Cómo se piratean tus contraseñas

Hoy en día, todo en Internet requiere que ingrese una contraseña. Dado que la mayoría de los usuarios hacen uso de una variedad de servicios diferentes, puede ser difícil hacer un seguimiento de todos los detalles de inicio de sesión para cada uno de ellos. No solo eso, sino que tienes que seguir creando contraseñas seguras, y luego recordarlas. Sin duda, esta es una de las muchas molestias con las que los usuarios activos de TI tienen que lidiar día a día, y es la causa de más que un poco de molestia y resentimiento.

El desdén resultante para las contraseñas es la causa principal de muchas prácticas de contraseña incorrecta. Dichas prácticas incluyen reciclar contraseñas o mantenerlas lo más escuetas posible, en un intento de que sean fáciles de recordar. Desafortunadamente, ambas prácticas representan un agujero en su seguridad en línea que no puede permitirse.

Cómo funcionan los hacks de contraseña

Para hackear una contraseña, un atacante usualmente empleará una herramienta de ataque de diccionario. Esta es una herramienta que permite al actor malintencionado intentar iniciar sesión en una cuenta muchas veces seguidas. Esta herramienta luego se carga con una lista de contraseñas de uso común o conocidas. La herramienta intentará iniciar sesión en la plataforma con cada contraseña en su "diccionario" con la esperanza de encontrar una coincidencia. Si encuentra una coincidencia, el atacante podrá iniciar sesión con credenciales de administrador, o incluso instalar una puerta trasera para una entrada futura. A partir de ese momento, su presencia en línea se ve comprometida y, dependiendo de cuán importante e interconectada sea la cuenta violada, puede terminar sufriendo severamente.

La velocidad con la que pueden tener lugar dichos ataques de diccionario puede variar mucho, dependiendo de la configuración y el conjunto de habilidades del atacante, la biblioteca de nombres de cuenta y contraseñas a las que tienen acceso, y las limitaciones de la plataforma a la que intentan infringir. Algunas plataformas toman precauciones para no permitir tales métodos de fuerza bruta, pero no todos lo hacen.

Otra técnica popular es el llamado "relleno de credenciales". Esto es similar a un ataque de diccionario, pero se basa en el cibercriminal en cuestión, después de haber investigado más sobre su objetivo y haber tenido en sus manos una lista de contraseñas más específica y sofisticada. Es probable que dicha lista esté compuesta por nombres de cuentas reales y contraseñas eliminadas de otros compromisos en el pasado.

¿Qué significa esto para ti?

El hecho de que existan grandes bibliotecas que contengan las contraseñas más utilizadas y populares en todo el mundo atestigua la importancia de que los usuarios inventen contraseñas únicas e inventivas. Después de todo, si su contraseña es obvia y fácil de recordar, probablemente esté en la lista, y cualquiera que intente esa lista puede entrar fácilmente en su cuenta. Esto significa que debe ser creativo con todas y cada una de las contraseñas que protegen el acceso a cualquiera de sus cuentas importantes. El simple uso de una sola palabra de ocho letras con algunas letras intercambiadas por números significa que prácticamente está dejando su cuenta sin protección, en lo que respecta a los piratas informáticos que usan ataques de diccionario. Su contraseña debe ser tan desconcertante que no tengan una posibilidad entre un millón de adivinarla, porque, con la configuración correcta, es posible que no tengan problemas para hacer entre 5 y 10 millones de intentos de ingresar a su cuenta.

Además, no debe reutilizar contraseñas en varias cuentas, nunca. Si bien muchas empresas hacen una demostración seria de tomar en serio la seguridad de sus usuarios, un estudio muestra que el error humano es la principal causa de violaciones de datos en la actualidad. Incluso si el sistema que mantiene segura una de sus cuentas es sólido en sí mismo, las personas que interactúan con él son solo humanos, y los accidentes ocurren. Si bien esto es lamentable, significa que cualquiera de sus inicios de sesión puede filtrarse en línea en cualquier momento, y terminar en una lista de contraseñas de piratas informáticos para probar la próxima vez que decidan intentar ingresar a una plataforma. Debe evitar absolutamente la posibilidad de que eso suceda con cualquiera de sus cuentas importantes, y esto solo puede hacerse mediante el uso de inicios de sesión únicos y complejos en cada una de ellas.

Esto presenta un desafío en sí mismo y un dilema que solo parece tener dos respuestas posibles. Debe comenzar a ser bueno creando, memorizando e ingresando una multitud de contraseñas únicas y complejas, u obtenga un administrador de contraseñas que lo haga por usted.

February 21, 2020

Deja una respuesta