El acceso en línea a datos personales comienza con un paso aparentemente sencillo: introducir una contraseña. Sin embargo, la práctica generalizada de reutilizar la misma contraseña en múltiples servicios sigue siendo una vulnerabilidad de seguridad crítica que expone a los usuarios a riesgos significativos. Un análisis reciente de Cloudflare reveló que el 41% de los inicios de sesión exitosos en sitios web protegidos por sus mecanismos de seguridad se realizaron con credenciales robadas, lo que pone de relieve la alarmante magnitud de la reutilización de contraseñas.
Entre septiembre y noviembre de 2024, especialistas en ciberseguridad examinaron el tráfico de usuarios y bots, así como el impacto de las filtraciones de datos en los sistemas de gestión de contenido (CMS). Sus hallazgos indicaron que las credenciales filtradas no solo ponen en peligro a los usuarios individuales, sino que también comprometen importantes plataformas como WordPress, Joomla y Drupal. Cabe destacar que el 76% de los intentos de inicio de sesión con credenciales comprometidas en sitios de WordPress tuvieron éxito, y casi la mitad de ellos fueron ejecutados por bots automatizados.
Los bots desempeñan un papel fundamental en los ataques de robo de credenciales, una técnica de hacking automatizado en la que cientos de miles de combinaciones de nombre de usuario y contraseña robadas se prueban sistemáticamente en diversos servicios en línea. Al incluir en este análisis el tráfico generado por bots, el problema de las credenciales filtradas se hace aún más evidente. Nuestros datos revelan que el 52% de las solicitudes de autenticación detectadas contienen contraseñas filtradas, presentes en bases de datos como Have I Been Pwned (HIBP) o similares.
Los bots son la fuerza impulsora detrás de los ataques de relleno de credenciales (Credential-Stuffing), los datos indican que el 95% de los intentos de inicio de sesión que involucran contraseñas filtradas provienen de bots, lo que indica que son parte de ataques de relleno de credenciales.
Las plataformas CMS son particularmente vulnerables a estos ataques debido a su dependencia de mecanismos de autenticación estándar que a menudo carecen de medidas de protección robustas. Incluso mejoras de seguridad básicas, como la autenticación multifactor (MFA) o la limitación de la tasa de intentos de inicio de sesión, podrían mitigar significativamente el riesgo de acceso no autorizado. Sin embargo, las estadísticas indican que solo el 5% de los intentos de inicio de sesión con contraseñas filtradas se bloquearon con éxito, lo que pone de relieve la insuficiencia de las medidas de seguridad implementadas.
A pesar de la creciente concienciación sobre las amenazas a la ciberseguridad, la reutilización de contraseñas sigue siendo un problema frecuente. Un estudio de Forbes reveló que, en promedio, los usuarios usan la misma contraseña en al menos cuatro cuentas diferentes. En consecuencia, cuando se produce una brecha de seguridad, los atacantes pueden acceder a múltiples servicios vinculados a las credenciales comprometidas de la víctima, lo que aumenta el riesgo de seguridad.
Para protegerse de estas amenazas, los usuarios deben adoptar contraseñas únicas y complejas para cada cuenta y habilitar la autenticación multifactor (MFA) siempre que sea posible. Los administradores de sitios web, a su vez, deben implementar sistemas de detección de credenciales comprometidas, imponer limitaciones más estrictas a los intentos de inicio de sesión y mejorar proactivamente su infraestructura de seguridad para combatir la creciente amenaza de los ciberataques automatizados.
Fuente: DailyInfosec