• All
  • Cloud
    • Solutions
    • Virtualization
  • Data
    • Analytics
    • Big Data
    • Customer Data Platform
  • Digital
    • Digital Marketing
    • Social Media Marketing
  • Finance
    • Cost Management
    • Risk & Compliance
  • Human Resources
    • HR Solutions
    • Talent Management
  • IT Infra
    • App Management Solutions
    • Best Practices
    • Datacenter Solutions
    • Infra Solutions
    • Networking
    • Storage
    • Unified Communication
  • Mobility
  • Sales & Marketing
    • Customer Relationship Management
    • Sales Enablement
  • Security
  • Tech
    • Artificial Intelligence
    • Augmented Reality
    • Blockchain
    • Chatbots
    • Internet of Things
    • Machine Learning
    • Virtual Reality
2019 State of the Internet / Security: Credential Stuffing – Attacks and Economies

2019 State of the Internet / Security: Credential Stuffing – Attacks and Economies

Akamai Technologies
Published by: Research Desk Released: Feb 01, 2020

Akamai registró casi 30 000 millones de ataques de Credential Stuffing en 2018. En cada ataque, una persona o un ordenador intentaba iniciar sesión en una cuenta con unas credenciales generadas o robadas. Gran parte de estos ataques pueden atribuirse a botnets o aplicaciones “todo en uno”, o All-in-One (AIO).

Las botnets son grupos de ordenadores que se programan con una serie de comandos. Pueden programarse para encontrar cuentas vulnerables a fin de que otras personas que no sean los titulares puedan acceder; estos ataques reciben el nombre de robos de cuentas (ATO, por sus siglas en inglés). Las aplicaciones AIO permiten automatizar el inicio de sesión o el proceso ATO, y son esenciales para el robo de cuentas y la recopilación de datos.

¿Qué tiene que ver esto con las empresas del sector de medios, videojuegos y entretenimiento? Mucho. Estas empresas constituyen el principal objetivo de los ataques de Credential Stuffing. Las personas que están detrás de estos ataques son conscientes del valor que tiene una cuenta, ya sea de un sitio de streaming, un juego o una cuenta personal en una red social. Y están dispuestos a hacer lo que sea para robarlas.

En este informe, analizaremos los ataques de Credential Stuffing en 2018 contra los sectores que hemos mencionado y examinaremos los riesgos que plantean. También abordaremos algunos de los métodos empleados para perpetrar estos ataques.