Suscríbete a Merca2.0. Haz clic aquí

Seguridad informática: ya no roban contraseñas, roban sesiones activas

La creciente amenaza de ciberataques resalta la necesidad de mejorar la seguridad informática, creando un alto potencial laboral en el campo de la ciberseguridad.
  • Los cibercriminales han evolucionado, enfocándose en el secuestro de sesiones activas en lugar de solo robar contraseñas.
  • El secuestro de sesiones permite a los atacantes eludir mecanismos de seguridad como la autenticación multifactor, accediendo a cuentas desde cualquier ubicación.
  • Los “infostealers” son herramientas que roban datos del navegador, incluidas cookies de sesión, facilitando el acceso a cuentas sin autenticación adicional.

 

En los últimos años, los ciberataques están experimentando un cambio en sus tácticas. Ya no se limitan a robar contraseñas; ahora buscan secuestrar sesiones activas de los usuarios.

Esta evolución ha llevado a un aumento exponencial en la cantidad de ataques, con Microsoft reportando 147,000 incidentes de secuestro de tokens en 2023, un incremento del 111% respecto al año anterior. ¿Qué ha cambiado y por qué los cibercriminales están centrando sus esfuerzos en este nuevo método?

Seguridad informática: una nueva estrategia para un viejo truco

El secuestro de sesiones, aunque no es una táctica novedosa, ha tomado un rumbo diferente en la era digital moderna, publica PushSecurity.

Antes, estos ataques requerían interceptar el tráfico de red para obtener datos confidenciales, como números de tarjetas de crédito o credenciales de usuario. Los métodos clásicos, como los ataques “Man-in-the-Middle” (MitM), permitían a los atacantes espiar conexiones inseguras y capturar información sensible.

Hoy, la situación de la seguridad informática ha cambiado. El secuestro de sesiones ya no se basa en vulnerabilidades de la red, sino que se enfoca en explotar las identidades digitales en la nube. El objetivo sigue siendo el mismo: tomar el control de una sesión válida, pero ahora los atacantes acceden a las cuentas desde ubicaciones y dispositivos remotos sin necesidad de interceptar el tráfico local.

Con el auge de aplicaciones basadas en la nube, los criminales ahora pueden comprometer sesiones desde cualquier lugar del mundo.

Este cambio ha permitido que los cibercriminales evadan controles de seguridad tradicionales, como el tráfico cifrado, las VPN o la autenticación multifactor (MFA).

Esto ha convertido el secuestro de sesiones en una técnica más confiable y efectiva, ya que las herramientas de seguridad convencionales no pueden detener la reanudación de una sesión autenticada.

ciberataque a toyota hacker china
El secuestro de sesiones permite a los atacantes eludir mecanismos de seguridad como la autenticación multifactor, accediendo a cuentas desde cualquier ubicación.

¿Por qué robar sesiones en lugar de credenciales?

La razón detrás de esta tendencia en seguridad informática es simple: el robo de sesiones permite a los atacantes eludir los mecanismos de autenticación.

Ya no necesitan preocuparse por descifrar contraseñas ni sortear verificaciones de MFA. Una vez que logran secuestrar una sesión activa, pueden acceder directamente a las aplicaciones sin necesidad de pasar por estos pasos de seguridad.

Aunque en teoría los tokens de sesión tienen un tiempo de vida limitado, en la práctica pueden seguir siendo válidos por periodos prolongados, a veces de hasta 30 días o incluso más si la sesión sigue activa.

Esto otorga a los delincuentes una ventana de tiempo considerable para explotar las cuentas comprometidas.

El valor de las sesiones secuestradas aumenta cuando están asociadas a identidades que tienen acceso a múltiples servicios a través de un solo inicio de sesión (SSO). Por ejemplo, si un atacante compromete una cuenta en un proveedor de identidad puede acceder a todas las aplicaciones vinculadas a esa identidad.

Esto abre las puertas a servicios valiosos con datos sensibles, desde información financiera hasta datos confidenciales de clientes.

Herramientas modernas de phishing

Otra táctica popular es el uso de ladrones de información o “infostealers”, que son menos específicos pero igualmente devastadores.

Estos programas maliciosos están diseñados para robar toda la información almacenada en el navegador de la víctima, incluidas cookies de sesión y contraseñas.

A diferencia de los ataques AitM, que suelen estar dirigidos a aplicaciones específicas, los infostealers buscan capturar la mayor cantidad de datos posible.

Una vez que un atacante tiene acceso a las cookies de sesión, puede reanudar la sesión en su propio dispositivo, evitando cualquier mecanismo de autenticación extra.

Esto hace que los ladrones de información sean extremadamente flexibles, ya que si un control de seguridad bloquea el acceso a una aplicación, pueden intentar comprometer otras sesiones activas.

Seguridad informática: salida laboral

La evolución de los ciberataques ha puesto de manifiesto la necesidad urgente de mejorar las estrategias de seguridad.

Cada vez más, las empresas dependen de la nube y de aplicaciones remotas, lo que amplía las superficies de ataque. Esto ha hecho que la protección de las identidades digitales sea una prioridad crítica.

Para los jóvenes que buscan oportunidades laborales, la ciberseguridad se está consolidando como un campo con un enorme potencial de crecimiento.

Con el aumento constante de amenazas y la complejidad de los ataques, la demanda de profesionales capacitados en este sector está en su punto más alto.

Ahora lee:

Santander: qué sabemos del ciberataque a clientes y empleados del banco

Google es multado con millones de dólares por engañar a los usuarios

Apple y Facebook entregaron datos de usuarios a hackers creyendo que eran policías

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.