Cómo Evitar Contraseñas Comunes Y Patrones Del Tipo "Keyboard Walk"
Un tipo común de contraseñas débiles son los patrones de desplazamiento del teclado. Una contraseña del tipo "keyboard walk" generalmente se refiere a una contraseña creada al moverse secuencialmente sobre las teclas del teclado en un patrón que se asemeja a "caminar".
Se trata de contraseñas formadas por teclas que se encuentran una al lado de la otra en el teclado, como por ejemplo "qwerty" o "asdfgh". Esto podría ser en línea recta, verticalmente hacia abajo o en forma de zigzag.
Una investigación reciente realizada por Specops Software ha revelado que los patrones de desplazamiento del teclado están muy extendidos en las contraseñas comprometidas. Por ejemplo, el patrón "qwerty" se encontró más de 1 millón de veces en un conjunto analizado de 800 millones de contraseñas comprometidas.
Si bien estos patrones son fáciles de recordar para los usuarios e incluso pueden parecer aleatorios a primera vista, representan un riesgo de seguridad importante. Estos patrones crean contraseñas predecibles que se consideran débiles porque son más fáciles de adivinar o descifrar utilizando herramientas automatizadas.
¿Por qué los usuarios finales utilizan contraseñas "keyboard walk"?
La razón sencilla por la que los usuarios finales crean estas contraseñas es porque son fáciles de recordar. Cuando se les da la opción, los usuarios finales priorizan la velocidad y la facilidad de memorización sobre la seguridad. Seguir un patrón de teclas ubicadas una al lado de la otra en el teclado proporciona una forma rápida y fácil de recordarlas.
Algunos ejemplos de contraseñas de teclado que pueden parecer seguras a primera vista incluyen: "qwertyuiop", "Zxcvbnm" y "iuytrewq", pero son predecibles y se encuentran comúnmente en datos de contraseñas comprometidos.
Las organizaciones también deben considerar diferentes distribuciones de teclado que podrían utilizar personas que trabajan en diferentes países. Las distribuciones de teclado más comunes son "qwerty", "azerty" y "qwertz" son semejantes.
Encontrar estas contraseñas en el Active Directory
Se puede ejecutar un análisis de solo lectura de el Active Directory con Specops Password Auditor (herramienta gratuita) para obtener un informe sobre vulnerabilidades relacionadas con sus contraseñas.
Parte de la batalla es educar a los usuarios finales sobre lo que constituye una contraseña segura y ayudarlos a crear contraseñas fáciles de recordad, ya que la búsqueda de atajos es lo que conduce a la utilización de patrones comunes. Las organizaciones pueden alentar a los usuarios finales a crear frases de contraseña seguras educándolos sobre las ventajas de utilizar frases de contraseña más largas en lugar de contraseñas complejas.
Se debe guiar a las personas a crear frases de contraseña compuestas por al menos tres palabras aleatorias y más de 15 caracteres en total. Además, las organizaciones deben impedir que los usuarios finales elijan contraseñas débiles y comprometidas.
La política de contraseñas debe bloquear los nombres de usuario, los caracteres consecutivos, las contraseñas incrementales y la reutilización de partes de las contraseñas actuales.
También se puede crear un diccionario personalizado de palabras bloqueadas, lo que evita aún más el uso de contraseñas comunes o predecibles.
Se puede escanear continuamente el Active Directory con una base de datos de más de 4 mil millones de contraseñas comprometidas, garantizando que los usuarios no puedan elegir contraseñas que hayan sido expuestas previamente. Este enfoque integral ayuda a proteger contra ataques dirigidos y fortalece la seguridad general de las contraseñas.
Fuente: BC
Via: blog.segu-info.com.ar