La apropiación de cuentas es un tipo de robo de identidades que se produce cuando un atacante emplea distintas tácticas para hacerse con las credenciales de inicio de sesión de un usuario, como su nombre y su contraseña, y las utiliza para acceder sin autorización a su cuenta. Una vez hecho esto, puede cambiar cosas, hacer compras, ver datos privados y transferir fondos sin que el titular de la cuenta se entere.
Los atacantes siempre están desarrollando nuevas técnicas con las que abrirse paso hasta las cuentas de los usuarios. Si conoces sus tácticas más comunes, te costará menos detectar las actividades sospechosas y reforzar las defensas para proteger a tu empresa y a los usuarios. Veamos cuáles son.
Relleno de credenciales: muchos usuarios tienen la mala costumbre de reutilizar sus credenciales. Cuando se produce una fuga de datos de inicio de sesión de un sitio web, los delincuentes los prueban en bloque en otras plataformas para comprobar si coinciden y así acceder sin autorización.
Ataques de phishing: los delincuentes utilizan correos electrónicos, mensajes, llamadas o sitios web falsos pero muy convincentes, a menudo creados mediante la IA generativa, para hacerse pasar por servicios legítimos y lograr que los usuarios proporcionen información confidencial o descarguen malware. Estos mensajes engañosos suelen pedir que se verifiquen los datos de una cuenta con urgencia, y quienes pican acaban enviando sus credenciales sin saberlo.
Ingeniería social: los ciberdelincuentes utilizan la psicología para manipular a los usuarios y conseguir que estos les revelen información confidencial, como contraseñas o respuestas a preguntas de seguridad. También pueden hacerse pasar por el titular de una cuenta, ponerse en contacto con un equipo de asistencia y solicitar acceso no autorizado o modificaciones en la cuenta.
Malware y keyloggers: los intrusos pueden instalar software malicioso en el dispositivo de un usuario para registrar las pulsaciones de teclas y hacer capturas de pantalla en segundo plano. De esta forma, pueden hacerse con sus credenciales sin levantar sospechas.
Ataques de fuerza bruta: un software automatizado se basa en palabras de uso habitual, combinaciones al azar o entradas de diccionario para probar una contraseña detrás de otra hasta que acierta y consigue entrar en una cuenta.
Ataques de intermediario: estos ataques interceptan las comunicaciones entre los usuarios y sus servicios de confianza para obtener o manipular datos en tiempo real y robar datos confidenciales, como los de inicio de sesión, a medida que se transmiten.
Duplicación de SIM: un atacante convence a un operador de telefonía móvil de que transfiera el número de un usuario a una nueva tarjeta SIM con la intención de eludir la autenticación de doble factor, acceder a las cuentas asociadas con ese número y hacerse con el control.
Pulverización de contraseñas: en lugar de probar una gran cantidad de contraseñas en una única cuenta, los atacantes utilizan un número reducido de contraseñas de uso extendido para tratar de acceder a multitud de cuentas. Esta estrategia les ayuda a pasar desapercibidos, ya que pueden eludir los bloqueos de cuentas que se activan tras varios intentos fallidos.
Aprovechamiento de la recuperación de contraseñas: los nombres y las direcciones de correo electrónico que están disponibles públicamente se pueden utilizar para aprovecharse de los procesos de recuperación de contraseñas menos robustos. Al iniciar restablecimientos de contraseñas e interceptar los códigos de verificación, los atacantes consiguen acceder a las cuentas de los usuarios.
Amenazas internas: existe la posibilidad de que una persona de confianza, como alguien que trabaja en la empresa, un proveedor o un antiguo empleado, haga un mal uso de sus privilegios de acceso para poner en peligro las cuentas y provocar que tanto la organización como sus clientes queden expuestos a incidentes de seguridad.
Los ataques de apropiación de cuentas suponen una amenaza cada vez mayor para las organizaciones y las personas. Cuando los ciberdelincuentes acceden sin autorización a las cuentas de los usuarios, ya sea mediante el relleno de credenciales, el phishing u otros métodos, estos ataques pueden pasar factura, y no solo en términos financieros. La reacción en cadena que causan puede poner en peligro la privacidad, las operaciones empresariales, el cumplimiento de las normativas y las relaciones a largo plazo con los clientes. Conocer a fondo todas estas consecuencias resulta fundamental para poner en marcha las medidas de seguridad y los protocolos de respuesta adecuados. Veamos cuáles son las posibles repercusiones de la apropiación de cuentas.
Pérdidas económicas: las transacciones no autorizadas, los fondos robados o las fugas de datos de pago pueden provocar grandes pérdidas. Además, recuperar las cuentas y abordar las operaciones fraudulentas puede requerir mucho tiempo y salir muy caro.
Robo de identidades: los datos personales que se roban (información de contacto, fechas de nacimiento o números de la seguridad social) se pueden emplear para llevar a cabo otros delitos, como la apertura de nuevas cuentas o la solicitud de préstamos con identidades falsas.
Daños de imagen: las fugas de datos pueden hacer que los clientes dejen de fiarse en la protección de los datos por parte de una empresa. Estos también se exponen a que su reputación quede empañada si un atacante se hace pasar por ellos o filtra información privada.
Fugas de datos: los riesgos para la privacidad y el cumplimiento normativo se multiplican cuando los usuarios no autorizados acceden a datos delicados sobre salud, finanzas o registros personales. Investigar y solventar estas fugas requiere una inversión considerable de tiempo y recursos.
Responsabilidad legal y normativa: si los datos de determinadas cuentas quedan expuestos, esto puede desembocar en sanciones y demandas por incumplimiento de normativas como el RGPD y la CCPA.
Pérdida de propiedad intelectual: el robo o la filtración de información confidencial, secretos comerciales, código fuente o datos de investigación puede reducir la competitividad de la organización afectada.
Interrupción operativa: cuando se produce una infiltración en un sistema, hay que actuar de inmediato para aislar las amenazas y restaurar las funcionalidades, y este periodo de inactividad interrumpe tanto la productividad como las operaciones empresariales.
Pérdida de confianza: el fraude mediante apropiación de cuentas puede hacer que los clientes confíen menos en la privacidad de sus credenciales y su información personal, lo cual pode poner en riesgo su fidelidad y su interés en futuras colaboraciones.
Prevenir la apropiación de cuentas requiere adoptar una combinación de medidas proactivas y mecanismos de defensa inteligentes para adelantarse a las amenazas. Reforzar las políticas, modernizar la tecnología y formar a los usuarios es la clave para cortar el paso a los accesos no autorizados. Veamos nueve estrategias que puedes seguir para proteger las cuentas y transmitir tranquilidad a los usuarios.
Exige que las contraseñas tengan al menos doce caracteres, entre ellos mayúsculas, minúsculas, números y símbolos, y que se cambien cada cierto tiempo. Por ejemplo, al cabo de 90 días. Plantéate prohibir el uso de contraseñas que sean comunes o hayan estado presentes en una fuga. Enseña a los clientes a generar contraseñas diferentes y difíciles de adivinar.
Ofrece opciones de autenticación como el envío de códigos de un solo uso por mensaje de texto o correo electrónico y aplicaciones de autenticación. Anima a todos los clientes a activar la autenticación multifactor para sus cuentas más importantes. Si el proceso es rápido y sencillo, todos querrán adoptarla. Recuerda que hay opciones más modernas que ofrecen una experiencia superior, como las claves de acceso. Puedes informarte sobre ellas en este vídeo de Fastly.
Organiza revisiones de seguridad rutinarias a cargo de personal interno y externo. Busca vulnerabilidades en las políticas, los sistemas y los mecanismos de defensa. Comprueba que se cumplen las normativas relativas a la privacidad y aborda cuanto antes todas las carencias que se descubran, por pequeñas que sean.
Explica a los empleados cómo pueden identificar los intentos de phishing e informar de ellos, evitar hacer clic donde no deben y mantener los datos confidenciales a buen recaudo. También puedes realizar simulaciones de ingeniería social para darla a conocer.
Presta atención a las ubicaciones, los dispositivos y las horas de los inicios de sesión, las contraseñas filtradas y los cambios en las cuentas. Mantente alerta por si se produce alguna anomalía y, si algo no te cuadra, responde rápidamente poniéndote en contacto con los clientes y bloqueando las cuentas que correspondan.
Refuerza la verificación de identidades para la restauración de contraseñas de forma que se pidan datos que solo puedan conocer los usuarios legítimos. Ofrece opciones de restauración mediante aplicaciones de autenticación o claves de acceso para que la experiencia sea tan segura como fluida.
Concede a los usuarios únicamente los privilegios necesarios para su trabajo y evalúalos con cierta frecuencia. Si los permisos están bien controlados, el impacto de las credenciales expuestas será menor. También se reducirá el uso indebido de las mismas y los usuarios se sentirán más responsables.
Bloquea las cuentas de manera temporal tras varios intentos de inicio de sesión fallidos y añade alertas para explicar a los usuarios cómo recuperar el acceso. Esta estrategia, unida a la limitación de frecuencia, ayuda a prevenir los ataques de fuerza bruta sin que se resientan las facilidades de uso de cara a los usuarios.
Los sistemas obsoletos y las vulnerabilidades sin parchear son blancos fáciles. Programa actualizaciones automáticas siempre que sea posible.
Los ataques de apropiación de cuentas pueden afectar en gran medida al bienestar financiero y emocional de las organizaciones y sus clientes, además de causar daños difíciles de reparar a la imagen y la privacidad. Debido a la IA, cada vez surgen amenazas más complejas, por lo que disponer de una seguridad proactiva es más importante que nunca.
Y eso es justo lo que ofrecen las soluciones integrales de Fastly. Nuestros servicios dedicados ayudan a blindar las cuentas frente a las técnicas más sofisticadas que emplean los malhechores. Gracias a la supervisión ininterrumpida y las funcionalidades de respuesta, el proceso de inicio de sesión estará vigilado de principio a fin. Las siguientes funcionalidades y ventajas te ayudarán a despreocuparte de la protección de los datos confidenciales y las identidades online. Así podrás centrarte por completo en tus responsabilidades.
Detección y mitigación de bots: los algoritmos de Fastly detectan el tráfico anómalo para identificar y bloquear automáticamente la actividad de los bots maliciosos que pretenden apropiarse de cuentas mediante la fuerza bruta o el relleno de credenciales.
Limitación avanzada de frecuencia: los controles pormenorizados de la solución impiden que se haga un uso indebido de las cuentas al limitar el número de intentos de inicio de sesión.
Firewall de aplicaciones web: el WAF de última generación de Fastly se sirve de reglas personalizables para detectar y bloquear las peticiones inusuales o maliciosas que pueden provocar accesos no autorizados.
Inteligencia sobre amenazas en tiempo real: la plataforma incorpora datos a escala global sobre las amenazas emergentes para reconocer los ataques más recientes y cortarles el paso antes de que causen daños a gran escala, incluso en caso de que empleen tácticas difíciles de detectar.
Análisis de comportamiento: la solución supervisa el uso de las cuentas para identificar comportamientos irregulares que podrían ser indicadores de riesgo.
Protección para API: Fastly protege las interfaces de programación de aplicaciones que intervienen en la autenticación y la gestión de cuentas para evitar que los atacantes se aprovechen de las vulnerabilidades del backend.
Informática en el edge: la arquitectura de redes en el edge de Fastly procesa los datos más cerca de los usuarios finales, por lo que permite reaccionar al instante ante un posible intento de apropiación de cuentas.
Registros y análisis exhaustivos: la plataforma proporciona visibilidad en tiempo real de la actividad de las cuentas que está relacionada con la seguridad para reforzar las defensas y reducir los riesgos en el futuro.
Descubre las soluciones integrales de seguridad de Fastly y lo que pueden hacer para proteger a tu organización frente a la apropiación de cuentas.