¿Qué es un ataque de relleno de credenciales?

El relleno de credenciales es un tipo de ciberataque en el que un atacante intenta obtener acceso no autorizado a una cuenta protegida utilizando credenciales comprometidas.

¿Qué es el relleno de credenciales?

El relleno de credenciales usa las interfaces digitales y los flujos de trabajo, como los formularios de inicio de sesión, para obtener acceso no autorizado a las cuentas de los clientes. Estos ataques suelen aprovechar herramientas automatizadas y credenciales comprometidas, pero a menudo evolucionan para imitar el comportamiento humano o para hacerse pasar por clientes reales.

Las medidas de mitigación utilizadas habitualmente para combatir el relleno de credenciales, como el CAPTCHA y la autenticación multifactor (MFA), son fáciles de eludir para atacantes sofisticados y pueden frustrar a clientes reales, lo que provoca el abandono de las transacciones y la pérdida de ingresos. Además, el relleno de credenciales suele ser el precursor del robo de cuentas (ATO) y del fraude

¿Por qué es importante el Credential Stuffing?

El Credential Stuffing se ha convertido en uno de los principales problemas de ciberseguridad del mundo. En 2018 y 2019, las amenazas combinadas de ataques de phishing y de credential stuffing constituyeron aproximadamente la mitad de todas las filtraciones divulgadas públicamente en Estados Unidos.1

Este ataque es popular debido a la alta tasa de retorno de la inversión, que suele oscilar entre el 0,2 y el 2 %.2

El tiempo medio para detectar el compromiso de las credenciales es de 120 días y suelen aparecer en la dark web antes de su divulgación.

Los ataques son constantes debido a la frecuencia de las violaciones de la seguridad de los datos, el éxito del phishing y la rápida monetización de las credenciales mediante la automatización. Esto crea un círculo vicioso en el que las organizaciones sufren intrusiones en busca de credenciales y sufren ataques de relleno de credenciales en busca de beneficios.

¿Cómo funciona un ataque de Credential Stuffing?

El Credential Stuffing comienza con la automatización y las credenciales robadas y termina con el robo de las cuentas, los fraudes y la fricción con el cliente.

Las herramientas, la infraestructura y los miles de millones de credenciales comprometidas, todos ellos disponibles y de fácil acceso, dan como resultado que la inversión para los ataques sea muy baja y los beneficios para los hackers muy alta.

Las herramientas sofisticadas pueden emular el comportamiento humano para eludir los controles de seguridad y aprovechar las granjas de clics humanos para evadir los algoritmos antiautomatización. Estas herramientas han evolucionado hasta utilizar modelos de IA para eludir la autenticación basada en el riesgo.

Las medidas tradicionales son ineficaces para impedir los ataques sofisticados de relleno de credenciales y pueden generar fricciones en la experiencia digital, frustrando a los clientes y limitando el potencial de ingresos.

¿Cómo gestiona F5 el relleno de credenciales?

Las soluciones de F5 frenan los ataques de relleno de credenciales al interrumpir su retorno de la inversión, lo que hace que el éxito sea impracticable o inviable.

Al conservar y analizar las señales de telemetría de la red, los dispositivos y el entorno en los centros de datos, las nubes y las arquitecturas, las soluciones de F5 pueden detectar de forma exclusiva comportamientos anómalos y ataques automatizados que utilizan credenciales comprometidas.

Además, las soluciones de F5 realizan una ofuscación en tiempo real para neutralizar el reconocimiento y la elaboración de perfiles por parte de adversarios motivados, y mantienen la resistencia y la eficacia cuando los atacantes se rearman para eludir las contramedidas de seguridad.

Al modelar la inteligencia de las amenazas a través de perfiles de ataque y superficies de riesgo similares, y aprovechar los métodos de aprendizaje profundo supervisados y no supervisados para detectar las técnicas de los atacantes, las soluciones de F5 despliegan de forma autónoma las contramedidas adecuadas con la máxima eficacia.

De este modo, nos aseguramos que las defensas servirán en el futuro frente a los modelos de IA de los atacantes que intentan eludir la autenticación basada en el riesgo y evitamos los efectos en cadena que se generan en la empresa debido al robo de cuentas y al fraude, desde las pérdidas hasta las oportunidades perdidas de obtener ingresos, pasando por el daño a la confianza, lo que puede paralizar las operaciones y situar a la empresa en una desventaja competitiva.