En un ataque de relleno de credenciales, los adversarios intentan iniciar sesión en servicios en línea utilizando listas extensas de nombres de usuario y contraseñas, que pueden haber adquirido de violaciones de datos anteriores, fuentes no relacionadas, esquemas de phishing o campañas de malware, según la compañía.
«Se recomienda encarecidamente a las organizaciones que refuercen fuertemente IAM contra múltiples tácticas de abuso, especialmente el relleno de credenciales, para garantizar múltiples capas de controles proactivos para reducir el riesgo contra ataques de múltiples actores de amenazas deseosos de inmiscuirse y explotar», dijo Ken Dunham, director de amenazas cibernéticas de Unidad de Investigación de Amenazas Qualys. «No permita que los actores de amenazas sean su auditor de IAM, vaya más allá de los conceptos básicos de contraseñas complejas para reforzar la autenticación de usuarios y cuentas y garantizar que no sea la próxima víctima de una infracción en las noticias».
Algunas de las violaciones de datos de alto perfil de este mes incluyen violaciones que afectaron a Europol sitio web, Tecnologías Delly un “Entorno de prueba” de Zscaler. Sin embargo, las credenciales de intento, tal como las utilizan los actores de amenazas, utilizadas en una característica vulnerable de Okta podrían haber provenido de una violación de datos mucho más antigua.
Utilice la rotación de contraseñas o no utilice contraseñas
Okta recomienda a los clientes que no utilicen contraseñas para protegerse contra ataques de relleno de credenciales. «Inscriba a los usuarios en una autenticación sin contraseña y resistente al phishing», dijo la compañía. “Recomendamos el uso de claves de acceso como la opción más segura. Las claves de acceso están incluidas en todos los planes Auth0 de nuestro plan gratuito hasta Enterprise”.
Además, también puede ser útil rotar las contraseñas con regularidad, evitar las contraseñas más débiles y las que figuran en la lista de contraseñas comunes, y utilizar una contraseña con un mínimo de 12 caracteres y sin partes del nombre de usuario.
Como solución a corto plazo a estos ataques, Okta recomendó deshabilitar el punto final vulnerable dentro de la Consola de administración Auth0 en caso de que el inquilino no esté utilizando la autenticación de origen cruzado. También se recomienda restringir los orígenes permitidos si se requiere el uso de autenticación entre orígenes.