What Is a Brute Force Attack?

Un ataque de fuerza bruta es un tipo de ataque de apropiación de cuentas. Utiliza prueba y error para intentar adivinar contraseñas u otros secretos que otorgarían acceso a contenido restringido.

En un ataque de fuerza bruta, el atacante prueba cada valor posible para una contraseña u otro secreto en un intento de identificar el correcto. Está garantizado que estos ataques acabarán teniendo éxito, pero pueden hacerse inviables utilizando contraseñas seguras o implementando la autenticación de múltiples factores (MFA).

Lea el informe de seguridad Más información

¿Cómo funciona un ataque de fuerza bruta?

Un ataque de fuerza bruta se basa en el hecho de que, si existe una contraseña, el atacante podrá adivinarla eventualmente. Por ejemplo, si un usuario tiene una contraseña de ocho caracteres, un atacante que pruebe todas las contraseñas posibles de ocho caracteres acabará tropezando con la correcta. La principal limitación de los ataques de fuerza bruta es que pueden llevar mucho tiempo realizarlos. Mientras que las herramientas automatizadas de fuerza bruta pueden probar muchas contraseñas por segundo, una contraseña larga y aleatoria puede tardar millones de años o más en descifrarse.

Sin embargo, muchas contraseñas carecen de este nivel de seguridad, lo que hace que la fuerza bruta sea un vector de ataque factible. Si el atacante logra identificar la contraseña correcta, obtiene acceso a la cuenta del usuario, lo que le permite robar datos o dinero, infectar sistemas con malware o realizar otras acciones maliciosas.

Tipos de ataques de fuerza bruta

Un ataque de fuerza bruta se define por el acto de adivinar varias contraseñas hasta que el atacante identifica la correcta. Hay algunos tipos diferentes de ataques de fuerza bruta, que incluyen:

  • Ataque simple de fuerza bruta: En un simple ataque de fuerza bruta, el atacante comprueba exhaustivamente todas las posibles contraseñas candidatas. Por ejemplo, pueden probar aaaaa, aaaaaaab, etc.
  • Ataque de diccionario: Un ataque de diccionario funciona a partir de una lista de palabras comunes del diccionario y contraseñas violadas. Estas contraseñas a menudo también están sujetas a transformaciones simples, como agregar números al final de una palabra o sustituir caracteres especiales (@ por a, etc.)
  • Ataque híbrido de fuerza bruta: Un ataque híbrido de fuerza bruta combina un ataque de diccionario y un ataque de fuerza bruta simple. El atacante primero intenta adivinar la contraseña del usuario usando un diccionario antes de pasar a un simple ataque de fuerza bruta si no tiene éxito.
  • Ataque de fuerza bruta inversa: En un ataque de fuerza bruta inversa, el atacante comienza con una contraseña conocida o común. A continuación, buscan nombres de usuario que utilicen esa contraseña.
  • Ataque de relleno de credenciales: En un ataque de relleno de credenciales, el atacante intenta que las credenciales violadas de un sitio se vean afectadas en otros sitios. Esto intenta identificar la reutilización de contraseñas en varias cuentas diferentes.

Cómo prevenir los ataques de fuerza bruta a las contraseñas

Los ataques de adivinación de contraseñas por fuerza bruta plantean el riesgo de que la cuenta se apodere con éxito. Algunas formas de protegerse contra estas amenazas incluyen:

  • Contraseñas seguras: Los ataques de contraseña de fuerza bruta se basan en el hecho de que una contraseña se puede adivinar en un período de tiempo razonable. El uso de una contraseña larga y aleatoria aumenta la complejidad y el tiempo necesarios para un ataque de fuerza bruta.
  • Hachís salados: El salazón consiste en combinar cada contraseña con un valor aleatorio único antes de aplicarle un hash y almacenarlo. Esto ayuda a garantizar que las contraseñas idénticas no tengan hashes de contraseña idénticos, lo que las hace más difíciles de detectar y descifrar.
  • Limitación de velocidad: Los ataques de fuerza bruta en línea implican probar contraseñas en una página de inicio de sesión en vivo. Implementación de la limitación de velocidad, es decir, Permitir solo un cierto número de solicitudes de inicio de sesión por minuto, lo que hace que estos ataques sean más lentos y menos efectivos.
  • Bloqueos de cuentas: Los bloqueos de cuenta impiden el acceso a la cuenta de un usuario, incluso con una contraseña correcta, después de un cierto número de intentos fallidos de inicio de sesión. Esto ayuda a desincentivar los ataques de fuerza bruta y reduce drásticamente su probabilidad de éxito, ya que un atacante solo tiene unas pocas conjeturas para encontrar la contraseña correcta.
  • Dos factores/autenticación de múltiples factores (2FA/MFA): 2FA/MFA requiere dos o más factores de autenticación diferentes para acceder a la cuenta de un usuario. Por ejemplo, MFA puede requerir que un atacante adivine o robe tanto una contraseña como una contraseña de un solo uso (OTP) generada por una aplicación de autenticación.
  • Análisis del comportamiento: Una organización puede utilizar el análisis de comportamiento para identificar comportamientos sospechosos relacionados con las cuentas de usuario. Por ejemplo, un gran volumen de intentos fallidos de inicio de sesión indica un intento de ataque de adivinación de contraseña por fuerza bruta.
  • Lista de bloqueo de IP: Un atacante también puede bloquear explícitamente el tráfico de ciertas direcciones IP que se sabe que son incorrectas. Esto puede dificultar que una botnet realice un ataque de adivinación de contraseñas por fuerza bruta.

Defenderse contra el ciberataque moderno

El panorama de las amenazas cibernéticas ha evolucionado rápidamente en los últimos años. Si bien los ataques de fuerza bruta son una amenaza antigua, la tecnología moderna los hace más efectivos de lo que eran en el pasado. Como resultado, un atacante de fuerza bruta tiene una mayor probabilidad de obtener acceso a la cuenta de un usuario y robar dinero o datos.

Sin embargo, la apropiación de cuentas es solo uno de los ciberataques a los que se enfrentan las organizaciones. Para obtener más información sobre el panorama actual de las ciberamenazas, consulte el Informe de ciberseguridad de mitad de año 2023 de Check Point. Hoy en día, las organizaciones se enfrentan a la quinta generación de ciberataques, que son más grandes, sofisticados y sigilosos que nunca. Obtenga más información sobre la protección frente a la ciberamenaza Gen V con Check Point.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.