Los humanos son vulnerables a las amenazas de la “Dark Web”

Foto de benjamin lehman en Unsplash

Al parecer, los humanos seríamos vulnerables según manifiesta la responsable de Inteligencia de Huella Digital de Kaspersky, afirma Yuliya Novikova.

De hecho, luego de un profundo análisis sobre 193 millones de contraseñas, se llegó a la conclusión de que 2 de cada 10 son realmente seguras, es decir, son prácticamente muy fáciles de descifrar.

Los humanos deben evitar el uso de la Dark Web y de Telegram

Se sabe que el coste es mínimo, pero lo cierto es que los canales de la Dark Web y de Telegram, donde se suelen comercializar herramientas de ciberdelincuencia, actualmente ofrecen paquetes “todo incluido” por solo 80 euros a la semana. 

Es más, estos paquetes incluyen programas, servidores en la nube y datos de víctimas potenciales, lo que facilita a los atacantes informáticos acceder a las contraseñas de los usuarios.

La casa abierta: Una metáfora de la seguridad digital

Sabemos que nuestra información digital es como nuestra casa, por lo tanto, no dejamos que ingrese nadie sin la autorización correspondiente.

Lo cierto es que la gran mayoría de los usuarios dejan abiertas sus casas digitales, con lo cual le dan el paso a los atacantes para hacerse de la información fácilmente. 

Ten presente que, el 40% de los ataques, un tercio de ellos seguidos de secuestro y extorsión, comienzan con una cuenta comprometida. El 45% de las contraseñas se vulneran en menos de un minuto, el 14% en menos de una hora, y otro 14% en un día o menos de un mes. 

Humanos.

Esta situación no indica que dos de cada diez contraseñas son inviolables, el el resto utiliza nombres o palabras comunes, fácilmente vulnerables, sin necesidad de que un hacker emplee mucho tiempo en descifrarlas.

La creatividad peligrosa de los atacantes informáticos

Los piratas informáticos, aunque creativos, también son perezosos. De hecho, muchas veces suelen ofrecer paquetes de suscripción por 80 euros a la semana que incluyen bases de datos de víctimas, programas y servidores necesarios para ejecutar ataques sin necesidad de infraestructura propia. 

Ten presente que estos simples sistemas pueden vulnerar, incluso, protocolos de autenticación de múltiples factores.

Por lo pronto, Marco Preuss, director adjunto del Equipo Global de Investigación y Análisis (GReAT) y jefe del Centro de Investigación de Kaspersky Europa, desconfía incluso de los sistemas de identificación biométrica, debido a la implicación del uso de información personal. 

En el encuentro en Atenas, los expertos se decantaron por la generalización de gestores de contraseñas, que almacenan y generan claves de acceso robustas de forma segura.

A continuación se describen algunas de las tácticas más efectivas:

  • Se recomienda usar claves diferentes para cada servicio: En caso de robo, solo se verá vulnerada una cuenta.
  • Recurrir a palabras poco comunes o desordenarlas.
  • Comprobar la robustez de la contraseña mediante servicios online.
  • Evitar usar datos personales: Nombres y fechas accesibles a través de redes sociales.
  • Habilitar la autenticación de doble factor (2FA).
  • Emplear el uso de la letra “ñ”, que rara vez se usa y a los hackers les complica todo.
Protección de dispositivos móviles

El director de innovación de Softtek, Rafael Conde del Pozo, hace hincapié en el riesgo adicional de los teléfonos móviles, convertidos en extensiones de nosotros mismos.

Es más, propone sistemas de autenticación biométrica avanzada, análisis de comportamiento, e inteligencia artificial para identificar anomalías, cifrar datos y restringir accesos.

Vale aclarar que la división de Inteligencia de Amenazas de Check Point ha identificado campañas que utilizan “Rafel RAT”, una herramienta para dispositivos Android que permite impulsar campañas de phishing. 

Al parecer, estas aplicaciones maliciosas rastrean de forma secreta el dispositivo para filtrar datos, destacando la importancia de la protección integral de los móviles.

Por consiguiente, en “Mantenimiento Informático”, creemos que las medidas de seguridad deben extenderse a todas las aplicaciones, incluidas las redes sociales. 

En definitiva, será clave para los humanos crear contraseñas robustas, configurar la autenticación de doble factor y reportar actividades extrañas. 

Otros artículos interesantes

(S.M.C)

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)