1 abr 2020

Veo veo... ¿Qué leaks? (Parte II)

Good meowrning! En este post vamos a continuar hablando de contraseñas, teniendo como punto de partida el post anterior, en el que explicamos cómo crear y mantener contraseñas robustas. En este post, vamos a tratar por qué es importante tenerlas.

Para conocer el riesgo que supone desatender las contraseñas que usamos, debemos conocer dos conceptos fundamentales, como son los data leaks y los data breaches. Los leaks (como su traducción en inglés indica) son fugas de información que se producen en un sistema, como consecuencia principalmente de los data breach, que es otro tipo de problema en el que datos sensibles de una compañía son obtenidos debido al acceso no autorizado de una o varias personas. Es decir, al darse un data breach en una compañía y publicarse información sensible, el conjunto de datos que se ha publicado en esa rotura de seguridad es el data leak.

Los data leak se han incrementado en los últimos años como uno de los principales problemas en la confidencialidad de la información de las empresas, siendo los mayores hasta el momento:

EmpresaCuentas (en millones)Año
Yahoo3.0002013
Aadhaar1.1002018
Verifications.io7632019
Yahoo5002014
Marriott/Starwood5002018
Adult Friend Finder412.22016
MySpace3602013
Exactis3402018
Twitter3302018
NetEase2342015
LinkedIn1652012

Para conocer en mayor detalle las fugas que se han producido hasta el momento, la aplicación informationisbeautiful.net realiza un seguimiento y actualización de las mismas, mostrando artículos en los que se especifica la información del ataque correspondiente.

La siguiente imagen es un ejemplo de los data breaches producidos desde el año 2016, junto con la cantidad de credenciales filtradas en los mismos:



Debido al crecimiento de este tipo de ataques, han ido apareciendo herramientas para poder comprobar si una cuenta de email se encuentra en alguna de las fugas producidas hasta el momento, como son:
Hay otras herramientas que muestran aquellas empresas que han sufrido data breaches, con la información correspondiente del mismo:
Y paralelamente a las anteriores, tenemos entre las siguientes webs muchas posibilidades de encontrar leaks (sobre todo si son recientes):

Pero es que además, no podemos olvidar que tenemos a nuestros amigos y vecinos Google Hacking y las contraseñas por defecto.

Ahora, ¿por qué son tan relevantes estos problemas? Porque (como ya vimos en la primera parte de estos posts) el uso de contraseñas únicas es un punto clave a la hora de mantener nuestras credenciales a salvo de estos ataques, pero a pesar de ello, la reutilización de contraseñas es un hecho más común de lo que podemos pensar, ya que en 2019 las contraseñas más usadas han sido (según el fabricante ESET):
  1. 12345
  2. 123456
  3. 123456789
  4. test1
  5. Password
  6. 12345678
  7. Zinch
  8. g_czechout
  9. asdf
  10. qwerty
En el siguiente post comentaremos cómo sacan los delincuentes partido a esta información filtrada.

Muchos maullidos! :)
M

No hay comentarios:

Publicar un comentario