una pieza fundamental de la infraestructura de seguridad de cualquier empresa. Puede ayudar a bloquear los ataques de fuerza bruta bloqueando las direcciones IP y los patrones de tráfico sospechosos. Los cortafuegos funcionan inspeccionando el tráfico entrante y saliente y comparándolo con un conjunto de reglas establecidas por el desarrollador y/o su personal de TI. Si el tráfico no cumple los criterios establecidos en las reglas, el cortafuegos lo marcará o lo bloqueará directamente.
Utilice contraseñas seguras y políticas de contraseñas
: Esta es una de las cosas más importantes que puede hacer para proteger su empresa de los ataques de fuerza bruta. Si utilizas contraseñas seguras y políticas de contraseñas (como exigir a los empleados que cambien sus contraseñas cada pocos meses), harás que sea mucho más difícil para los hackers entrar por fuerza bruta en tus sistemas.
Implantar la autenticación de dos factores (2FA)
: La autenticación de dos factores (2FA) es una excelente manera de proteger su empresa de los ataques de fuerza bruta. Al requerir dos formas de identificación (como una contraseña y un código enviado a tu teléfono), haces mucho más difícil que los hackers accedan a tu cuenta. Esto se debe a que, aunque tengan tu contraseña, no podrán acceder a tu cuenta sin el código.
Supervise su sistema en busca de ataques de fuerza bruta
: Al supervisar su sistema en busca de ataques de fuerza bruta, puede detectar rápidamente la actividad sospechosa y tomar medidas para mitigarla. Esto incluye cosas como la supervisión de los intentos de inicio de sesión, las direcciones IP y los patrones de tráfico.

¿Qué puede hacer si sabe que se enfrenta a un ataque de fuerza bruta o que ha sido explotado por uno?

Si sabes que en este momento te estás enfrentando a ataques de fuerza bruta o sabes que tu dispositivo acaba de ser forzado, hay algunas cosas que puedes hacer:
Cambiar la contraseña
: Esto es lo primero y más obvio que debes hacer. Al cambiar tu contraseña, haces que sea mucho más difícil para el hacker seguir explotando o volver.
Activar la autenticación de dos factores (2FA)
: Si aún no tienes activada la función 2FA, ahora es el momento de hacerlo. Al requerir dos formas de identificación, haces mucho más difícil que los hackers accedan a tu cuenta posteriormente.
Póngase en contacto con los proveedores de servicios o con su administrador de TI
: Antes de entrar en pánico o hacer algo más, espere un minuto. Si sabes que te están atacando o que te han hecho una fuerza bruta, lo mejor que puedes hacer a menudo es simplemente ponerte en contacto con tus proveedores de servicios o con tu administrador de TI. Ellos podrán ayudarte a averiguar qué está pasando y cómo solucionarlo. Además, pueden dirigir esto a otras personas dentro de su organización o implementar parches y correcciones para prevenir esto en el futuro.

¿Qué sitios o servicios son los más atacados por la fuerza bruta?

Hay una variedad de sitios y servicios a los que los ataques de fuerza bruta apuntan más. Aprender la contraseña puede ser beneficioso si además se puede obtener acceso a la información o permisos para manipular, cambiar algo o realizar alguna acción.
El correo electrónico es uno de los objetivos más comunes de los ataques de fuerza bruta. Esto se debe a que las cuentas de correo electrónico pueden utilizarse como clave para cambiar las contraseñas en otras plataformas. Por lo tanto, es como una llave secreta a toda tu bóveda de información personal. Proteger tus credenciales de correo electrónico es muy importante.
Las cuentas de las redes sociales también son objetivo de ataques de fuerza bruta. Una vez que un hacker tiene acceso a la información personal o empresarial, puede obtener beneficios económicos a cambio de la liberación de la cuenta o incluso chantajearte.
Los paneles de administración de los routers son otro objetivo común de los ataques de fuerza bruta. Esto se debe a que a menudo se dejan con la contraseña por defecto o con una contraseña débil. Al forzar el panel de administración del router, los hackers pueden acceder a la configuración del router y potencialmente redirigir el tráfico o cortar el acceso a Internet por completo. Se trata de un hack sofisticado contra el que es difícil defenderse, pero las organizaciones deben abordar esta cuestión de inmediato.
Por último, WordPress es uno de los sistemas de gestión de contenidos (CMS) más populares del mundo. Por desgracia, también es uno de los objetivos más populares de los ataques de fuerza bruta. Esto se debe a que los sitios web de WordPress suelen tener contraseñas débiles y son fáciles de forzar debido a sus similitudes técnicas. Los hackers pueden entonces pedir un rescate, cambiar el contenido, dañar su negocio, blog, marca, etc.

Kraden: para una comunicación privada y segura, protegida de los ataques de fuerza bruta

Nos gustaría abordar el hecho de que, a menudo, los hackers tienen como objetivo sus cuentas de redes sociales. Las conversaciones personales y de grupo en Kraden son privadas y seguras (cifradas de extremo a extremo) por defecto. Además, cada usuario tiene que iniciar sesión a través de su propio dispositivo, lo que significa que el dispositivo tiene que ser robado.
Esto significa que los ataques de fuerza bruta no son una molestia y con los datos de los mensajes encriptados, incluso un ataque remoto o de sniffing exitoso no será de utilidad ya que el contenido de los mensajes será ilegible. Además, las claves de cifrado de Kraden se generan y almacenan localmente en cada dispositivo, al igual que los datos de tus conversaciones. Por lo tanto, aunque un pirata informático accediera a nuestros servidores, no podría forzar su acceso a tu cuenta o al contenido de los mensajes. Pruébalo para mejorar la seguridad de las comunicaciones.

Conclusión

Un ataque de fuerza bruta es un tipo de hackeo en el que los piratas informáticos utilizan la fuerza bruta, o el método de ensayo y error, para acceder a su cuenta. Esto puede hacerse probando diferentes combinaciones de nombre de usuario y contraseña hasta que encuentren la correcta. Una vez que tienen acceso a tu cuenta, pueden hacer lo que quieran con ella.
Puedes protegerte de los ataques de fuerza bruta utilizando contraseñas seguras, autenticación de dos factores y un gestor de contraseñas. También deberías ponerte en contacto con tus proveedores de servicios o con el administrador de TI si crees que te están forzando.
Las organizaciones pueden protegerse de los ataques de fuerza bruta aplicando parches y correcciones, y dirigiéndose a otras personas de la organización. Sólo con la aplicación de protocolos estrictos, teniendo el software actualizado y pasando constantemente por lo que está pasando con su negocio, se conseguirá la máxima seguridad.
Más entradas del blog
abril 10, 2023
Tutoriales
8 min. leer
Proxy vs VPN: ¿Cuáles son las diferencias?
Las VPN tienen más funciones que un proxy, pero son más caras. Sin embargo, hay más pros y contras a la hora de elegir entre una VPN o un Proxy.
Povilas M.
Experto en seguridad
marzo 16, 2023
Seguridad
5 min. leer
¿Qué es un borrado remoto? Borrar remotamente su teléfono
Un borrado remoto es una eliminación remota de datos de un dispositivo sin tenerlo físicamente. Los borrados remotos pueden ejecutarse en teléfonos móviles, ordenadores de sobremesa, etc.
Ross K.
Experto en seguridad
Una empresa de seguridad y tecnologías de la información con la misión de hacer que la privacidad de todo el mundo sea un valor por defecto.
2022 Dragon Secure GmbH. Bahnhofstrasse 32, 6300, Zug, Suiza
info@kraden.com