Ataques

Filtro antiphishing
Qué es un filtro antiphishing y cómo puede ayudarnos
860 520 Prestigia

El Phishing es un ataque informático que ejecuta un tipo de delito ubicado dentro del abanico de las ciberestafas y que se ejecuta mediante ataques de ingeniería social. Al igual que comentábamos en el post sobre phishing en redes sociales y como evitarlo, estos ataques son caracterizados por el intento de obtener información confidencial, como podría ser una contraseña de usuario o datos bancarios. El atacante, denominado phisher, intenta hacerse pasar por una empresa o entidad de confianza, normalmente utilizando como medio más usual el correo electrónico, algún sistema de mensajería instantánea o incluso, mediante llamadas telefónicas.

El creciente y elevado número de denuncias ante este tipo de incidentes, relacionados con las estafas, requieren para su protección, medios adicionales.

Cómo averiguar si te están haciendo Phishing

Si nos focalizamos en el correo electrónico, no suele ser complicado localizar el fraude. Generalmente, este tipo de correos llevan en el título, normalmente, algo relacionado con algún tipo de oferta, trámite, campaña de publicidad, etc. Incluyen enlaces falsos que llevará a la víctima a un sitio web fraudulento, imitando por ejemplo una página bancaria, igual a la original en logos y estructura. En este paso, es cuando solicitan información confidencial de la cuenta del usuario ilegalmente para poder robarla.

Los filtros antiphishing

Los filtros antiphishing nos alertarán si la página que vamos a visitar, es una página con contenido malicioso, clonada o si entraña algún tipo de riesgo para nuestra seguridad como usuarios. En muchas ocasiones, las últimas versiones de los navegadores más comunes, tienen un filtro antiphishing incorporado para que la navegación por la red sea más segura, entre ellos, destacamos los más usuales y su activación.

  • Google Chrome: Para la activación del filtro antiphishing en Google Chrome debemos acudir al menú del navegador para posteriormente pulsar sobre el apartado “Configuración”, buscamos al final de esta nueva pestaña el link “Mostrar configuración avanzada”, y realizamos click sobre él. Una vez en esta sección, en el apartado “Privacidad” debemos comprobar que se encuentre habilitada la opción “Habilitar protección contra phishing y software malintencionado”.
  • Mozilla Firefox: Para habilitar el filtro antiphishing en Firefox, debemos hacer click en el menú “Herramientas”, y una vez allí dirigirnos a “Opciones”, para posteriormente pulsar en el apartado “Seguridad”. Desde allí deberemos comprobar que se encuentre activada las opción “Bloquear sitios reportados como atacantes” y adicionalmente “Bloquear sitios reportados como falsificados”.
  • Internet Explorer: En Internet Explorer, debemos dirigirnos al menú “Seguridad” del navegador y comprobar si la opción “Filtro SmartScreen” se encuentra habilitada.

Además de incorporar cara navegador sus propios filtros, Microsoft creo la extensión para Chrome y Firefox llamada Defender Browser Protección, en la cual tendrás que aceptar sus derechos de acceso a leer y modificar tus datos en todos los sitios de smartscreen.microsoft.com y a leer tu historial de navegación, para identificar y notificar al usuario sitios maliciosos.

Que filtro tiene más detecciones

Hasta el momento, ha habido un abismo en la protección incorporada por el navegador Chrome y Firefox, utilizando la tecnología Safe Browsing de Google y solamente el navegador Windows 10 de Microsoft, Edge y las versiones de Internet Explorer usando SmartScreen.

El año pasado la compañía NSS Labs realizo un estudio en el cual la plataforma de Microsoft tenía una notable ventaja sobre Google en la detección de descargas de malware y el bloqueo de sitios maliciosos de phishing. Esto podría deberse al gran volumen de ataques de phishing y malware que Microsoft detecta a través de su grandísima base de usuarios de Microsoft Windows. Adicionalmente, el servicio de correo electrónico Microsoft Office 365 Exchange, ayuda a ofrecer una mejor protección para competir con el rival G Suite de Google.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

Qué son los ataques de fuerza bruta y cómo evitarlos
1020 690 Prestigia

Este tipo de ataques, bastante usuales, se conocen también como ataques de login o descifrado de contraseñas. Los ataques de fuerza bruta suelen llevarse a cabo con el fin de obtener las credenciales de usuario y permitir el acceso a los sitios web, ya bien sea para el para el robo de información sensible, la alteración del contenido web o la distribución de campañas de phishing o malware. Igualmente, aunque no logren penetrar en el sitio web, los ataques de fuerza bruta pueden saturar los servidores con tráfico dado el alto número de peticiones, lo que podría dar lugar a importantes problemas de consumo de CPU y rendimiento para la web que sufre el ataque.

Cuentas de  correo, redes sociales, banca en línea, servicios de gestión como pueden ser FTP o SSH… podríamos enumerar cientos de servicios susceptibles a sufrir este tipo de ataques.

Los cibercriminales lo utilizan como primeros pasos para realizar el hackeo del sitio, y esta técnica aún continúa funcionando. No existe otro motivo que la simplicidad de las contraseñas que utilizan los usuarios para proteger sus servicios o cuentas. Ante esto, uno de los siguientes pasos podría ser parte de una botnet, tras lograr ingresar en el sitio.

A continuación, comentamos como ejecutarían los cibercriminales estos ataques, principalmente tendríamos:

  • Ataques a formularios acceso: Por una parte, encontramos los ataques de diccionario, es decir, listas de palabras. Su funcionamiento es sencillo, consiste en probar todas las palabras del listado con el fin de intentar ver si son válidas. Aunque pueda parecer que llevaría bastante tiempo, realmente en muchas ocasiones, debido a la facilidad de contraseñas de los usuarios, es cuestión de minutos obtener acceso a las aplicaciones o servicios.
  • Ataques de contraseñas: Por otra parte, encontramos los ataques a contraseñas cifradas. Partimos de un hash obtenido de base de datos por ejemplo o de un sistema comprometido, es decir, una contraseña cifrada. Sin embargo, en este caso no realizaremos peticiones a un sitio web, sino que utilizaremos software con un diccionario de palabras igualmente, para intentar descifrar la contraseña. A este tipo de diccionarios se les llaman Tablas Arcoiris (Rainbow Tables), donde probaremos igualmente combinaciones de forma “offline” hasta obtener el par hash/contraseña.

Conociendo los posibles ataques, vamos a ver posibles mitigaciones para este tipo de ataques.

Mitigar ataques de fuerza bruta con CAPTCHA

Los captchas son controles de seguridad, obligatorios, con una imagen o un texto que necesita interactuación para resolverlo. Al tener múltiples combinaciones, esta es la gran ventaja que tenemos para que un ataque automático no tenga efecto. Este tipo de sistemas evitan con una gran efectividad este tipo de ataques. El método más efectivo, que aúna las ventajas en seguridad contra ataques por fuerza bruta y no molesta a los usuarios, sería implementarlo de forma que solo fuera obligatorio a partir de un número determinado de fallos.

CAPTCHA seguridad ataques de fuerza bruta

Mitigar ataques con doble autenticación

Este servicio es ofrecido por muchos proveedores como servicio adicional de seguridad. Con esta opción se aumenta el nivel de seguridad  contra un ataque de fuerza bruta, ya que el mecanismo para que se autentique el usuario tiene elementos adicionales tal como responder a una pregunta secreta, un numero PIN o un mensaje de texto. Este mecanismo adicional, previene que sea un ataque de fuerza bruta, quien intenta acceder.

autenticación doble factor ataques de fuerza bruta

Mitigar ataques de fuerza bruta en WordPress

Para evitar que con este tipo de ataques accedan a vuestro WordPress, como ya comentamos en el post cómo pueden infectar nuestro WordPress, os comentamos los siguientes consejos.

Es posible realizar el cambio de nombre de usuario. Esto se podría realizar mismamente con usando plugins como iThemes Security. De igual forma, también sería posible realizar el cambio manualmente directamente en base de datos utilizando phpMyAdmin por ejemplo.

Además, usando el plugin iThemes Security o por ejemplo Wordfence Security, será posible limitar los intentos de acceso y ocultar el nombre de usuario utilizado en el campo alias de las preferencias de usuario. Por último, si solo se necesita limitar los intentos de acceso, también es posible usar el plugin Limit Login Attempts.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Servidor Ataque DDoS
Qué es un ataque DDoS y cómo protegerse
1020 690 Prestigia

En un ataque DDoS (ataques de denegación de servicio distribuidos) se envían gran cantidad de solicitudes a un servidor desde un elevado número de ordenadores, para que no sea capaz de gestionarlo y se sature, quedando así inoperativo.

Hay que tener en cuenta que todos los servidores tienen una capacidad de conexiones simultáneas, que una vez superadas tienden a ralentizarse o quedarse bloqueados. En nuestro post: Los mejores antivirus para servidores, encontraréis cuáles son los distintos tipos de servidores y sus principales riesgos.

Un ataque DDoS normalmente, es utilizado por parte de los ciberdelincuentes con fines políticos o económicos, aunque cualquier pyme puede ser víctima de este tipo de ataques.

En el año 2016 un ciberataque masivo DDoS afectó a grandes empresas como Twitter, Yahoo, The New York Times o Github.

Principales diferencias entre DoS y DDoS

DoS (Denial of service) traducido al Español “denegación de servicios”, consiste en saturar el servidor con el objetivo de que los usuarios no puedan utilizar el servicio de la empresa afectada.

Entonces, ¿cuál es la diferencia entre DoS y DDoS? La diferencia está en la dificultad de detener el ataque.

El ataque DoS se realiza desde un mismo ordenador, es decir, este ordenador manda infinidad de solicitudes al servidor hasta tenerlo saturado. Para detenerlo simplemente se bloquea el acceso de la dirección IP del ordenador al servidor y listo. Por otra parte existen ataques DoS para ‘crashear’ el software, con una petición falsificada dañarías el servicio.

Un ataque DDoS en cambio se realiza desde una red de ordenadores infectados (botnet) y cada uno tiene su propia dirección IP y se encuentra en una ubicación distinta. La mayoría de ataques DDoS se realizan con ordenadores infectados por un malware, que permite al hacker controlar dichos ordenadores a su antojo.

En estos últimos años han aumentado nuestros puntos de conexión a internet, como reacción, han aparecido malwares como Mirai, una botnet dedicada a infectar los equipos que forman el IoT.

Principales tipos de ataques DDoS

La semana pasada hablábamos en nuestro blog de los principales tipos de ataques hacker que existen estando los DDoS entre ellos. Ahora vamos a ver cuáles son los principales tipos de ataques DDoS:

  • Syn Flood: Consiste en enviar peticiones SYN al servidor con la dirección de origen falsificada. Una vez el servidor acepta el acceso e intenta establecer conexión de nuevo con el cliente, dicha respuesta nunca llega ya que la dirección de origen original no ha solicitado ninguna conexión.
  • ICMP Flood: Consiste en saturar el ancho de banda del servidor atacado enviando un elevado número de paquetes ICMP Echo request (ping), el servidor debe responder con paquetes ICMP Echo reply (pong) que hacen saturar el servidor.
  • SMURF: Parecido a un ataque DDoS ICMP Flood, pero mandando los paquetes ICMP (ping) al broadcast con la dirección de origen cambiada.

Cómo protegerse de un ataque DDoS

  • Mantener nuestros equipos, servidores y antivirus actualizados.
  • Minimizar la superficie de ataque limitando los posibles puntos de entrada para los ciberdelincuentes. 
  • Contratar un hosting con grandes capacidades de volumen.
  • Utilizar firewalls e IPS (sistema de prevención de intrusos).
  • Contratar el servicio de especialistas en ciberseguridad.

Y tú, ¿Habías oído a hablar de los ataques DDoS?, ¿Alguna vez has sido víctima de algún ataque hacker?, ¿Conocías el término botnet?, ¿Tienes el servidor suficientemente protegido ante un ataque DDoS?

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Principales tipos de ataques hacker que existen
775 436 Prestigia

Día a día, vemos el imparable avance de la revolución tecnológica. Todos los sectores están siendo digitalizados, desde el Internet de las Cosas a nivel doméstico, la medicina, aviación, turismo, etc. El aumento constante del uso de tecnología, ha provocado de igual modo, un incremento en la cantidad de ciberataques que pueden sufrir estos sectores, como por ejemplo comentamos en nuestro artículo de riesgos de la ciberseguridad en Pymes.

Años atrás, los principales objetivos de los hackers eran los usuarios particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a compañías, demostrando este dato las estadísticas de ataques informáticos en 2018 y últimos años, las cuales se incrementan cada vez más.

Existen numerosos tipos de ciberataques, cada uno con unos objetivos o los cuales tienen características diferentes. Dada la complejidad de sus nombres, es complicado saber de qué se tratan, puesto que la mayoría de sus nombres son en inglés y pueden dificultar técnicamente su identificación para los usuarios, conceptos como APT, DDoS, etc. Por ello, vamos a describir los principales ataques informáticos:

  • Ataques de denegación de servicio distribuido – DDoS: Los ataques de Denegación de servicios Distribuidos (DDoS) principalmente, consisten en un intento de causar indisponibilidad en un servicio online, al saturarlo con tráfico de red de múltiples fuentes. Este tipo de ataques DDoS son uno de los ataques más usuales, utilizados para comprometer el sistema de una organización mediante su indisponibilidad del servicio. Son un tipo de ataque DoS que utiliza múltiples sistemas comprometidos (equipos infectados zombies) para apuntar a un sistema, causando su saturación. Estos sistemas hackeados, suelen estar infectados con un malware y se utilizan para colapsar servicios en la red, lo que afecta las capacidades de publicar y acceder a información importante del servicio atacado de la compañía, con la consiguiente pérdida económica.
  • Ataques de Phishing: Los ataques phishing, utilizan técnicas de suplantación de identidad, los cuales son el principal vector de los ataques de infección mediante malware o robo de datos y que generalmente están compuestos ficheros adjuntos de correo electrónico infectados o un correo electrónico con enlaces hacia sitios clonados. Los correos electrónicos de phishing, generalmente, afirman de forma falsa, que son una compañía legitima o un servicio online reputado. Los correos electrónicos de phishing generalmente, son fáciles de identificar si sabe lo que está buscando, generando desconfianza. Suelen tener una gran cantidad de errores ortográficos y gramaticales, al igual que en los logotipos de compañías y tienden a solicitar información personal al usuario como por ejemplo un cambio de contraseña, cosa que no suele ser usual.
  • Ataques de fuerza bruta: Los ataques de fuerza bruta son un método de intentos de prueba y error, ejecutado por software con el fin de decodificar datos cifrados como podrían ser contraseñas o acceso a sitios personales. Este ataque se ejecuta mediante intentos exhaustivos (utilizando la fuerza bruta). La fuerza bruta básicamente equivale a inyectar continuamente una contraseña hasta que es válida, mediante un diccionario de palabras, lo que permite la entrada al sitio que se está atacando si finalmente tenemos la contraseña en nuestro diccionario de palabras.
  • Ataques de Amenaza Persistente Avanzada (APT): En los ataques de tipo APT, los atacantes buscan permanencia en los sistemas comprometidos de una compañía con el objetivo de sustraer información de forma continua. En muchos casos, los atacantes permanecen durante un período prolongado de tiempo con acceso a la compañía infectada. El objetivo de un ataque es mantener el acceso encubierto y continuo a una red, básicamente. Es posible que los atacantes intenten recopilar credenciales de usuario válidas y acceder a más y más información confidencial.

Desde Prestigia Seguridad, vemos este tema muy interesante y hemos decidido dedicar este artículo de hoy a un artículo sobre los distintos ataques hacker que existen, con el fin de que empresas y usuarios sepan algunos de los peligros que pueden ser víctimas en la red de redes, Internet.

Estadísticas sobre ataques hacker

Hacer una predicción exacta del futuro es muy complicado, pero observando el comportamiento de estos en los últimos años podemos estar seguros que el cibercrimen está en constante crecimiento. En el 2018 hubo diferentes tipos de ciberataques a nivel mundial que afectaron a numerosas compañías de distintos países.

En la siguiente gráfica, podemos ver el incremento de infecciones de Malware en los últimos años.

grafica principales ataques hackers

Por último, al hilo de los ataques de Denegación de Servicio DDoS que comentábamos en la anterior sección, vemos también el incremento de este tipo de ataques:

grafica ataques hackers DDoS

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

Ransmoware
Reparar un equipo infectado con Ransomware
940 529 Prestigia

Infección por un Ransomware

Los ataques de tipo Ransomware son a día de hoy uno de los negocios más productivos de la industria del cibercrimen. Su crecimiento es exponencial y cada vez está más que asegurado, no parando de aumentar diariamente la infección a usuarios y compañías, los cuales son uno de los riesgos a los que nos enfrentamos a diario, como ya vimos en este artículo sobre los riesgos de seguridad en las Pymes.

Las principales razones son las siguientes:

  • Ataques de Phishing: Estos ataques, se lanzan una vez utilizando algún tipo de campaña de phishing o ingeniería social, con el fin de obtener víctimas. El equipo de la víctima, infectado cifra habitualmente los datos, consumiendo recursos de procesamiento del propio dispositivo infectado. De igual modo, la víctima debe tomar la iniciativa de solucionar el problema, es decir, en ese momento, la victima a priori solamente contemplaría la opción de pagar el rescate de sus datos, con el fin de que el atacante le haga llegar la llave que permitiría descifrar los datos. Existen estudios que afirman que cerca del 30% de las víctimas infectadas han pagado por una infección de Ransomware, no han recibido la clave para descifrar sus archivos.
  • Al alcance de cualquiera: No es necesario tener grandes conocimientos técnicos para realizar una campaña de Ransomware ya que a día de hoy, la industria del cibercrimen tiene a la venta herramientas para realizar estas campañas. Como dato curioso, por poco más de 200 dólares, un CdC (Centro de Control) desde el que gestionar los ataques únicamente apretando unos botones. Los vendedores del software malicioso obtienen un porcentaje de los beneficios obtenidos por los pagos de las víctimas, y el resto va para el cibercriminal.
  • Los datos: El ataque se realiza hacia lo más sensible, los propios datos del dispositivo ya sea de un usuario final o hacia los de una compañía. De este modo, lo más valioso queda “secuestrado”, por ejemplo, la contabilidad, documentación, fotografías y un largo etc.

Desde Prestigia Seguridad, vemos este tema muy interesante y hemos decidido dedicar este artículo de hoy a una pequeña guía sobre que herramientas utilizar si por desgracia nuestros sistemas han sido infectados por un Ransomware.

Que herramienta utilizar para recuperar nuestros datos

Aunque existen multitud de variantes de Ransomware, cada uno realiza un cifrado distinto, por ello que existen multitud de herramientas dependiendo de la versión del Malware, ya que los datos se recuperarían de forma distinta.

Para ello, tenemos disponible el acceso gratuito a la herramienta MalwareHunterTeam, a la cual tendremos que adjuntar una muestra de un archivo cifrado y la nota adjunta la cual nos habrá hecho llegar el cibercriminal. Esta herramienta online, intentará identificar el tipo de familia perteneciente al Ransomware, y adicionalmente puede indicar la existencia de software de recuperación. Una vez lo tengamos identificado, podemos ponernos manos a la obra.

A continuación, conociendo la familia, vamos a focalizarnos en exponer una serie de herramientas gratuitas, las cuales se pueden obtener fácilmente, para ayudar a recuperar los datos infectados por algunos de los Ransomware conocidos.

Infección por tipos de Ransomware

Nos dirigirnos a NoMoreRansom, un servicio ofrecido por Kaspersky junto a otras organizaciones mundiales siendo esta hoy en día, la base de datos más completa de herramientas de reparación para infecciones de Ransomware.

En la sección “Decryption Tools”, identificamos el tipo de Ransomware que nos ha infectado para a ver si ya existe software para la recuperación. La herramienta nos realizará un guiado identificando los ficheros infectados y permitiendo obtener los originales, recuperando su estado previo. Si no lo encontramos en este sitio, existen otros servicios como DRWeb u otros antivirus que puedan realizar la desinfección, pero en este caso será de pago seguramente.

Normalmente, este tipo de Antivirus de pago, permiten subir una muestra de archivo infectado, y si es capaz de recuperarla, podemos plantearnos comprar la herramienta siempre que nos interese realizar la inversion.

Datos irrecuperables y estadísticas

En el caso de que no hayamos sido capaces de recuperar nuestros datos, podemos pedir información a la oficina del internauta de INCIBE. En este sentido INCIBE puso en 2018 un teléfono gratuito para ciudadanos y empresas para realizar este tipo de consultas con el fin de recibir asesoramiento al Internauta referentes a ciberseguridad.

Para finalizar este artículo, como dato, en el año 2018 el Malware de tipo Ransomware constituyo el 3,5% y 3,7% de los nuevos archivos maliciosos identificados en los diez primeros meses del año. Esto supuso un aumento del 43% para el Ransomware (de 2.198.139 en 2017 a 3.133.513 en 2018) y del 44% para los backdoors (2.272.341 en 2017 a 3.263.681 en 2018) en comparación con el periodo anterior, según datos de Kaspersky Lab.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre 6 consejos para mejorar tu seguridad, donde fijo que te ayudan a protegerte de este tipo de ataques.

Ataque fhishing aviso
Phishing en redes sociales y cómo evitarlo
1020 690 Prestigia

El phishing en España, según este informe de Kaspersky Lab, ha ido en aumento, hasta colocarnos en la posición número 3 en el ranking de países con más víctimas, durante el último trimestre del 2018.

Estos ciberataques, han traspasado la barrera del correo electrónico y empiezan a ser comunes en medios como las redes sociales. Los ciberdelincuentes no utilizan las redes tan solo para difundir sus ataques, sino que suplantan cualquier plataforma de social media creando una web falsa donde los usuarios ingresan sus datos de acceso pensando que lo hacen en su red social habitual.

Otro sistema muy utilizado por los cibercriminales, es la creación de anuncios en redes sociales suplantando la identidad de otras empresas, como entidades bancarias o portales de venta de tickets. Invirtiendo dinero en estas aplicaciones, los ciberdelincuentes pueden definir un target concreto y utilizar sus intereses para estafar a un número elevado de usuarios.

Un caso muy conocido fue el de Timberland, que utilizando una cuenta falsa los ciberdelincuentes prometían zapatos al 70% de descuento, engañando así al usuario para robarle sus datos personales. Timberland ha creado un apartado en su página web para denunciar productos falsos y así poder evitar que este tipo de ataques sigan circulando por la red.

Oferta Falsa Phishing Timberland Anuncio Zapato

Cómo evitar un ataque de phishing en redes sociales

Es muy fácil caer en una estafa de phishing. La mayoría de usuarios no se dan cuenta de que han sufrido un ciberataque, hasta que detectan movimientos inusuales o sospechosos en su cuenta bancaria.

Estos son algunos consejos para evitar ser víctima de una ataque de phishing:

  • No confíes en mensajes o publicaciones que ofrezcan ofertas y promociones exageradas o que pidan dinero.
  • Investiga la cuenta que publica o envía mensajes. Existen algunos detalles que pueden ayudarnos a identificar la veracidad de la cuenta: (i) la interacción de los usuarios (Nunca debemos fiarnos del número de seguidores, ya que podrían ser comprados.); (ii) el dominio principal en el que se aloja la supuesta oferta, ¿coincide exacta y totalmente con el dominio oficial de la Web de la marca en cuestión? A menudo, los cambios son mínimos y suficientes para crear una apariencia de veracidad para engañar…. No abras enlaces sospechosos, ya sean recibidos por mensaje o provenientes de una publicación promocionada; (iii) la verificación oficial del perfil (Las grandes marcas siempre tienen el perfil verificado en las redes sociales).
  • En caso de recibir un correo electrónico por parte de plataformas como Facebook o Instagram, asegúrate que provengan de cuentas de correo oficiales y conduzcan a webs oficiales.
  • Nunca accedas a las redes sociales a través de links en el correo electrónico, así evitarás acceder a una posible copia de la plataforma. En caso de acceder, revisa el dominio antes de introducir tus datos.
  • Fíjate en la ortografía utilizada, muchas veces los ciberdelincuentes traducen los mensajes utilizados en sus ataques y suelen estar mal escritos.
  • Comprueba si la página web es segura, la mayoría de páginas web utilizadas para el phishing no suelen tener instalado el certificado SSL.
  • Utiliza las herramientas de seguridad proporcionadas por las redes sociales para proteger tu cuenta. Facebook por ejemplo te informa de todos los inicios de sesión sospechosos directamente a tu dispositivo móvil y también permite utilizar la autenticación en dos pasos.
página web falsa entidad bancaria phishing ciberataque

El blog del INCIBE y la Oficina de Seguridad del Internauta son ambas buenas herramientas para mantenernos al día de los ataques más comunes que circulan por la red.

Si crees que puedes haber detectado una estafa o que has sido víctima de un ataque de phishing, no dudes en comunicarlo a la policía y a tu entidad bancaria.

¿Conocías los ataques de phishing en redes sociales?, ¿Has sido víctima de algún ciberataque a través de las redes sociales?, ¿Utilizas las herramientas que proporcionan las redes sociales para tu seguridad? Esperamos que pongáis en práctica los consejos que os hemos dado y os sean útiles para mejorar vuestra seguridad en Internet. Y si buscas soluciones profesionales que garanticen tu seguridad digital o la de tu negocio, aquí estamos para ayudarte 😊

Alhambra brecha de seguridad puerta
Brecha de seguridad en la web de la Alhambra
1020 690 Prestigia

Recientemente explicábamos en este blog qué son y qué hacer ante una brecha de seguridad, como usuarios afectados. Hoy escribimos sobre un caso reciente, una de las mayores brechas de seguridad producidas en España en los últimos años.

La web oficial de venta de tickets de la Alhambra, ha dejado expuestos los datos personales y bancarios de más de 4 millones de usuarios durante los últimos dos años.

El porqué de la brecha de seguridad

La brecha de seguridad, detectada por un grupo perteneciente a Anonymous llamado LaNueve, hacía que la web fuera vulnerable a inyecciones SQL, permitiendo a los ciberdelincuentes introducirse en el servidor web y obtener datos almacenados en él. Un ciberataque tan común que la mayoría de empresas ya tienen debidamente protegidos sus sistemas informáticos desde hace años.

La web tampoco disponía de WAF (Firewall para Aplicaciones Web), que es una capa adicional que se encarga de proteger la web frente a tráfico malicioso. Además, el histórico de ventas se almacenaba en los mismos servidores donde se almacenaba todo el contenido.

Por razones de seguridad, las transacciones suelen trasladarse a otros servidores aislados pasadas unas horas, para evitar que los ciberdelincuentes se lleven los datos si logran entrar en el sistema.

La página web utilizaba un sistema integral de venta y reserva de entradas llamado IACPOS, utilizado en el museo del Prado o el Thyssen, pero en el caso de la Alhambra, estaba desactualizado cosa que hacía aún más vulnerable la página web. Visto en conjunto, el ataque ha respondido principalmente a un mantenimiento inadecuado. Lo decimos una y otra vez: con el mantenimiento técnico de tu proyecto, no te la juegues.

Consecuencias de la brecha de seguridad

Entre los datos expuestos, se encuentran: números de teléfono, números de tarjetas de crédito o correos electrónicos, tanto de particulares como de las agencias de viajes que vendían tickets a través de la página oficial.

Todos estos datos podrían haber sido utilizados por cualquiera que hubiera encontrado el fallo en la web, aunque por el momento no hay indicios de que nadie los haya utilizado. Estos datos podrían ser utilizados por cibercriminales para elaborar sencillos ataques de phishing, como contamos en nuestro post Mi primera Sextorsión.

La empresa encargada de gestionar el sistema de ventas de la Alhambra ha indicado que el problema ya está resuelto y que han actualizado todo el sistema para evitar posibles ataques en el futuro.

Recuerda, si aún no tienes protegida la seguridad de tu empresa y quieres evitar una brecha de seguridad como la de la Alhambra, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. También puedes contactar con nuestros especialistas en ciberseguridad, cuando lo necesites.

Ransomware Calavera Hacker Hacking
Consecuencias de una mala planificación IT ante un ciberataque.
1024 693 Prestigia

Uno de los negocios más lucrativos para los delincuentes es la Ciberdelincuencia. Se considera que ya suponen un valor de alrededor de un 0,8% del PIB Mundial (entre 445.000 y 600.000 millones de dólares). Y esto es debido al anonimato y protección de internet, y a la par, a la facilidad para hacerlos. Además, los ciberdelincuentes se aprovechan de los errores humanos en la mayoría de casos para que sus ataques sean efectivos. Los últimos estudios indican que el 95% de los casos de ciberataques necesitan de un fallo humano (o más) para ser efectivos.

Uno de los ataques más efectivos (y lucrativos) son los ataques Ransomware (o también conocidos como Cryptolockers). Estos ataques aprovechan un descuido de un usuario o una mala implementación de seguridad de un entorno empresarial para poder ejecutar un programa (conocidos como Ransomware) que encriptará la información de la empresa.

Como muestra, os explicamos uno de los últimos casos que hemos conocido. En este caso fallaron muchas cosas, y los atacantes pudieron hacer uno de los ataques más efectivos que hemos visto.

Vamos a exponer desde el punto de vista técnico un ejemplo en el que la afectación ha sido importante y en que unas medidas de seguridad insuficientes y ciertos errores en la planificación IT propiciaron unos importantes quebraderos de cabeza a la empresa.

La empresa empieza a detectar ficheros encriptados, con afectación a un número importante de servidores, lo que le impide trabajar con normalidad hasta el punto de dejar la empresa totalmente inoperativa ya que dejan de estar operativos los sistemas IT. Cuando se intenta recurrir a las copias de seguridad estas también están afectadas ya que el ataque se propaga también a través del sistema de copias de seguridad que no esta correctamente aislado y además uno de los equipos de backup esta averiado.

Se identifica que el ataque se ha propagado y generado distintos códigos desde varios servidores, lo que dificulta la recuperación de los datos. Se analiza el ataque en busca de soluciones para su recuperación pero no hay ningún sistema conocido que permita esta gestión, con lo que a la empresa solo le queda la opción de contactar con el atacante y pagar el rescate, la peor de las opciones y que genera muchas dudas sobre la efectividad, a parte del alto riesgo que conlleva.

Esta gestión finalmente les permite una recuperación parcial de los datos, al ser diferentes servidores el ataque genera diferentes códigos y incluso pagando el rescate resulta complicado recuperar los datos. Con la ayuda de los especialistas técnicos en ciberseguridad se consigue agilizar la localización de las fuentes del ataque y agilizar el proceso de recuperación, así como lo mas importante de cara al futuro, que es evitar que vuelva a ocurrir este grave suceso.

Todo ello lleva a esta empresa a estar con graves afectaciones durante mas de dos semanas, y afectaciones menores que se prolongan durante meses hasta volver a la normalidad. Analizando el ataque y con una posterior auditoria podemos resumir qué ha fallado y los principales errores cometidos que han permitido esta grave afectación:

  1. Errores en la planificación de la infraestructura IT: gran cantidad de usuarios (incluso externos) con permisos de administrador que permiten al atacante llegar hasta todos los recursos y datos de la red. Insuficiente seguridad en el acceso a los datos críticos de la empresa. Configuración DNS errónea que impide identificar correctamente el origen del ataque detectado por la herramienta de seguridad perimetral y endpoint.
  2. Copias de seguridad incorrectamente configuradas: sin copia o réplica aislada y encriptada en la nube u offline en soporte externo.
  3. Ausencia de elementos adecuados de protección a nivel perimetral y endpoint. Las soluciones avanzadas permiten detectar ataques desconocidos de este tipo mediante nuevos sistemas de análisis: deep inspection, escaneo en la nube via sandboxing, análisis de comportamiento y machine learning, entre otros.
  4. Comunicaciones inseguras: accesos desde fuera de la empresa no suficientemente controlados, aun disponiendo de conexiones VPN. Wifi insegura con acceso a los datos de la empresa. Redes incorrectamente segmentadas.
  5. Carencia de formación y phishing experiment a los usuarios: es necesario que los usuarios dispongan de una formación adecuada en el uso de la tecnología y la prevención de ataques, focalizado principalmente a la detección precoz de phishing, spear phishing y spoofing. Se recomienda también testear mediante herramientas de phishing experiment y similares la efectividad de la formación realizada a los usuarios.
  6. Ausencia de plan de contingencia. El hecho de no disponer de un plan de contingencia ante este tipo de situaciones provoca una crisis importante, disponer de este plan ayudará a volver cuanto antes a la normalidad y operativa diaria en un breve plazo de tiempo.

Todos estos puntos nos permiten llegar a conclusiones sobre las acciones a realizar para minimizar las probabilidades de recibir este tipo de ataques y evitar que nos puedan afectar gravemente, ya que a día de hoy nos es posible evitarlos al 100%. El paso previo para la mayoría de empresas es realizar una auditoria de seguridad, para luego implantar las soluciones recomendadas en las conclusiones.

Hoy en día la inversión en tecnologías y concienciación en ciberseguridad es una prioridad para proteger debidamente la empresa ante afectaciones directas a tesorería, reputación y productividad y así deben valorarlo los consejos de administración y dirección de las empresas.

*Post invitado, por Jordi Bartes, IT Consultant en Infoself Grouppartner de Prestigia Seguridad

Login Contraseña password
Qué son y qué hacer ante las Brechas de Seguridad
1024 576 Prestigia

Hace poco más de un año nos hacíamos eco en este blog de que la ciberseguridad era, para el Foro de Davos, un desafío global. La seguridad en Internet, decíamos, es un riesgo que tiene un coste global anual de 500.000 millones de dólares. Ahí es nada.

La inmensa mayoría de los ataques los sufren empresas corrientes, pymes como la nuestra. Así, según el INCIBE, el 70% de los ataques informáticos son dirigidos a PYMES. Con todo, también las grandes marcas se ven afectadas y nos recuerdan que ninguno estamos a salvo. En lo que llevamos de año, tenemos constancia de que han sufrido ataques Facebook, Xiaomi, Toyota, Nokia y Twitter, entre otras. Muchas de estas empresas trabajan y se nutren de nuestros datos.

Desde Prestigia Seguridad queremos recordaros cuáles son las principales medidas que hay que tomar cuando tus datos personales se ven comprometidos por una brecha de seguridad.

¿Qué es una brecha de seguridad?

Las brechas de seguridad son fallos o violaciones de seguridad en las empresas que almacenan datos personales y que conllevan la pérdida o robo de estos. Cualquier empresa es susceptible de sufrir una brecha de seguridad, siendo el factor humano la causa principal.

Los cibercriminales pueden utilizar una brecha de seguridad para conseguir datos como contraseñas, números de tarjetas de crédito, archivos personales, etc.

Hace unos días, por ejemplo, Microsoft anunciaba que unos ciberdelincuentes tuvieron acceso a cuentas personales de correo electrónico de sus usuarios a causa de una brecha de seguridad. Los hackers lo lograron gracias a la contraseña de un trabajador de la empresa. Incluso en un gigante tecnológico como Microsoft, la formación de sus empleados se ha demostrado insuficiente.

Otro ejemplo muy comentado este 2019, ha sido la brecha de seguridad que sufrió el popular videojuego multiplataforma Fortnite, donde quedaron expuestos datos personales de las cuentas de los jugadores, incluyendo los números de las tarjetas de crédito. Los atacantes pudieron hacer compras dentro del juego aprovechando los datos bancarios que obtuvieron.

La aerolínea British Airways, sufrió una brecha de seguridad entre los días 21 de agosto y 5 de septiembre del 2018, donde le robaron 300 mil números de tarjetas de crédito, de usuarios que realizaron reservas a través de la página web de la compañía y de la aplicación móvil.

Facebook, la red social con más usuarios del mundo, ha sufrido varios ciberataques desde su aparición en 2004. En septiembre de 2018 la compañía escribió una publicación en su blog, dando a conocer un fallo de seguridad que afectó a 50 millones de cuentas que los cibercriminales aprovecharon para acceder a las cuentas afectadas.

Qué hacer como usuario ante una brecha de seguridad

Lo primero que podemos hacer nosotros como usuarios es prevenir.

Como os explicamos en nuestro post sobre la sextorsión, un hacker puede aprovechar una brecha de seguridad en una web, plataforma o aplicación donde estés registrado, y con ello, conseguir tu información personal, mandarte un email utilizando alguna de tus contraseñas como gancho y pedirte dinero a cambio de no compartir tus datos personales. Así son las extorsiones modernas.

Puede que tus datos se hayan visto comprometidos y te enteres por alguna noticia aparecida en los medios, por aviso de la propia empresa afectada o por contrastarlo tú mismo usando alguna herramienta pública como ésta: https://haveibeenpwned.com

Desde Prestigia recomendamos:

Mantener la calma: cuando recibes algún chantaje o extorsión, ignora al remitente. En general, negociar con un cibercriminal que hace del engaño y el robo su medio de vida no acostumbra a ser una buena idea. Denúncialo a la Policía.

Cambia tus contraseñas en todas tus redes y dispositivos: esta es la primera medida de choque cuando tus datos se han visto comprometidos. Tus nuevas contraseñas deben ser distintas y robustas. Hay páginas muy útiles, como Password.es, que te ayudan a crearlas, de forma que puedas incluir mayúsculas, minúsculas, letras, números y símbolos (mínimo 8 caracteres).

¿Hemos dicho contraseñas distintas? Sí, así es. Si utilizas la misma contraseña en todas las plataformas, con solo conseguir la contraseña en un sitio, los cibercriminales pueden entrar en todos los demás donde estés registrado. De forma que deberías usar una contraseña por sitio web o aplicación. Y tener todas las contraseñas custodiadas a buen recaudo, hay distintas aplicaciones para hacerlo, pero esto daría para otro post.

Configura la verificación en dos pasos: La mayoría de grandes empresas como Google, Android, Epic Games o las bancas digitales, nos ofrecen la llamada verificación en dos pasos, es decir, nos ofrecen la posibilidad de activar una confirmación de inicio de sesión vía sms a nuestro móvil personal.

Utiliza un buen antivirus y escanea todos tus dispositivos (ordenadores y móviles) en busca de malware y otros códigos maliciosos. Lo más recomendable, si quieres tener todas las garantías, es que sea un buen antivirus de pago. Si no estás dispuesto a pagar por tu seguridad, cuando menos implementa alguna de las opciones de antivirus gratuitos disponibles en la red.

Evita que te graben y te vigilen con una cubierta para tu webcam. Deshabilita tu micrófono si no lo estás utilizando, utilizando estas guías:

Windows 10

Apple Mac

Y tú, ¿has sido víctima de alguna brecha de seguridad?. ¿Cómo te has dado cuenta?. ¿Te ha notificado alguna empresa la pérdida o robo de tus datos personales?

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

Prevencion Ciberseguridad
Prevención y reacción frente a los ciberataques
1024 692 Prestigia

Las empresas deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras y estar más protegidas frentes a los ciberincidentes

Según los últimos datos publicados por el Ministerio del Interior, las denuncias por incidentes en el ámbito digital han pasado de casi 50.000 denuncias en 2014 a más de 81.000 en 2017. Además, de estas últimas, solamente el 27,2 % se han esclarecido, lo cual pone de relieve las dificultades que existen para perseguir este tipo de delitos.

A medida que una organización crece en Internet, aumentan las posibilidades de sufrir un ataque, aumenta su grado de vulnerabilidad y resulta, por tanto, más necesario reforzar los mecanismos de prevención y de reacción, algunos de los cuales ya están previstos por el propio legislador.

El nuevo Reglamento General de Protección de Datos (RGPD), que consagra los principios de responsabilidad proactiva y de privacy by design en el sentido de exigir más responsabilidad a las organizaciones en el cumplimiento de la normativa, prevé una serie de herramientas que ayudan a las empresas a ser más cuidadosas con el tratamiento de los datos personales y a ser más robustas en el ámbito de la seguridad.

Las empresas deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras. Clic para tuitear

Así, actualmente, y según el RGPD, las empresas deben realizar –con carácter obligatorio– una evaluación de seguridad, que determine las medidas técnicas de seguridad más adecuadas a implantar en función de los riesgos detectados.

Además, cuando las actividades empresariales consistan en tratamientos masivos de datos sensibles o los departamentos de marketing realicen un volumen elevado de evaluaciones de perfiles (profiling), las empresas deberán someterse a un tipo de auditoría denominada “Evaluación de Impacto” que deberá determinar cómo tiene que realizarse dicho tratamiento para alinearse con los nuevos requisitos y principios de la normativa, y a designar una persona –el Delegado de Protección de Datos– que les guíe, acompañe y asista en dicho cumplimiento.

A nivel reactivo, conviene tener en cuenta que, cuando una entidad sufra un incidente o brecha de seguridad que afecte a datos personales deberá notificarlo a la Autoridad de Protección de Datos, a poder ser, en un plazo de 72 horas, siendo necesario informar previamente/sobre el asunto a los afectados, si se ha puesto en grave riesgo su intimidad.

Por otro lado, de acuerdo con el Real Decreto 12/2018, desde el pasado mes de septiembre las empresas que vendan o presten servicios en línea, de motores de búsqueda o de servicios cloud, que no sean microempresas o empresas pequeñas (esto es, que tengan más de 50 trabajadores o tengan un volumen de negocio superior a los 10 millones de euros) deberán realizar una evaluación de riesgos en materia de seguridad (distinta a la prevista por la normativa de protección de datos) que dé cobertura, como mínimo, a aspectos como la seguridad de los sistemas e instalaciones, la gestión de incidentes, la gestión de la continuidad de las actividades, la supervisión, auditorías y pruebas, y el cumplimiento de las normas internacionales.

También deberán  notificar a las autoridades competentes (equipos de respuesta) los incidentes de seguridad que tengan efectos relevantes en la prestación de sus servicios digitales y resolver los mencionados incidentes, solicitando, en su caso, ayuda especializada, adoptar las medidas adecuadas para prevenir y reducir al mínimo el impacto de los incidentes y comunicar su actividad a la Secretaría de Avance Digital del Ministerio de Economía.

A pesar de que ambas regulaciones prevén sanciones administrativas muy elevadas (de hasta de 20 millones o el 4% del volumen de negocio del ejercicio fiscal anterior, en el ámbito de los datos y de hasta 10 millones de euros, en el ámbito de la ciberseguridad) las empresas deben ver el cumplimiento de dichas obligaciones no únicamente como una vía para evitarlas, sino como una oportunidad para ser más seguras y estar más protegidas frente a los ciberincidentes.

*Post invitado, por Eloi Font, director de Font Advocats, partner legal de Prestigia Seguridad

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.