4 millones de dólares perdidos al año a causa de los bots que irrumpen en las cuentas online

El nuevo estudio de Akamai revela el coste real de los ataques de Credential Stuffing.

Los ataques de Credential Stuffing generan unos costes medios de unos 4 millones de dólares al año , según un nuevo estudio encargado por Akamai,  la plataforma inteligente en el borde de Internet para proteger y proporcionar experiencias digitales.

Los ataques de Credential Stuffing se basan en la probabilidad de que los usuarios utilicen el mismo nombre de usuario y la misma contraseña en varios sitios, servicios y aplicaciones. Los ciberdelincuentes hacen uso de los datos robados de las cuentas en una determinada plataforma y, a continuación, ponen en marcha bots que inician sesión en un sinfín de recursos empleando las mismas credenciales. Una vez que se hacen con el acceso, estos delincuentes abusan de la cuenta hasta que su dueño se percata de ello. Durante ese intervalo, suelen realizar compras fraudulentas o robar información confidencial.

Este estudio, realizado por Ponemon Institute, revela una tendencia al alza en el volumen y la gravedad de los ataques de Credential Stuffing. De media, las empresas sufren actualmente unos 11 ataques de este tipo al mes. Cada ataque se dirige a un promedio de 1.041 cuentas de usuario y puede derivar en costosos tiempos de inactividad en aplicaciones, pérdida de clientes y trabajo del equipo de seguridad de TI. Como consecuencia, además de los gastos directos del fraude, cada empresa tiene que asumir unos costes medios de más de 1,2 millones, 1,6 millones y 1,2 millones de USD, respectivamente.  

«Estamos acostumbrados a la idea de que las listas de credenciales y contraseñas de usuarios robadas se divulguen en la Dark Web», comenta Jay Coley, director sénior de Estrategia y Planificación de Seguridad en Akamai Technologies. «Pero el constante aumento de los ataques de Credential Stuffing demuestra que el peligro prácticamente no tiene límites. Cada vez es más común que los ciberdelincuentes usen botnets para validar dichas listas en las páginas de inicio de sesión de las organizaciones, lo que magnifica el impacto de la filtración. Es evidente que las empresas son las responsables de situarse a la cabeza y proteger a sus clientes y empleados, pero también es cierto que deben asegurar sus propios resultados».

Gestión de la complejidad derivada de las credenciales

La mayoría de las organizaciones tienen una superficie de ataque compleja en materia de abuso de credenciales. De hecho, según el estudio, las empresas tienen de media unos 26,5 sitios orientados al cliente en fase de producción, lo que ofrece un gran número de puntos de entrada por los que los bots pueden infiltrarse. A esto se suma la necesidad corporativa de otorgar acceso de inicio de sesión a distintos tipos de clientes, incluidos consumidores que usan equipos de escritorio o portátiles (87 %), navegadores móviles (65 %), sistemas de terceros (40 %) y aplicaciones móviles (36 %).

Con una superficie de ataque tan compleja no es de extrañar que solo un tercio de las empresas afirme que cuenta con una buena visibilidad de sus ataques de Credential Stuffing (35 %) y crea que los ataques a sus sitios web pueden detectarse y remediarse rápidamente (36 %).

Según Coley: «Los sitios web modernos son extensas entidades que pueden abarcar cientos o miles de páginas web y admiten muchos tipos de clientes y tráfico. Para mitigar correctamente los ataques de Credential Stuffing de las empresas y mantener los costes bajo control, es fundamental que las empresas entiendan la arquitectura de su sitio web y el flujo de sus clientes desde distintas páginas hasta los puntos finales de inicio de sesión».

Identificación de los impostores

Las organizaciones tienen dificultades para identificar a los impostores. La mayoría de los encuestados (88 %) declara que resulta complicado diferenciar a los empleados reales de los intrusos ilegales. Este desafío se ve agravado por la falta de responsabilidad clara en la empresa; más de un tercio (37 %) de los encuestados cree que no existe un puesto exclusivo dedicado a la identificación y la prevención de los ataques de Credential Stuffing.

Coley concluye: «La mejor forma de vencer un bot es tratarlo por lo que es: un robot. La mayoría no se comportan como personas reales pero sus métodos son cada vez más sofisticados. Por esto precisamente las empresas necesitan herramientas de gestión de bots para supervisar sus comportamientos y discernir si se trata de bots o de intentos de inicio de sesión reales. En lugar de usar sistemas de inicio de sesión estándar que solo comprueben que el nombre de usuario y la contraseña coincidan, es necesario analizar los patrones de pulsación de teclas, los movimientos del ratón y hasta la orientación del dispositivo móvil. Teniendo en cuenta que los costes potenciales ascienden a millones, la urgencia por identificar y frenar estos bots nunca había sido tan apremiante».

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio