Página principal » Seguridad » Contraseña Spray Attack Definición y defenderse

    Contraseña Spray Attack Definición y defenderse

    Los dos métodos más comunes utilizados para obtener acceso a cuentas no autorizadas son (a) Ataque de fuerza bruta y (b) Ataque de aplicación por contraseña. Hemos explicado antes los ataques de fuerza bruta. Este artículo se centra en Contraseña Spray Attack - Qué es y cómo protegerse de tales ataques..

    Contraseña Spray Attack Definición

    Password Spray Attack es todo lo contrario de Brute Force Attack. En los ataques de Brute Force, los piratas informáticos eligen una ID vulnerable e ingresan las contraseñas una tras otra con la esperanza de que alguna contraseña les permita ingresar..

    Llegando a los ataques de Password Spray, hay una contraseña aplicada a múltiples ID de usuarios para que al menos uno de los ID de usuario esté comprometido. Para los ataques de Password Spray, los hackers recopilan múltiples ID de usuario utilizando ingeniería social u otros métodos de phishing. A menudo sucede que al menos uno de esos usuarios está utilizando una contraseña simple como 12345678 o incluso p @ ssw0rd. Esta vulnerabilidad (o la falta de información sobre cómo crear contraseñas seguras) se explota en los ataques con contraseña..

    En un ataque por contraseña, el pirata informático aplicaría una contraseña cuidadosamente construida para todas las ID de usuario que ha recopilado. Si tiene suerte, el pirata informático podría obtener acceso a una cuenta desde donde puede penetrar más en la red informática..

    Por lo tanto, Password Spray Attack se puede definir como aplicar la misma contraseña a varias cuentas de usuario en una organización para asegurar el acceso no autorizado a una de esas cuentas..

    Brute Force Attack vs Contraseña Spray Attack

    El problema con los ataques de fuerza bruta es que los sistemas se pueden bloquear después de un cierto número de intentos con diferentes contraseñas. Por ejemplo, si configura el servidor para que solo acepte tres intentos, de lo contrario, bloquee el sistema donde se inicia la sesión, el sistema se bloqueará solo para tres entradas de contraseña no válidas. Algunas organizaciones permiten tres, mientras que otras permiten hasta diez intentos no válidos. Muchos sitios web utilizan este método de bloqueo en estos días. Esta precaución es un problema con los ataques de fuerza bruta ya que el bloqueo del sistema alertará a los administradores sobre el ataque.

    Para evitar eso, se creó la idea de recopilar ID de usuarios y aplicarles contraseñas probables. Con Password Spray Attack también, los hackers toman ciertas precauciones. Por ejemplo, si intentaron aplicar la contraseña1 a ​​todas las cuentas de usuario, no comenzarán a aplicar la contraseña2 a esas cuentas poco después de terminar la primera ronda. Dejarán un período de al menos 30 minutos entre intentos de piratería..

    Protección contra ataques de contraseña

    Los ataques Brute Force Attack y Password Spray se pueden detener a mitad de camino siempre que haya políticas de seguridad relacionadas implementadas. El intervalo de 30 minutos si se deja fuera, el sistema se bloqueará de nuevo si se hace una provisión para eso. También se pueden aplicar otras cosas, como agregar la diferencia de tiempo entre los inicios de sesión en dos cuentas de usuario. Si es una fracción de segundo, aumente el tiempo para que dos cuentas de usuario inicien sesión. Estas políticas ayudan a alertar a los administradores que pueden cerrar los servidores o bloquearlos para que no se realicen operaciones de lectura y escritura en las bases de datos.

    Lo primero que debe proteger a su organización de los ataques con contraseñas con contraseña es educar a sus empleados sobre los tipos de ataques de ingeniería social, ataques de phishing e importancia de las contraseñas. De esa manera, los empleados no usarán contraseñas predecibles para sus cuentas. Otro método es que los administradores proporcionen a los usuarios contraseñas seguras, explicando la necesidad de ser cautelosos para que no anoten las contraseñas y las peguen en sus computadoras..

    Existen algunos métodos que ayudan a identificar las vulnerabilidades en los sistemas de su organización. Por ejemplo, si está utilizando Office 365 Enterprise, puede ejecutar Attack Simulator para saber si alguno de sus empleados está usando una contraseña débil.