Ataques

peligros vpn gratuitas prestigia seguridad
Los peligros de las VPN gratuitas
1020 680 Prestigia

En el artículo de hoy, revisaremos algunos de los peligros y riesgos más comunes del uso de los servicios de tipo VPN (Virtual Private Network) gratuitos y explicaremos, qué revisar y tener en cuenta cuando elijas una VPN gratuita. Es por esto que, debes tener mucho cuidado cuando uses una VPN gratuita sin limitaciones ni cobros adicionales. Pero no te preocupes ya que hay proveedores gratuitos en los que se puede confiar, aunque aun así, deberíamos tener cuidado y ser precavidos, como ya te indicamos en nuestro articulo sobre medidas de seguridad en Internet.

Si utilizas una VPN gratuita, debes preguntarse cómo gana su proveedor dinero para cubrir sus propios costes de mantenimiento. La respuesta a menudo implica publicidad, pero también puede ser a través de medios mucho más siniestros. Navegar mediante un servicio VPN cuesta una cantidad significativa de dinero para a persona que ofrece el servicio, hay costes de instalación, costes de infraestructura, operadores y otros costes de funcionamiento y mantenimiento. Las compañías detrás de estos servicios generalmente también quieren obtener ganancias, a continuación, te comentamos los riesgos.

Riesgos de una VPN gratuita

Realmente depende de su caso de uso, pero en general, las VPN se utilizan para mejorar tanto la privacidad como la seguridad en línea de aquellos que usan una. La privacidad y la seguridad tienden a involucrar confianza, lo que se vuelve especialmente importante cuando consideramos las VPN a la hora de navegar. Para entender esto, correctamente, tenemos que dar un paso atrás y examinar cómo las VPN protegen a sus usuarios. La analogía más común es que una VPN proporciona un túnel cifrado para las comunicaciones entre el cliente VPN en el dispositivo de un usuario, como podría ser un equipo informático o un dispositivo móvil y el servidor VPN.

Este túnel esencialmente significa que ninguna otra parte puede ver las conexiones y los datos que está transfiriendo entre tu dispositivo y el servidor de salida. Tu ISP, el Gobierno y otros espías podrán ver que está enviando datos cifrados a través de una VPN, pero no podrán ver qué datos son.

Sin embargo, si alguien está examinando el tráfico entre el servidor de salida y el sitio web que está visitando, podrá ver que alguien del servidor de la VPN se está conectando al sitio, pero no sabrán de dónde se origina la conexión, es decir, tu conexión.

Sin embargo, ¿cuáles son los riesgos? Las VPN gratuitas suelen utilizar protocolos menos seguros y no tienen muchos recursos para proteger su infraestructura de servidores. Eso significa que su conexión es menos segura y es más probable que se vea comprometida por piratas informáticos en comparación con un VPN de pago, o acabar incluso en una lista de SPAM si el servicio VPN gratuito esta en listas negras de proveedores de Internet.

«Gratis» no es completamente gratis cuando se trata de acceder a sitios web bloqueados a través de una VPN gratuita. Estos proveedores de VPN realmente podrían espiar ellos mismos tus datos personales, o peor, muchos de estos servicios «gratuitos» venderán tu información personal a terceros, y algunos incluso llegarán a colocar publicidad adicional (a veces maliciosa).

VPN gratuitas para móviles

La tienda de aplicaciones Google Play tiene alrededor de 250 aplicaciones de Android que proporcionan acceso a servicios de VPN gratuitos.

¿Las malas noticias? Muchas de estas aplicaciones VPN podrían estar saboteando tu seguridad y privacidad. Un estudio reciente realizado por investigadores estadounidenses y australianos descubrió que, muchas aplicaciones VPN de Android eran potencialmente maliciosas, dejaban que terceros espiaran las comunicaciones «seguras», rastreaban usuarios o simplemente no funcionaban, es por esto que desaconsejamos el uso de servicios de VPN gratuitos como regla genera si vas a consultar datos confidenciales desde tus dispositivos.

Por último, desde Prestigia Seguridad, nuestros expertos podrían testear la seguridad de tus sistemas VPN en el caso de que dispongas de ellos, mediante los Test de Intrusión que realizamos, no dudes en contactar con nosotros para informarte.

defendernos ataques apt
Como defendernos de los ataques APT – Advanced Persistent Threat
1020 680 Prestigia

Con tantas amenazas de ciberseguridad a las que debe prestar atención, puede ser difícil mantenerse al día con todos los acrónimos, métodos y técnicas de protección. Con esto en mente, hemos creado esta guía rápida para un tipo de ataque común y en auge, conocido en el ámbito de la ciberseguridad como Amenazas Persistentes Avanzadas (usualmente conocida como Advanced Persistent Threat o APT en inglés).

El elevado y creciente número de ciberataques de este tipo, relacionados con ataques de tipo APT, requieren para su protección, medidas adicionales.

Que es un ataque APT

Una amenaza persistente avanzada (APT) es un método de ataque realizado por cibercriminales en el que se intenta obtener acceso no autorizado a datos o sistemas durante un período prolongado de tiempo. El objetivo de los ataques de tipo APT es permanecer sin ser detectado el mayor tiempo posible mientras se infiltra / extrae la mayor cantidad de datos confidenciales posible. El motivo detrás de un APT podría ser, desde ganancias financieras hasta incluso maniobras políticas (ciberataques) patrocinadas por Estados. Debido al alto grado de encubrimiento requerido para llevar a cabo un ataque APT exitoso, tales amenazas suelen ser muy específicas, meticulosamente planificadas de antemano y utilizando técnicas sofisticadas.

Cómo averiguar si recibes un ataque APT

Los ataques APT generalmente comienzan con cualquiera de los métodos a continuación para obtener un punto de apoyo inicial en el entorno objetivo:

  • Spear Phishing: el objetivo del Spear Phishing es robar credenciales de un individuo específico que ha sido investigado y planificado. La suplantación de identidad (Spear Phishing) puede realizarse a través de Malware, keyloggers o correos electrónicos falsificados.
  • Ingeniería social: la ingeniería social es el proceso de obtener credenciales a través de la coerción y la convicción. Con este método, no hay necesidad de robar o adivinar las credenciales, pueden obtenerse aprovechando, por ejemplo, la manipulación de los empleados.
  • Rootkits: los rootkits pueden ser difíciles de detectar, estos pueden obtener acceso a los sistemas deseados y extenderse por toda la red, todo mientras cubren sus pistas con bastante éxito.

Como defendernos de ataques APT

La mejor manera de defenderse de los ataques APT es a través de una vigilancia constante y una estrategia integral de seguridad. Hay varios pasos principales que puede tomar para ayudar a defenderse contra estos ataques:

  • Mantenga actualizados los sistemas y las aplicaciones: Los APT aprovechan las vulnerabilidades de dispositivos y sistemas. Se recomienda instalar regularmente parches de seguridad y el uso de antivirus para garantizar que estos ataques aprovechen las vulnerabilidades críticas.
  • Control de acceso a los datos: determine cuáles de sus usuarios tienen acceso a datos confidenciales y asegúrese de que estas personas conozcan el riesgo de las APT y como identificarlos, mediante formación de concienciación.
  • Monitorización: Es necesario monitorizar cualquier tipo de comportamiento anómalo y tomar las medidas apropiadas en el menor tiempo posible.
  • Análisis de registros: los registros pueden mostrar con precisión las diversas actividades, eventos y tareas que ocurrieron en dispositivos, sistemas y aplicaciones. Para ayudar a los equipos de TI a clasificar la información, las herramientas avanzadas de análisis de registros cuentan con algoritmos que pueden buscar patrones en todos los componentes de la infraestructura de TI.
  • Proteja su entorno: todos los estados de su red y entorno deben optimizarse para garantizar la seguridad de sus datos. Implemente sistemas de seguridad, por ejemplo, Firewalls, de los cuales ya hablamos en artículos anteriores.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

malware prestigia seguridad
Pasos para prevenir el malware en tu ordenador
1020 680 Prestigia

Sí, es posible limpiar un equipo infectado y eliminar completamente el malware de un sistema. Pero el daño de algunos malware, como el Ransomware, no se puede deshacer. Si han cifrado los archivos y no hay copia de seguridad, habremos perdido todo. Entonces tu mejor defensa es vencer a los malos en su propio juego.

Si bien, ningún método es 100% infalible, existen algunas técnicas probadas y útiles de ciberseguridad, al igual que consejos para mantener a raya las infecciones de malware que, si se ponen en práctica, te protegerán de la mayor parte de ataques de Internet.

Para ayudar a mitigar el riesgo que el malware infecte tu organización y por ejemplo seas parte de una botnet, nuestro equipo de Seguridad Prestigia ha reunido esta lista de consejos sobre cómo prevenir infecciones de malware. Esperamos que la implementación de la guía que a continuación exponemos, minimice la probabilidad de tener que gestionar una infección de malware.

Medidas a seguir para ser infectado por un malware

  • Instalar antivirus / malware: Este consejo puede ser obvio, sin embargo, hemos visto muchos equipos, especialmente en entornos domésticos, que no tienen protección antivirus / malware. Esta protección es un primer paso imprescindible para mantener tu computadora libre de malware.
  • Mantener actualizado tu antivirus: Tener un software de protección es el primer paso; mantenerlo es el segundo. El software antivirus gratuito es mejor que nada, pero tened en cuenta que no es la mejor solución. Microsoft proporciona un paquete de seguridad incluido.
  • Ejecute análisis programados regularmente con tu software antivirus: Esto también puede parecer obvio, pero muchos usuarios olvidan hacer esto. Configurar tu software para que se ejecute a intervalos regulares y programados. Se prefiere una vez a la semana, pero no debemos esperar mucho más entre análisis.
  • Asegura tu red: Muchas de nuestros equipos se conectan a nuestras redes, impresoras o Internet a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder y que la contraseña sea segura. Nunca conectes a una conexión Wi-Fi abierta.
  • Piensa antes de hacer clic: Evitar los sitios web que proporcionan material pirateado y gratuito. No abrir un archivo adjunto de correo electrónico de alguien o una empresa que no conoces. No hagas clic en un enlace en un correo electrónico no solicitado. Siempre colocar el cursor sobre el enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde lo lleva realmente. Escanee antes de ejecutar un fichero.
  • Mantener segura la información personal: Esto es probablemente lo más difícil de hacer en Internet. Muchos hackers accederán a tus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente información para acceder a tus cuentas y recabarán datos personales. Bloquear todas las configuraciones de privacidad y evitar usar tu nombre real o identidad en foros.
  • Copia de seguridad de los archivos: Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Debemos mantener los archivos del equipo, hacer una copia de seguridad en un disco duro externo y luego hacer una copia de seguridad en una ubicación diferente.
  • Usar múltiples contraseñas seguras: Nunca usar la misma contraseña, especialmente para entornos bancarios. Por lo general, utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Si usas la misma contraseña para todo, o en muchos sitios, y se obtiene por los cibercriminales, solo llevará unos minutos e intento de acceso y realizar una transferencia bancaria. Utilizar contraseñas seguras, minúsculas, mayúsculas, números y símbolos.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

extensiones de archivos peligrosas
Las extensiones de archivos más peligrosas
1020 690 Prestigia

En este post, queremos compartir con vosotros cuáles son las extensiones de archivos más peligrosas, utilizadas por los ciberdelincuentes para poder infectar tus dispositivos. La gran mayoría de veces los usuarios son infectados a causa de su desconocimiento, es por este motivo que desde Prestigia Seguridad, queremos que conozcas los principales tipos de ataques hacker que existen, para poder ayudarte a estar prevenido frente a ellos.

Como puedes leer en nuestro artículo, los ciberdelincuentes pueden infectarte de muchas maneras: a través de ataques phishing, ataques de denegación de servicio distribuido (DDoS), o ataques de fuerza bruta entre muchos otros. Pero, uno de los medios más utilizados por los hackers para lograr un ataque efectivo, es utilizar la descarga de archivos a tu ordenador personal o empresarial, insertando en ellos malware o código malicioso con la intención de introducir software malicioso aprovechando vulnerabilidades.

¿Cuáles son las extensiones de archivos más peligrosas?

Antes de proceder a descargar ningún archivo de Internet o abrir uno de la bandeja de entrada del correo electrónico, debes asegurarte de que este archivo está libre de virus. La manera más eficaz para estar a salvo de este tipo de ataques, es saber identificar las extensiones de archivos más peligrosas con las que puedes encontrarte y evitar así que tu ordenador acabe infectado.

.Exe

Esta extensión de archivo es una de las más utilizadas por los hackers, puesto que, al abrirla consiente la instalación del programa en tu equipo o la ejecucion local de codigo malicioso. Lo común es que esta extensión de fichero, se utilice para la instalación de programas informáticos, por este mismo motivo, debes estar muy atento y descargar el software siempre desde sus páginas webs oficiales. 

Es muy probable que, utilizando portales y plataformas de descargas, los archivos contengan código malicioso o malware con intención de infectar tu ordenador. Por otra parte, hoy en día la mayor parte de proveedores de correo electrónico, impiden la entrada de mensajes que incluyan archivos adjuntos con esta extensión por seguridad.

.PDF

Otra de las extensiones de archivos más peligrosas que puedes encontrar en la red, es la llamada Portable Document Format, conocida por todos como pdf. Al ser una de las extensiones más utilizadas por los usuarios en Internet, los ciberdelincuentes han aprovechado esta predisposición del usuario a abrir este tipo de archivos, para introducir código malicioso o archivos de lotes (scripts).

Al ser una extensión de archivo aceptada por los proveedores de correo electrónico, los hackers suelen utilizar estos documentos como vínculo para forzar al usuario a descargar contenidos con otras extensiones de archivos más peligrosas.

.Doc

Esta popular extensión utilizada por los documentos creados con programas de Microsoft Office, puede contener macros ocultas dentro del propio documento para poder realizar un ciberataque en tu dispositivo.

Para que los hackers puedan infectarte, debes aceptar los permisos de edición una vez abierto el documento y seguidamente habilitar el contenido. Te recomendamos no habilitar el contenido de ningún archivo en Word, si desconoces la procedencia de dicho documento.

.JPEG

Es muy probable que te sorprenda que la extensión .jpeg, esté dentro de las extensiones de archivos más peligrosas utilizadas por los ciberdelincuentes. Esta extensión empleada en imágenes, puede contener código malicioso insertado mediante un exploit, e incluso malware en el interior de los píxeles. 

El malware más popular para ejecutar código a través de una imagen, es el conocido como Stegosploit y es capaz de ocultar ficheros ejecutables dentro de los píxeles, que al extraer dicha información, podría infectar tu equipo. Desde Prestigia Seguridad te aconsejamos no descargar imágenes de sitios web desconocidos, ni de mensajes de correo electrónico con remitente desconocido.

Y tú, ¿Conocías las extensiones de archivos más peligrosas?, ¿te han infectado alguna vez mediante algún archivo desconocido?, ¿crees que estás suficientemente protegido ante las extensiones de archivos más peligrosas?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios profesionales de ciberseguridad tales como test de intrusión, seguridad en entornos web, prevención y solución de ciberataques o gestión de penalizaciones de Google, entre muchos otros. ¿Estás interesado/a en iniciar un de prevención de ciberataques? ¡contáctanos para obtener información sin compromiso!

Cross-Site Scripting
Qué es un Cross-Site Scripting y cómo afecta a tu web
1020 683 Prestigia

Las vulnerabilidades de tipo Cross-Site Scripting o también denominadas XSS, tienen como objetivo principal la inyección de código en un sitio web cara a ejecutarlo en el explorador del usuario, no en el servidor del sitio web, es decir, sería un ataque directamente hacia el cliente utilizando la página web que visualiza. En el caso de que el usuario visualice el contenido malicioso, se ejecutaran en su explorador secuencias de comandos maliciosas, es decir, código JavaScript en su explorador que intentarán infectar su equipo. La mayoría de ataques de tipo Cross-Site Scripting es bastante ilimitada, pero mediante este tipo de ataques pueden realizar la obtención de datos personales, crear una redirección a un sitio web malicioso controlado por cibercriminales o el robo de sesiones de nuestro sitio web. En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Evitar ser atacado por un Cross-Site Scripting como usuario

Lo principal y fundamental para evitar ser vulnerable a este tipo de ataques, es contar con soluciones  de seguridad instaladas y correctamente actualizadas. Esta parte es muy importante debido a que si se ejecuta algún malware o código malicioso en tu equipo al acceder a un sitio web vulnerable, estas soluciones que contengan las últimas firmas sean capaces de bloquearlas.

Adicionalmente, es posible que se aprovechen este tipo de ataques, como comentamos al principio para crear redirecciones a sitios que contengan algún tipo de phishing, en este caso, las protecciones de los antivirus cuentan con el bloqueo a este tipo de sitios  y también el bloqueo por parte de los navegadores web.

Es primordial siempre vigilar los sitios donde ingresamos, observar la dirección URL a la que accedemos por ejemplo, ya que en este caso podremos identificar las redirecciones no controladas y aprovechadas por estos ataques, que podrían ser aprovechadas por los atacantes.

También existen complementos o extensiones para nuestros navegadores web, encargados de bloquear y mitigar la ejecución de estos scripts maliciosos. Recomendamos la extensión NoScript, la cual permite realizar configuraciones personalizadas y adicionalmente, es gratuito.

Por último, recomendamos utilizar navegadores alternativos, es decir, no tan populares, como pueden ser Opera, Comodo o Chromium. De este modo, si un usuario malicioso nos envía un ataque que intente explotar alguna deficiencia o vulnerabilidad, normalmente será para los navegadores más conocidos y al no darse las condiciones para la ejecución de la vulnerabilidad, no podrá explotarse correctamente.

Mitigar los Cross-Site Scripting en nuestra web

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques. Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

OWASP (Open Web Application Security Project) proporciona una librería denominada ESAPI, está creada para numerosos lenguajes de programación. Esta permite funcionalidades muy variadas, como por ejemplo validar los caracteres de entrada recibidos por el usuario o codificar de forma adecuada los caracteres especiales.

  • Función htmlspecialchars(): creada para filtrar la salida de contenido mostrado en el navegador del usuario. Si utilizamos alguna codificación diferente a ISO-8859-1 o UTF-8, tenemos disponible la función  htmlentities().
  • Función strip_tags(): esta función también elimina código HTML y no permitirá dar formato de ningún tipo a los datos que el usuario ingrese. De igual modo, si necesitamos dar la posibilidad a los usuarios de utilizar alguna etiqueta, esta función tiene un argumento con el cual podemos especificar etiquetas en una lista blanca.
  • BBCode: Última opción que proponemos, bastante popular también,  seria permitir una especie de pseudocodigo que posteriormente será reemplazado  por etiquetas HTML controladas.

Como puede afectar el Cross-Site Scripting a nuestro SEO

Los ataques de tipo Cross-Site Scripting pueden afectar negativamente a tu posicionamiento SEO como indicamos en su día. Es decir, un sitio web que haya sido hackeado y donde se hayan incluido backlinks donde apunten a un dominio para crear notoriedad. Los ataques de Cross-Site Scripting son conocidos por los cibercriminales por insertar enlaces donde el webmaster del sitio web infectado no conoce. Google y otros motores de búsqueda penalizan estos enlaces. Para esto, hay que prevenir de forma eficaz que mediante este tipo de ataques inserten links maliciosos en nuestra web y sean indexados, tomando las recomendaciones en el apartado anterior.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Badware Prestigia Seguridad
Qué es el badware, cómo funciona y cómo protegernos
1020 690 Prestigia

En ocasiones se identifica también con el nombre de Malware, sin embargo, también se puede identificar como Badware, es decir, software malicioso o malintencionado. El Badware es un software que tiene como objetivo principal introducirse en los sistemas y e infectar los servidores de forma transparente a los administradores de sistemas, cuya finalidad puede ser diversa, desde publicidad a una botnet, ya que los podemos catalogar en las familias de Troyanos y Spyware.

Cómo averiguar si mi web está infectada por Badware

Una de las dudas más recurrentes puede ser ¿Cómo saber si un sitio está infectado? A continuación desglosamos los principales puntos:

  • Al intentar visitar el sitio web infectado mediante cualquiera de los navegadores, recibiremos un mensaje mostrando que el sito puede contener contenido malicioso. Dependiendo de la infección, el mensaje puede ser distinto, pero el usuario verá una alerta bastante explicita en el sitio web que visita. Es posible que existan falsos positivos, puesto que la mayoría de los navegadores dan la opción de continuar visitando el sitio web bajo su propio riesgo.
  • A la hora de realizar la búsqueda para un sitio web concreto a través de motores de búsqueda, estos dan una descripción no está relacionada con el sitio web en concreto. Si previamente visitaste la web, es posible identificar que algo ha cambiado después de ver la descripción del sitio en las páginas de resultados del motor de búsqueda.
  • El propietario de un sitio web infectado podrá recibir de Google por ejemplo, una notificación indicando que su sitio web podría contener posibles programas maliciosos para los usuarios.
  • Si realizamos un análisis de los ficheros de nuestro sitio, es posible que veamos cómo ha habido modificaciones que no hemos realizado e incluso ficheros nuevos desconocidos.
  • Posiblemente encuentre redirecciones no inesperadas o no deseadas al hacer clic en enlaces del sitio web, hacia sitios de terceros, cuando aparece en las páginas de resultados de los motores de búsqueda.
  • En numerosos casos, incluso es posible ver nuevos usuarios en el panel de control de nuestro sistema o sitio web o que los permisos de usuarios hayan sido modificados.

Cómo afecta el Badware a la reputación de un sitio web

Al igual que comentamos en el artículo ¿Cómo se si estoy en una Blacklist de correo por spam y cómo salgo de ella?, la primera cosa es que nos podrá asustar como se ha explicado anteriormente, es que, cuando los usuarios intentan acceder a un sitio web que tiene código malicioso, estos reciben un mensaje que advierte mediante el navegador o del sistema antivirus instalado, que el sitio esta infectado. Este tipo de advertencias harán que los usuarios bajo ningún concepto visiten este tipo de sitios.

Dada la dificultad para recuperarse de una penalización de Google, los motores de búsqueda, emitirán una advertencia para la búsqueda en concreto e incluso es posible que el sitio se incluya en listas negras de sitios web que contienen código malicioso, con lo cual, hay que tomar las medidas oportunas.

Una vez eliminado el Badware, hay que solicitar Google o a cualquiera de las posibles organizaciones que nos podrán haber incluido en las listas negras la solicitud de baja inmediata para su revisión e inclusión en los resultados de los buscadores.

Evitar ser víctima del Badware

Revisar el software que instalamos

Revisar detenidamente el software que instalamos y siempre verificar las fuentes de descarga. En numerosas ocasiones podemos realizar la instalación de aplicaciones que parecen totalmente legítimas, sin embargo, suelen añadir funciones adicionales que podrían incluir código malicioso. Normalmente los llamados plugins o addons, que añaden funcionalidades al software principal, como puede ser el caso de WordPress. En definitiva, siempre debemos verificar el software que instalamos en nuestros servidores o equipos.

Mantener los dispositivos y software actualizados

En todo momento hay que mantener unas políticas de actualizaciones constantes. Es primordial instalar los últimos parches de seguridad y versiones disponibles. En la mayoría de las ocasiones, existen vulnerabilidades que son aprovechadas por los atacantes para infectar nuestra web, como puede ser por ejemplo con el software malicioso Badware. Es de vital importancia que nuestros sistemas estén actualizados diariamente y siguiendo estas pautas, evitaremos riesgos de este tipo.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

Inyección SQL
Qué es una Inyección SQL y cómo afecta a tu web
1020 690 Prestigia

Este tipo de ataques, bastante usuales, se conocen también como ataques de tipo “SQL Injection”. Los ataques de Inyección SQL suelen llevarse a cabo con el fin de obtener las credenciales de usuario directamente desde la base de datos, ya bien sea para el para el robo de información sensible o incluso la alteración del contenido web. Igualmente, aunque no logren modificar el sitio web, los ataques de Inyección SQL podrían provocar fugas de información no solo a nivel de credenciales de usuarios, direcciones, código postal DNI, etc. ¿sabíais el impacto que podría tener? En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Mitigar ataques de Inyección SQL

Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

Si hablamos de validar, hacemos referencia a añadir la barra invertida “\” siempre delante de las cadenas de código utilizadas en las consultas SQL con el fin de evitar que sentencias maliciosas corrompan la consulta. En la medida de lo posible, debemos validar y escapar los caracteres especiales utilizados en las consultas SQL ejecutadas por nuestro motor SQL. Algunos caracteres especiales que es aconsejable validar correctamente son por ejemplo, las comillas simples (‘), las comillas dobles (“) y adicionalmente los caracteres \x00 o \x1a ya que estos son considerados peligrosos, pues pueden ser usados para realizar ataques de Inyecciones.

Validar siempre y en la medida de lo posible, los datos introducidos por el usuario, es decir, si en una consulta SQL esperamos que el usuario introducza un numero, un entero, debemos validar que sea lo que introduce, en caso negativo, aconsejamos tomar medidas de seguridad en codigo fuente y comprobar que realmente tratamos el tipo de dato que estamos esperando recibir.

Detectar este tipo de ataques

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques.

Mientras más altos sean los requerimientos ligados a la seguridad de la compañía, mayor necesidad imperativa tendremos de instalar sistemas de prevención de intrusiones (IPS) o bien sistemas de detección de intrusiones (IDS). Este tipo de dispositivos de seguridad, funcionan mediante distintos sistemas de obtención de datos y reconocimiento y su principal objetivo es detectar ataques hacia los servidores de nuestra compañía y realizar alertas a los administradores y departamentos de seguridad. Destacamos los sistemas IPS, que pueden realizar mitigaciones de forma automatizada. 

No queremos dejar de lado otra medida de protección, bastante recomendable que sería la implantación de un puerto de escucha en la capa de aplicación que realice la monitorización de forma directa, en la capa de aplicación y el tráfico entre las aplicaciones.

Realizar un bastionado y blindado de la base de datos y utilizar códigos más seguros, debería ser una de las prioridades para mitigar este tipo de ataques. Para esto, recomendamos deshabilitar servicios y usuario inactivos. Adicionalmente, debemos eliminar y deshabilitar los procedimientos almacenados que no sean utilizados. Configurar una cuenta de base de datos destinada solo para acceder desde la web y sobre todo, que tenga derechos de acceso mínimos.

Ataques conocidos a compañías mediante Inyección SQL

La compañía Imperva realizo hace unos meses un análisis denominado “Monitorizando los Foros de los Hackers“ y los resultados arrojados, se focalizan directamente e ataques de tipo DDoS (Distributed Denial of Service) y las Inyecciones SQL están presentes en el 19% de las conversaciones de los foros analizados.

Un ejemplo seria  el Ciberataque a Sony Pictures en Junio de 2012. La gran compañía  cinematográfica Sony Pictures Entertainment fue atacada por el conocido grupo de hackers LulzSec el cual se atribuyó el robo de datos personales de un millón de usuarios.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Phishing bancario web fraudulenta
Phishing bancario, principales ataques y cómo protegerte
1020 690 Prestigia

El phishing bancario está en auge. Este conocido ciberataque busca a estafar a los usuarios mediante mensajes de correo electrónico, redes sociales o SMS y así hacerse con sus datos de acceso a su cuenta de banca online.

Hace unos meses en nuestro blog, escribimos un artículo sobre phishing en redes sociales y cómo evitarlo, donde contábamos como España es el tercer país con más víctimas de phishing en todo el mundo.

El hecho de que el sector bancario sea uno de los más vulnerables a sufrir un ciberataque, se debe a la gran cantidad de dinero e información sensible que maneja.

A los ciberdelincuentes les interesa cualquiera de los datos bancarios que les permita hacerse con dinero de forma rápida y fácil: número de cuenta bancaria, DNI del titular de la cuenta, número de tarjeta, códigos de acceso a la banca online, etc. Para ello utilizan el envío de falsa publicidad copiando la identidad de la entidad bancaria de la víctima.

Principales ataques de phishing bancario este 2019

Como acabamos de comentar los ciberdelincuentes, utilizan la imagen corporativa de la entidad bancaria para estafar a sus víctimas. Envían mensajes por SMS o correo electrónico, con un enlace vinculado a una página web falsa, simulando el aspecto original, donde al registrarse como usuario o bien añadir información personal en algún formulario, los atacantes se hacen con los datos del usuario.

Ginp (troyano)

Hace tan solo unas semanas, conocíamos la aparición de un troyano llamado Ginp, un peligroso malware que suplanta la identidad de las entidades bancarias en sus propias aplicaciones móvil en el sistema operativo Android. Este troyano, que se activa cuando la víctima inicia la aplicación móvil de su entidad bancaria, suplanta la pantalla de inicio de la app de banca online para poder hacerse con los datos de acceso de cada usuario.

La gran diferencia entre la app real y este troyano creado para realizar ataques de phishing bancario, es que el malware te va a pedir a parte de los datos de acceso, los datos de tu tarjeta de crédito (número, nombre, fecha de caducidad y cvv).

Las entidades bancarias afectadas fueron: CaixaBank, Bankia, EVO Bank, Bankinter, BBVA, Santander y Kutxabank.

300.000 euros mediante phishing bancario

A finales de octubre se desmantelaba en Valencia una red de ciberdelincuentes que robaron más de 300.000 euros mediante ataques de phishing bancarios. Los atacantes utilizaban el envío masivo de mensajes de correo electrónico como principal vía de ataque.

En el correo electrónico las víctimas, encontraban un enlace fraudulento a una página web idéntica a la de su entidad bancaria, donde introducían sus datos de acceso y los datos de su tarjeta de crédito. Una vez la víctima proporcionaba sus datos bancarios, los delincuentes vinculaban los datos a monederos virtuales usados posteriormente en sus dispositivos móviles.

¿Cómo protegerse de un ataque phishing bancario?

Para protegerse de un ataque phishing bancario, se deben seguir unos pasos simples pero imprescindibles para mantener la seguridad nuestra cuenta bancaria:

  • Activar un filtro antiphishing. En nuestro post: Qué es un filtro antiphishing y cómo puede ayudarnos, explicamos cómo activar un filtro antiphishing en función del navegador que utilicemos.
  • Averiguar si hay algún fraude antes de proporcionar cualquier información sensible. Antes de proporcionar información sensible en una página web a la que se ha accedido mediante un enlace dentro de un mensaje de correo electrónico o SMS, revisar especialmente la dirección del remitente, la URL y la imagen gráfica del enlace.
  • Evitar acceder a las webs de las entidades bancarias mediante enlaces externos. Otro paso muy importante para evitar el phishing bancario, es evitar el acceso a páginas web de las entidades bancarias mediante enlaces recibidos por correo electrónico o SMS. Si debemos hacer cualquier gestión vía banca online, es mejor entrar directamente la URL oficial a nuestro navegador web, así evitaremos los enlaces fraudulentos.
  • Comprueba si la página web a la que estás accediendo dispone de certificado SSL. La mayoría de las páginas web utilizadas para hacer ataques de phishing bancario, no tienen instalado el certificado SSL que acredita la página como una página segura.
  • Contactar con las autoridades y la entidad bancaria. Si crees que puedes haber detectado una estafa o que has sido víctima de un ataque de phishing, no dudes en contactar con la policía y a tu entidad bancaria.

Y tú, ¿conocías los ataques de phishing bancario?, ¿has sido víctima de algún ciberataque a través de una app móvil?, ¿utilizas algún filtro antiphishing

Esperamos que pongáis en práctica los consejos que os hemos dado y os sean útiles para mejorar vuestra seguridad en Internet. Y si buscas soluciones profesionales que garanticen tu seguridad digital o la de tu negocio, aquí estamos para ayudarte.

Filtro antiphishing
Qué es un filtro antiphishing y cómo puede ayudarnos
860 520 Prestigia

El Phishing es un ataque informático que ejecuta un tipo de delito ubicado dentro del abanico de las ciberestafas y que se ejecuta mediante ataques de ingeniería social. Al igual que comentábamos en el post sobre phishing en redes sociales y como evitarlo, estos ataques son caracterizados por el intento de obtener información confidencial, como podría ser una contraseña de usuario o datos bancarios. El atacante, denominado phisher, intenta hacerse pasar por una empresa o entidad de confianza, normalmente utilizando como medio más usual el correo electrónico, algún sistema de mensajería instantánea o incluso, mediante llamadas telefónicas.

El creciente y elevado número de denuncias ante este tipo de incidentes, relacionados con las estafas, requieren para su protección, medios adicionales.

Cómo averiguar si te están haciendo Phishing

Si nos focalizamos en el correo electrónico, no suele ser complicado localizar el fraude. Generalmente, este tipo de correos llevan en el título, normalmente, algo relacionado con algún tipo de oferta, trámite, campaña de publicidad, etc. Incluyen enlaces falsos que llevará a la víctima a un sitio web fraudulento, imitando por ejemplo una página bancaria, igual a la original en logos y estructura. En este paso, es cuando solicitan información confidencial de la cuenta del usuario ilegalmente para poder robarla.

Los filtros antiphishing

Los filtros antiphishing nos alertarán si la página que vamos a visitar, es una página con contenido malicioso, clonada o si entraña algún tipo de riesgo para nuestra seguridad como usuarios. En muchas ocasiones, las últimas versiones de los navegadores más comunes, tienen un filtro antiphishing incorporado para que la navegación por la red sea más segura, entre ellos, destacamos los más usuales y su activación.

  • Google Chrome: Para la activación del filtro antiphishing en Google Chrome debemos acudir al menú del navegador para posteriormente pulsar sobre el apartado “Configuración”, buscamos al final de esta nueva pestaña el link “Mostrar configuración avanzada”, y realizamos click sobre él. Una vez en esta sección, en el apartado “Privacidad” debemos comprobar que se encuentre habilitada la opción “Habilitar protección contra phishing y software malintencionado”.
  • Mozilla Firefox: Para habilitar el filtro antiphishing en Firefox, debemos hacer click en el menú “Herramientas”, y una vez allí dirigirnos a “Opciones”, para posteriormente pulsar en el apartado “Seguridad”. Desde allí deberemos comprobar que se encuentre activada las opción “Bloquear sitios reportados como atacantes” y adicionalmente “Bloquear sitios reportados como falsificados”.
  • Internet Explorer: En Internet Explorer, debemos dirigirnos al menú “Seguridad” del navegador y comprobar si la opción “Filtro SmartScreen” se encuentra habilitada.

Además de incorporar cara navegador sus propios filtros, Microsoft creo la extensión para Chrome y Firefox llamada Defender Browser Protección, en la cual tendrás que aceptar sus derechos de acceso a leer y modificar tus datos en todos los sitios de smartscreen.microsoft.com y a leer tu historial de navegación, para identificar y notificar al usuario sitios maliciosos.

Que filtro tiene más detecciones

Hasta el momento, ha habido un abismo en la protección incorporada por el navegador Chrome y Firefox, utilizando la tecnología Safe Browsing de Google y solamente el navegador Windows 10 de Microsoft, Edge y las versiones de Internet Explorer usando SmartScreen.

El año pasado la compañía NSS Labs realizo un estudio en el cual la plataforma de Microsoft tenía una notable ventaja sobre Google en la detección de descargas de malware y el bloqueo de sitios maliciosos de phishing. Esto podría deberse al gran volumen de ataques de phishing y malware que Microsoft detecta a través de su grandísima base de usuarios de Microsoft Windows. Adicionalmente, el servicio de correo electrónico Microsoft Office 365 Exchange, ayuda a ofrecer una mejor protección para competir con el rival G Suite de Google.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

Qué son los ataques de fuerza bruta y cómo evitarlos
1020 690 Prestigia

Este tipo de ataques, bastante usuales, se conocen también como ataques de login o descifrado de contraseñas. Los ataques de fuerza bruta suelen llevarse a cabo con el fin de obtener las credenciales de usuario y permitir el acceso a los sitios web, ya bien sea para el para el robo de información sensible, la alteración del contenido web o la distribución de campañas de phishing o malware. Igualmente, aunque no logren penetrar en el sitio web, los ataques de fuerza bruta pueden saturar los servidores con tráfico dado el alto número de peticiones, lo que podría dar lugar a importantes problemas de consumo de CPU y rendimiento para la web que sufre el ataque.

Cuentas de  correo, redes sociales, banca en línea, servicios de gestión como pueden ser FTP o SSH… podríamos enumerar cientos de servicios susceptibles a sufrir este tipo de ataques.

Los cibercriminales lo utilizan como primeros pasos para realizar el hackeo del sitio, y esta técnica aún continúa funcionando. No existe otro motivo que la simplicidad de las contraseñas que utilizan los usuarios para proteger sus servicios o cuentas. Ante esto, uno de los siguientes pasos podría ser parte de una botnet, tras lograr ingresar en el sitio.

A continuación, comentamos como ejecutarían los cibercriminales estos ataques, principalmente tendríamos:

  • Ataques a formularios acceso: Por una parte, encontramos los ataques de diccionario, es decir, listas de palabras. Su funcionamiento es sencillo, consiste en probar todas las palabras del listado con el fin de intentar ver si son válidas. Aunque pueda parecer que llevaría bastante tiempo, realmente en muchas ocasiones, debido a la facilidad de contraseñas de los usuarios, es cuestión de minutos obtener acceso a las aplicaciones o servicios.
  • Ataques de contraseñas: Por otra parte, encontramos los ataques a contraseñas cifradas. Partimos de un hash obtenido de base de datos por ejemplo o de un sistema comprometido, es decir, una contraseña cifrada. Sin embargo, en este caso no realizaremos peticiones a un sitio web, sino que utilizaremos software con un diccionario de palabras igualmente, para intentar descifrar la contraseña. A este tipo de diccionarios se les llaman Tablas Arcoiris (Rainbow Tables), donde probaremos igualmente combinaciones de forma “offline” hasta obtener el par hash/contraseña.

Conociendo los posibles ataques, vamos a ver posibles mitigaciones para este tipo de ataques.

Mitigar ataques de fuerza bruta con CAPTCHA

Los captchas son controles de seguridad, obligatorios, con una imagen o un texto que necesita interactuación para resolverlo. Al tener múltiples combinaciones, esta es la gran ventaja que tenemos para que un ataque automático no tenga efecto. Este tipo de sistemas evitan con una gran efectividad este tipo de ataques. El método más efectivo, que aúna las ventajas en seguridad contra ataques por fuerza bruta y no molesta a los usuarios, sería implementarlo de forma que solo fuera obligatorio a partir de un número determinado de fallos.

CAPTCHA seguridad ataques de fuerza bruta

Mitigar ataques con doble autenticación

Este servicio es ofrecido por muchos proveedores como servicio adicional de seguridad. Con esta opción se aumenta el nivel de seguridad  contra un ataque de fuerza bruta, ya que el mecanismo para que se autentique el usuario tiene elementos adicionales tal como responder a una pregunta secreta, un numero PIN o un mensaje de texto. Este mecanismo adicional, previene que sea un ataque de fuerza bruta, quien intenta acceder.

autenticación doble factor ataques de fuerza bruta

Mitigar ataques de fuerza bruta en WordPress

Para evitar que con este tipo de ataques accedan a vuestro WordPress, como ya comentamos en el post cómo pueden infectar nuestro WordPress, os comentamos los siguientes consejos.

Es posible realizar el cambio de nombre de usuario. Esto se podría realizar mismamente con usando plugins como iThemes Security. De igual forma, también sería posible realizar el cambio manualmente directamente en base de datos utilizando phpMyAdmin por ejemplo.

Además, usando el plugin iThemes Security o por ejemplo Wordfence Security, será posible limitar los intentos de acceso y ocultar el nombre de usuario utilizado en el campo alias de las preferencias de usuario. Por último, si solo se necesita limitar los intentos de acceso, también es posible usar el plugin Limit Login Attempts.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.