ESC

Escribe para buscar entre todos los artículos

Volver al archivo

Ataque de Fuerza Bruta: Contramedidas y Controles SCF

Contramedidas del Secure Control Framework (SCF) para prevenir ataques de fuerza bruta: bloqueo de cuentas, monitoreo de autenticación, MFA y detección de anomalías basada en comportamiento.

A.I.2 — Uso no autorizado de redes y sistemas informáticos: ataque de fuerza bruta

El ataque de fuerza bruta es una de las técnicas más antiguas y persistentes en ciberseguridad. Consiste en probar sistemáticamente combinaciones de credenciales hasta encontrar la correcta. A pesar de su simplicidad, sigue siendo efectivo cuando las organizaciones no implementan las contramedidas adecuadas.

A continuación se detallan las contramedidas del Secure Control Framework (SCF) para prevenir y detectar ataques de fuerza bruta.


Contramedida 1: Bloqueo de cuentas tras intentos fallidos

Controles SCF: IAM-05, IAM-11, IAM-13

Sistema automático que cierra el acceso a una cuenta tras un número determinado de intentos fallidos de autenticación (típicamente entre 3 y 5 intentos).

¿Por qué es crítico?

Sin un mecanismo de bloqueo, un atacante puede realizar miles o millones de intentos sin consecuencias. Con herramientas automatizadas como Hydra, Medusa o Burp Suite, un ataque de fuerza bruta puede comprometer una cuenta con contraseña débil en minutos.

Implementación recomendada

ParámetroValor recomendado
Intentos antes de bloqueo3 a 5 intentos
Duración del bloqueo15 a 30 minutos (o hasta desbloqueo manual)
Incremento progresivoSí — cada bloqueo aumenta el tiempo de espera
NotificaciónAlerta al usuario y al equipo de seguridad
AlcanceTodos los sistemas con autenticación (no solo correo)

Consideraciones

  • Riesgo de denegación de servicio: un atacante podría bloquear cuentas legítimas intencionalmente. Mitigar con CAPTCHA tras el primer fallo y bloqueo por IP en paralelo
  • Cuentas de servicio: requieren tratamiento especial ya que el bloqueo puede afectar la operación. Usar MFA o certificados en lugar de contraseñas
  • Cuentas privilegiadas: bloqueo más estricto (3 intentos) con notificación inmediata al SOC

Contramedida 2: Monitoreo de eventos de autenticación

Controles SCF: MON-03, MON-07, LOG-05

Registro, revisión y análisis sistemático de todos los intentos de autenticación, con enfoque en la detección de patrones anómalos que indiquen un ataque de fuerza bruta.

¿Qué monitorear?

EventoIndicador de ataque
Múltiples fallos desde una misma IPFuerza bruta clásica
Fallos contra múltiples cuentas desde una IPPassword spraying
Intentos fuera de horario laboralActividad sospechosa
Autenticaciones desde geolocalizaciones inusualesCompromiso de credenciales
Incremento súbito en intentos fallidosCampaña automatizada
Éxito tras múltiples fallosPosible compromiso

Reglas de detección recomendadas

  1. Umbral de fallos por cuenta: más de 5 fallos en 10 minutos → alerta
  2. Umbral de fallos por IP: más de 10 fallos en 5 minutos → bloqueo de IP
  3. Password spraying: 1-2 fallos en más de 20 cuentas desde la misma IP → alerta crítica
  4. Éxito post-fallos: autenticación exitosa tras 3+ fallos → investigación inmediata

Herramientas de apoyo

  • SIEM (Splunk, Sentinel, QRadar, Wazuh) para correlación de eventos
  • Logs de Active Directory, Azure AD, VPN, aplicaciones web
  • Integración con threat intelligence para IPs conocidas de ataque

Contramedidas adicionales

Autenticación multifactor (MFA)

La contramedida más efectiva contra ataques de fuerza bruta. Incluso si el atacante obtiene la contraseña correcta, no puede acceder sin el segundo factor.

Implementación:

  • MFA obligatorio para todos los accesos remotos (VPN, correo, nube)
  • MFA para accesos privilegiados sin excepción
  • Preferir autenticadores basados en app (TOTP) o FIDO2 sobre SMS
  • Monitorear intentos de bypass de MFA como evento crítico

Auditoría de actividades privilegiadas

Registro detallado de todas las acciones realizadas con cuentas privilegiadas, incluyendo accesos, cambios de configuración y gestión de cuentas.

Acciones clave:

  • Registrar sesiones privilegiadas (grabación de pantalla o keylogging seguro)
  • Revisar accesos privilegiados semanalmente
  • Alertar ante uso de cuentas privilegiadas fuera de ventanas de cambio autorizadas

Detección de anomalías basada en comportamiento (UEBA)

Análisis de comportamiento de usuarios y entidades para detectar desviaciones del patrón normal que podrían indicar un compromiso.

Indicadores de compromiso post-fuerza bruta:

  • Acceso a recursos no habituales para el usuario
  • Descarga masiva de archivos tras autenticación exitosa
  • Movimiento lateral inusual
  • Cambios de privilegios no autorizados
  • Actividad en horarios atípicos para el perfil del usuario

Relación con MITRE ATT&CK

TécnicaIDDescripción
Brute ForceT1110Intentos repetidos de autenticación
Password SprayingT1110.003Pocas contraseñas contra muchas cuentas
Credential StuffingT1110.004Credenciales filtradas de otros servicios
Valid AccountsT1078Uso de credenciales comprometidas

Mitigaciones MITRE asociadas

  • M1032: Autenticación multifactor
  • M1036: Políticas de bloqueo de cuentas
  • M1027: Políticas de contraseñas robustas
  • M1018: Gestión de cuentas de usuario (deshabilitar cuentas inactivas)

Resumen de controles

Control SCFDominioContramedida
IAM-05IdentidadMenor privilegio
IAM-11IdentidadBloqueo de cuentas
IAM-13IdentidadPolíticas de contraseñas
MON-03MonitoreoMonitoreo de autenticación
MON-07MonitoreoDetección de anomalías
LOG-05LoggingRegistro de eventos de autenticación
MFAIdentidadAutenticación multifactor
UEBADetecciónAnálisis de comportamiento

Fuente: Análisis basado en el Secure Control Framework (SCF) y MITRE ATT&CK. Para la taxonomía completa de controles, consulte TTPSEC SpA.

SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo