Un tipo común de contraseñas débiles son los patrones de desplazamiento del
teclado. Una contraseña del tipo «keyboard walk» generalmente se refiere a una contraseña
creada al moverse secuencialmente sobre las teclas del teclado en un patrón
que se asemeja a «caminar».
Se trata de contraseñas formadas por teclas que se encuentran una al lado de
la otra en el teclado, como por ejemplo «qwerty» o «asdfgh». Esto podría ser
en línea recta, verticalmente hacia abajo o en forma de zigzag.
Una investigación reciente realizada por Specops Software ha revelado que los
patrones de desplazamiento del teclado están muy extendidos en las contraseñas
comprometidas. Por ejemplo, el patrón «qwerty» se encontró más de 1 millón de
veces en un conjunto analizado de 800 millones de contraseñas comprometidas.
Si bien estos patrones son fáciles de recordar para los usuarios e incluso
pueden parecer aleatorios a primera vista, representan un riesgo de seguridad
importante. Estos patrones crean contraseñas predecibles que se consideran
débiles porque son más fáciles de adivinar o descifrar utilizando herramientas
automatizadas.
¿Por qué los usuarios finales utilizan contraseñas «keyboard walk»?
La razón sencilla por la que los usuarios finales crean estas contraseñas es porque son fáciles de recordar. Cuando se les da la
opción, los usuarios finales priorizan la velocidad y la facilidad de
memorización sobre la seguridad. Seguir un patrón de teclas ubicadas una al
lado de la otra en el teclado proporciona una forma rápida y fácil de recordarlas.
Algunos ejemplos de contraseñas de teclado que pueden parecer seguras a
primera vista incluyen: «qwertyuiop», «Zxcvbnm» y «iuytrewq», pero son
predecibles y se encuentran comúnmente en datos de contraseñas comprometidos.
Las organizaciones también deben considerar diferentes distribuciones de
teclado que podrían utilizar personas que trabajan en diferentes países. Las
distribuciones de teclado más comunes son «qwerty», «azerty» y «qwertz» son semejantes.
Encontrar estas contraseñas en el Active Directory
Se puede ejecutar un análisis de solo lectura de el Active Directory con Specops
Password Auditor (herramienta gratuita) para obtener un informe sobre vulnerabilidades relacionadas con sus contraseñas.
Parte de la batalla es educar a los usuarios finales sobre lo que constituye
una contraseña segura y ayudarlos a crear contraseñas fáciles de recordad, ya que la
búsqueda de atajos es lo que conduce a la utilización de patrones comunes. Las organizaciones pueden alentar a los usuarios
finales a crear frases de contraseña seguras educándolos sobre las ventajas de
utilizar frases de contraseña más largas en lugar de contraseñas complejas.
Se debe guiar a las personas a crear frases de contraseña compuestas por al
menos tres palabras aleatorias y más de 15 caracteres en total. Además, las
organizaciones deben impedir que los usuarios finales elijan contraseñas
débiles y comprometidas.
La política de contraseñas debe bloquear los nombres de
usuario, los caracteres consecutivos, las
contraseñas incrementales y la reutilización de partes de las contraseñas
actuales.
También se puede crear un diccionario personalizado de palabras bloqueadas, lo que evita aún
más el uso de contraseñas comunes o predecibles.
Se puede escanear continuamente el Active
Directory con una base de datos de más de 4 mil millones de contraseñas comprometidas, garantizando que los usuarios no puedan elegir contraseñas que
hayan sido expuestas previamente. Este enfoque integral ayuda a proteger
contra ataques dirigidos y fortalece la seguridad general de las contraseñas.
Fuente: BC