Es muy común que los usuarios queden bloqueados de sus propias cuentas. Después de unos pocos errores tipográficos, ya no pueden volver a intentarlo hasta que pase el tiempo o restablezcan sus contraseñas mediante un correo electrónico. Por muy frustrante que sea, al menos detiene a los piratas informáticos, ¿o no?
Las estadísticas sugieren lo contrario.
Se supone que los bloqueos de cuentas detienen un tipo de ataque conocido como “ataque de fuerza bruta”. En su forma más simple, el ataque de fuerza bruta implica probar una serie de entradas aleatorias hasta que algo funcione. La mayoría de las veces, los cibercriminales usan herramientas automatizadas para hacerlo, que son mucho más rápidas que adivinar las contraseñas manualmente.
La idea detrás de los límites de intentos de inicio de sesión es que obtener una contraseña correcta requerirá mucho más que tres intentos. En consecuencia, bloquear la cuenta después de tantos intentos teóricamente detiene los ataques de fuerza bruta antes de que tengan éxito. Sin embargo, las cosas rara vez ocurren de esta manera.
Los cibercriminales pueden acceder a una cuenta protegida por contraseña de varias formas. A continuación, se indican algunas estrategias que utilizan para eludir los bloqueos de cuentas, incluso en un ataque de fuerza bruta.
Los bloqueos de cuentas funcionarían si los piratas informáticos intentaran adivinar una contraseña en la pantalla de inicio de sesión. El problema es que no suelen hacerlo. En su lugar, realizan ataques de fuerza bruta fuera de línea, en los que roban datos de contraseñas e intentan acceder a ellos en un entorno diferente donde no hay límites de intentos.
Atacantes
Estos ataques requieren robar primero las contraseñas de un sitio web y luego usar herramientas de fuerza bruta para romper el cifrado. Si bien eso es más complicado que simplemente adivinar las credenciales en el sitio, les da tiempo a los delincuentes. Incluso si se necesitan millones de intentos, pueden revelar la contraseña en unos pocos días y luego iniciar sesión como un usuario normal en el sitio legítimo.
Lamentablemente, a menudo no es necesario realizar millones de intentos. A pesar de los años de advertencias de los expertos en seguridad, la "contraseña" sigue siendo
Otra opción es utilizar el robo de credenciales. En este caso, los piratas informáticos toman la información de inicio de sesión que saben que funciona para una cuenta y la utilizan para acceder a otra. A menudo obtienen esas credenciales de violaciones de datos anteriores, en las que otros cibercriminales han vendido nombres de usuario y contraseñas robados en la red oscura.
Justo
Los piratas informáticos también pueden evitar los bloqueos de cuentas mediante ingeniería social. Se trata de una categoría de ataques tan amplia que puede abarcar varias estrategias para robar o eludir las credenciales de inicio de sesión.
La forma más directa es engañar a los usuarios para que les digan a los atacantes sus contraseñas haciéndose pasar por una fuente confiable. Otra opción es que los cibercriminales envíen un correo electrónico que diga que proviene de un sitio legítimo con un enlace para iniciar sesión en su cuenta. Sin embargo, el enlace conduce a una página de inicio de sesión fraudulenta idéntica a la real donde los delincuentes pueden ver lo que escriben los usuarios.
Estos ataques pueden parecer obvios, pero
Otra forma en la que los atacantes pueden evitar el bloqueo de cuentas es observando a los usuarios mientras escriben sus contraseñas. Existen dos métodos principales para evitarlo: software de registro de pulsaciones de teclas y ataques de intermediario (MITM).
Los keyloggers son un tipo de malware que los cibercriminales pueden distribuir a través de suplantación de identidad (phishing), sitios web maliciosos u otros medios. Una vez instalados, rastrean lo que los usuarios escriben, incluidas las contraseñas, que los piratas informáticos pueden usar para iniciar sesión en las cuentas de las personas en un solo intento.
Los ataques MITM son similares, pero implican interceptar las entradas de los usuarios (que pueden incluir contraseñas) antes de que lleguen al servidor. El cifrado puede detener estos ataques, pero las redes Wi-Fi públicas o los sitios web no seguros son susceptibles a ellos.
Se puede decir con seguridad que los bloqueos de cuentas no son suficientes para detener a los piratas informáticos. Afortunadamente, los usuarios pueden protegerse siguiendo algunas otras prácticas recomendadas. Una mejor seguridad comienza con el uso de contraseñas más seguras.
También es una buena idea no reutilizar nunca las contraseñas y cambiarlas periódicamente. Estas medidas harán que el robo de credenciales sea menos eficaz.
Los usuarios también deben habilitar la autenticación multifactor (MFA) siempre que esté disponible.
Los ataques de fuerza bruta no son tan simples como parecen a primera vista y la defensa contra ellos rara vez es sencilla. Si bien un sistema de bloqueo de cuentas tiene sentido en teoría, no es lo suficientemente seguro como para ser la única defensa en la práctica.
Los cibercriminales tienen muchas herramientas a su disposición, por lo que las protecciones sólidas también utilizan múltiples formas de mantenerse a salvo. La combinación de límites de inicio de sesión con contraseñas largas, complejas y únicas, autenticación multifactor y cambios frecuentes de credenciales ofrecerá la mayor seguridad.