Logo Computerhoy.com

Credential Stuffing, la última ciberamenaza que deberías temer

Andrea Núñez-Torrón Stock

Clave contraseña login

En plena era de las ciberamenazas, el credential stuffing, de tendencia creciente, se aprovecha de una brecha de datos para acceder a las cuentas de miles -¡o millones!- de usuarios. ¿Cómo? A través del bombardeo de credenciales, hasta que concuerden con las exactas de los internautas. 

Tal y como detallan desde Panda Security, para llevar a cabo el proceso el cibercriminal tiene que haberse hecho -ya sea mediante robo o compra- una base de datos formada por cuentas de usuario, con su nombre de identificación y contraseña.

Aunque al loguearse no coincidan los datos, mediante botnets especializadas se realizan logueos automáticos que permiten completar el proceso de identificación hasta que las credenciales sean las adecuadas, pudiendo acceder a la plataforma. Las empresas afectadas en los últimos tiempos han sido Dunkin Donuts -en su caso las credenciales procedían de una brecha de datos en la compañía proveedora DD Perks- o Yahoo, que el pasado 2016 vio seriamente comprometidas las cuentas de unos 500 millones de usuarios, muchas de ellas puestas a la venta en la Deep Web.

3 claves para evitar ciberataques de relleno de credenciales

Desde el blog de Panda Security los expertos proponen tres puntos esenciales para protegerse de estos ciberataques:

  • Doble autenticación: Aunque no es infalible sí es, cuanto meos, imprescindible dentro de las empresas y plataformas.
  • Soluciones específicas de ciberseguridad empresarial: Es fundamental monitorizar los datos en todos sus estados en lugar de que la empresa opte por confiar su invulnerabilidad en las habilidades de sus usuarios al gestionar sus contraseñas

Estos son los mejores antivirus que puedes descargar gratis en Android

  • Formación y concienciación: Las compañías también deben instalar una serie de medidas de prevención entre su plantilla, ya que los empleados son el eslabón más débil de la cadena contra el cibercrimen. Deben tener en cuenta pautas como no dar sus credenciales por email -algo para evitar phishing, estafas del servicio técnico o estafas BEC-, reconocer las señales de las diversas ciberestadas y reportar cualquier posible incidente. 

Conoce cómo trabajamos en Computerhoy.