4 millones de dólares perdidos al año a causa de los bots que irrumpen en las cuentas online

8 mayo, 2019
28 Compartido 2,523 Visualizaciones

El nuevo estudio de Akamai revela el coste real de los ataques de Credential Stuffing.

Los ataques de Credential Stuffing generan unos costes medios de unos 4 millones de dólares al año , según un nuevo estudio encargado por Akamai,  la plataforma inteligente en el borde de Internet para proteger y proporcionar experiencias digitales.

Los ataques de Credential Stuffing se basan en la probabilidad de que los usuarios utilicen el mismo nombre de usuario y la misma contraseña en varios sitios, servicios y aplicaciones. Los ciberdelincuentes hacen uso de los datos robados de las cuentas en una determinada plataforma y, a continuación, ponen en marcha bots que inician sesión en un sinfín de recursos empleando las mismas credenciales. Una vez que se hacen con el acceso, estos delincuentes abusan de la cuenta hasta que su dueño se percata de ello. Durante ese intervalo, suelen realizar compras fraudulentas o robar información confidencial.

Este estudio, realizado por Ponemon Institute, revela una tendencia al alza en el volumen y la gravedad de los ataques de Credential Stuffing. De media, las empresas sufren actualmente unos 11 ataques de este tipo al mes. Cada ataque se dirige a un promedio de 1.041 cuentas de usuario y puede derivar en costosos tiempos de inactividad en aplicaciones, pérdida de clientes y trabajo del equipo de seguridad de TI. Como consecuencia, además de los gastos directos del fraude, cada empresa tiene que asumir unos costes medios de más de 1,2 millones, 1,6 millones y 1,2 millones de USD, respectivamente.  

«Estamos acostumbrados a la idea de que las listas de credenciales y contraseñas de usuarios robadas se divulguen en la Dark Web», comenta Jay Coley, director sénior de Estrategia y Planificación de Seguridad en Akamai Technologies. «Pero el constante aumento de los ataques de Credential Stuffing demuestra que el peligro prácticamente no tiene límites. Cada vez es más común que los ciberdelincuentes usen botnets para validar dichas listas en las páginas de inicio de sesión de las organizaciones, lo que magnifica el impacto de la filtración. Es evidente que las empresas son las responsables de situarse a la cabeza y proteger a sus clientes y empleados, pero también es cierto que deben asegurar sus propios resultados».

Gestión de la complejidad derivada de las credenciales

La mayoría de las organizaciones tienen una superficie de ataque compleja en materia de abuso de credenciales. De hecho, según el estudio, las empresas tienen de media unos 26,5 sitios orientados al cliente en fase de producción, lo que ofrece un gran número de puntos de entrada por los que los bots pueden infiltrarse. A esto se suma la necesidad corporativa de otorgar acceso de inicio de sesión a distintos tipos de clientes, incluidos consumidores que usan equipos de escritorio o portátiles (87 %), navegadores móviles (65 %), sistemas de terceros (40 %) y aplicaciones móviles (36 %).

Con una superficie de ataque tan compleja no es de extrañar que solo un tercio de las empresas afirme que cuenta con una buena visibilidad de sus ataques de Credential Stuffing (35 %) y crea que los ataques a sus sitios web pueden detectarse y remediarse rápidamente (36 %).

Según Coley: «Los sitios web modernos son extensas entidades que pueden abarcar cientos o miles de páginas web y admiten muchos tipos de clientes y tráfico. Para mitigar correctamente los ataques de Credential Stuffing de las empresas y mantener los costes bajo control, es fundamental que las empresas entiendan la arquitectura de su sitio web y el flujo de sus clientes desde distintas páginas hasta los puntos finales de inicio de sesión».

Identificación de los impostores

Las organizaciones tienen dificultades para identificar a los impostores. La mayoría de los encuestados (88 %) declara que resulta complicado diferenciar a los empleados reales de los intrusos ilegales. Este desafío se ve agravado por la falta de responsabilidad clara en la empresa; más de un tercio (37 %) de los encuestados cree que no existe un puesto exclusivo dedicado a la identificación y la prevención de los ataques de Credential Stuffing.

Coley concluye: «La mejor forma de vencer un bot es tratarlo por lo que es: un robot. La mayoría no se comportan como personas reales pero sus métodos son cada vez más sofisticados. Por esto precisamente las empresas necesitan herramientas de gestión de bots para supervisar sus comportamientos y discernir si se trata de bots o de intentos de inicio de sesión reales. En lugar de usar sistemas de inicio de sesión estándar que solo comprueben que el nombre de usuario y la contraseña coincidan, es necesario analizar los patrones de pulsación de teclas, los movimientos del ratón y hasta la orientación del dispositivo móvil. Teniendo en cuenta que los costes potenciales ascienden a millones, la urgencia por identificar y frenar estos bots nunca había sido tan apremiante».

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Nueva solución de captura y archivo de conformidad compatible para Microsoft Teams
Actualidad
5 compartido1,179 visualizaciones
Actualidad
5 compartido1,179 visualizaciones

Nueva solución de captura y archivo de conformidad compatible para Microsoft Teams

Aina Pou Rodríguez - 19 octubre, 2020

Lanzamiento de Content Capture for Microsoft Teams, la última solución de compliance para organizaciones globales reguladas En un contexto como…

Veeam Backup para Office 365 amplía la hiperdisponibilidad en protección de datos
Soluciones Seguridad
13 compartido2,332 visualizaciones
Soluciones Seguridad
13 compartido2,332 visualizaciones

Veeam Backup para Office 365 amplía la hiperdisponibilidad en protección de datos

Samuel Rodríguez - 31 julio, 2018

Esta última versión mejora aún más Veeam Backup para Microsoft Office 365, producto de gran éxito en el mercado, al…

El decálogo de riesgos  que presentan los entornos en la nube
Actualidad
23 compartido6,337 visualizaciones
Actualidad
23 compartido6,337 visualizaciones

El decálogo de riesgos que presentan los entornos en la nube

Vicente Ramírez - 3 octubre, 2019

    El rápido ritmo de cambio, el mal uso de los recursos consumidos o las variaciones regulatorias, algunos de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.