Ataques de fuerza bruta y reforzamiento del SO POR GOOGLE

Ataques de fuerza bruta y reforzamiento del SO

En esta lectura, aprenderás sobre los ataques de fuerza bruta. Considerarás cómo se pueden evaluar las vulnerabilidades mediante el uso de máquinas virtuales y entornos controlados (sandboxes), y conocerás formas de prevenir este tipo de ataques al combinar medidas de autenticación. Además, la implementación de varias tareas de reforzamiento del sistema operativo (SO) puede ayudar a prevenirlos. Un agente de amenaza puede usar un ataque de fuerza bruta para obtener acceso y comprometer una red.

Los nombres de usuario y las contraseñas son algunos de los controles de seguridad más comunes e importantes que existen en la actualidad. Se utilizan y se aplican en todo lo que almacena o accede a información confidencial o privada, como teléfonos personales, computadoras y aplicaciones restringidas dentro de una organización. Sin embargo, el problema de confiar en las credenciales de inicio de sesión como una línea de defensa crítica es que son vulnerables a que los agentes de amenazas las roben o descubran.

Ataques de fuerza bruta

Un ataque de fuerza bruta es un proceso de prueba y error para descubrir información privada. Algunos de los tipos de ataques de fuerza bruta que los agentes de amenaza usan para desvelar contraseñas son: 

  • Ataques de fuerza bruta simples. Cuando las/los atacantes intentan descubrir las credenciales de inicio de sesión de un/a usuario/a, se considera un ataque de fuerza bruta simple. Pueden hacerlo ingresando cualquier combinación de nombres de usuario y contraseñas hasta que encuentren la que funcione.

  • Ataques de diccionario. La técnica utilizada es similar. Las/los atacantes utilizan una lista de contraseñas de uso común y credenciales robadas de ataques anteriores, para acceder a un sistema. Estos se llaman ataques “de diccionario” porque las/los atacantes originalmente usaban una lista de palabras del diccionario para dar las contraseñas correctas, antes de que las reglas de contraseñas complejas se convirtieran en una práctica de seguridad común. 

El uso de la fuerza bruta para acceder a un sistema puede ser un proceso tedioso y lento, especialmente cuando se realiza manualmente, pero existe una variedad de herramientas que los agentes de amenaza utilizan para llevar a cabo sus ataques.

Evaluación de vulnerabilidades

Antes de que ocurra un ataque de fuerza bruta u otro incidente de ciberseguridad, las empresas pueden ejecutar una serie de pruebas en su red o aplicaciones web para evaluar vulnerabilidades. Las/los analistas pueden usar máquinas virtuales y entornos controlados (sandboxes) para probar archivos sospechosos, verificar vulnerabilidades antes de que ocurra un evento o simular un incidente de ciberseguridad.

Máquinas virtuales (VM)

Las máquinas virtuales (VM) son versiones en software de computadoras físicas. Las máquinas virtuales proporcionan una capa adicional de seguridad porque se pueden usar para ejecutar código en un entorno aislado, evitando que el código malicioso afecte al resto de la computadora o sistema. Las máquinas virtuales también se pueden eliminar y reemplazar por una imagen prístina después de probar el software malicioso. 

Las máquinas virtuales son útiles cuando se investigan máquinas potencialmente infectadas o se ejecuta malware en un entorno restringido. El uso de una máquina virtual puede evitar daños en tu sistema en caso de que sus herramientas se utilicen incorrectamente. Las máquinas virtuales también te dan la capacidad de restablecer a un estado anterior. Sin embargo, aún existe un pequeño riesgo de que un programa malicioso pueda escapar de la virtualización y acceder a la máquina host. 

Con máquinas virtuales, puedes probar y explorar aplicaciones fácilmente, y es fácil cambiar entre diferentes máquinas virtuales desde tu computadora. Esto también puede ayudar a agilizar muchas tareas de seguridad.

Entornos controlados (Sandboxes)

Un área de prueba o “sandbox” es un tipo de entorno que te permite ejecutar software o programas fuera de tu red. Se usan comúnmente para probar parches, identificar y abordar errores o detectar vulnerabilidades de ciberseguridad. Estas áreas de prueba también se pueden utilizar para evaluar software sospechoso o archivos que contienen código malicioso y simular escenarios de ataque. 

Las áreas de prueba pueden ser computadoras físicas independientes que no están conectadas a una red; sin embargo, como entornos para un área de prueba, suele ser más rentable usar software o máquinas virtuales basadas en la nube. Ten en cuenta que quienes crean malware, por lo general, saben cómo escribir código, para detectar si el código malicioso se ejecuta en una máquina virtual o en un entorno de área de prueba. Las/los atacantes pueden programar su código malicioso para que se comporte como un software inofensivo cuando se ejecuta dentro de este tipo de entornos de prueba.

Medidas de prevención

Algunas medidas comunes que las organizaciones utilizan para prevenir ataques de fuerza bruta y similares son: 

  • Salting y hashing: el hashing convierte la información en un valor único que luego se puede usar para determinar su integridad. Es una función unidireccional, lo que significa que es imposible descifrar y obtener el texto original. Salting agrega caracteres aleatorios a las contraseñas hash. Esto aumenta la longitud y la complejidad de los valores hash, haciéndolos más seguros.

  • Autenticación de múltiples factores (MFA) y autenticación de dos factores (2FA): MFA es una medida de seguridad que requiere que un usuario verifique su identidad de dos o más maneras para acceder a un sistema o red. Esta verificación se realiza al utilizar una combinación de factores de autenticación: un nombre de usuario y contraseña, huellas dactilares, reconocimiento facial o una contraseña única (OTP) enviada a un número de teléfono o correo electrónico. 2FA es similar a MFA, pero utiliza solo dos formas de verificación.

  • CAPTCHA y reCAPTCHA: CAPTCHA significa Prueba de Turing Pública y Automatizada para Diferenciar entre Máquinas y Humanos. Pide a los/las usuarios/as que completen una prueba simple que demuestre que son personas. Esto ayuda a evitar que el software intente forzar una contraseña. reCAPTCHA es un servicio gratuito de CAPTCHA de Google que ayuda a proteger los sitios web de bots y software malicioso.

  • Políticas de contraseña: las organizaciones utilizan políticas de contraseña para estandarizar buenas prácticas. Estas pueden incluir pautas sobre el nivel de complejidad que debe tener una contraseña, la frecuencia con la que los/las usuarios/as deben actualizarlas y el límite de intentos de inicio de sesión por parte de un/a usuario/a antes de que se suspenda su cuenta.

Conclusiones clave

Los ataques de fuerza bruta son un proceso de prueba y error para descubrir contraseñas. Las/los ataques pueden realizarlo manualmente o a través de herramientas de software. Los métodos incluyen ataques de fuerza bruta simples y ataques de diccionario. Para protegerse contra los ataques de fuerza bruta, las/los analistas de ciberseguridad pueden usar áreas de prueba para probar archivos sospechosos, verificar vulnerabilidades o simular ataques reales y usar máquinas virtuales para realizar pruebas de vulnerabilidad. Algunas medidas comunes para prevenir ataques de fuerza bruta incluyen: hashing y salting, MFA o 2FA, CAPTCHA y reCAPTCHA, y políticas de contraseña.

Comentarios

Entradas más populares de este blog

La Importancia de la Selección Genética en la Producción Avícola

Análisis de viabilidad económica y sostenibilidad de la crianza, incubación y alimentación de gallinas ponedoras para un consumo saludable en venta Bogotá, Colombia

Ventajas y Desventajas de los Proyectos Avícolas en el Campo Colombiano