Brechas de Seguridad

pegasus prestigia seguridad
Pegasus el espía de móviles corporativos
1020 680 Prestigia

Pegasus es el nombre de, posiblemente, el software espía más poderoso jamás desarrollado ciertamente por una empresa privada. Una vez que haya llegado a tu teléfono, sin que tú te des cuenta, puede convertirlo en un dispositivo de vigilancia permanente las 24 horas. Puede copiar los mensajes que envías o recibes, recopilar tus fotos y grabar tus llamadas. Podría grabarte en secreto a través de la cámara de tu teléfono o activar el micrófono para grabar tus conversaciones. Potencialmente, puede señalar dónde te encuentra, dónde has estado y a quién ha conocido.

Pegasus es el software espía que la empresa israelí NSO Group desarrolla, comercializa y vende a gobiernos de todo el mundo. Tiene la capacidad de infectar miles de millones de teléfonos con sistemas operativos iOS o Android.

La primera versión de Pegasus descubierta, que fue analizada por investigadores en 2016, infectó teléfonos a través de ataques de phishing: mensajes de texto o correos electrónicos que engañan a un objetivo para que haga clic en un enlace malicioso.

Como infecta el sistema espía de Pegasus

De una lista de más de 50.000 números de teléfonos, los periodistas y analistas identificaron a más de 1.000 personas en 50 países que, según los informes, estaban bajo vigilancia utilizando el software espía Pegasus. Entre los objetivos denunciados del software espía se encuentran periodistas, políticos, funcionarios gubernamentales, directores ejecutivos y activistas de derechos humanos.

No hay nada particularmente complicado en cómo el software espía Pegasus infecta los teléfonos de las víctimas, el vector inicial puede ser un SMS o un iMessage elaborado que proporciona un enlace a un sitio web. Si se hace clic, este enlace malicioso entrega software malintencionado que compromete el dispositivo.

El objetivo es tomar el control total del sistema operativo del dispositivo móvil, ya sea mediante el rooteo (en dispositivos Android) o mediante el jailbreak (en dispositivos Apple iOS). En el caso del software espía, una vez que se desbloquea un dispositivo, la empresa que vende el software espía puede instalar más software para asegurar el acceso remoto a los datos y funciones del dispositivo, donde es más que probable que este usuario no se dé cuenta.

La mayoría de los informes de los analistas sobre Pegasus, se relacionan con el compromiso de los dispositivos Apple en su mayoría. El software espía también infecta los dispositivos Android, pero no es tan eficaz ya que depende de una técnica que no es 100% efectiva. Cuando el intento de infección inicial falla, el software espía supuestamente solicita al usuario que otorgue los permisos elevados para que pueda implementarse de manera efectiva.

Como conclusión, según las principales marcas de antivirus, el software espía Pegasus es capaz de leer los mensajes SMS y correos electrónicos de la víctima, escuchar llamadas, tomar capturas de pantalla, grabar pulsaciones de teclas y acceder a los contactos y al historial del navegador. Otro informe corrobora que un pirata informático puede secuestrar el micrófono y la cámara del teléfono, como hemos comentado, convirtiéndolo en un dispositivo de vigilancia en tiempo real. También vale la pena señalar que Pegasus es un malware bastante complejo y costoso, quizá solo al alcance de gobiernos, diseñado para espiar a personas de interés particular, por lo que es poco probable que el usuario promedio pueda comprarlo.

Y vosotros, ¿sabíais de la existencia de este software espía y de la compañía NSO Group? Si habíais escuchado hablar sobre Pegasus ¿Creéis que hay una línea roja entre el uso para usos policiales por ejemplo? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

estadisticas sectores prestigia seguridad
Estadísticas de sitios web hackeados por sectores
1020 680 Prestigia

Los ciberataques han sido calificados como el quinto mayor riesgo calificado en 2021 y se han convertido en la nueva pesadilla en los sectores público y privado. Este riesgo continuará creciendo en 2022, ya que se espera que los ciberataques se dupliquen para 2025.

Si eres es uno de los muchos que tienen una pyme en crecimiento, sabes que el panorama cambia constantemente y que 2020 y 2021 trajo muchos cambios. La pandemia afectó a todo tipo de empresas, grandes y pequeñas. En todo caso, la pandemia amplificó los ciberataques debido a la incertidumbre en torno al trabajo en remoto y cómo proteger tu organización.

Los ciberataques costaran a las empresas de todo el mundo aproximadamente 10,5 billones anuales para 2025, frente a los 3 billones en 2015. Con una tasa de crecimiento del 15 por ciento año tras año.

Principales ataques y sectores

Las siguientes estadísticas de ciberseguridad ofrecen información sobre la creciente amenaza que representa la información citada anteriormente, los riesgos clave que enfrentan las organizaciones y pymes:

  • Estadísticas y tendencias del phishing: el phishing y otras formas de ingeniería social, con ciberdelincuentes dirigidos a los errores humanos, sigue siendo un método de ataque probado que vemos día a día. Según el FBI, a partir de 2020, el phishing es, con mucho, el ataque más común realizado por los ciberdelincuentes. En 2020, los factores clave para el phishing y el fraude fueron el COVID-19, el trabajo remoto. En 2020, se crearon 6,95 millones de nuevas páginas de phishing y estafas, con la mayor cantidad de sitios nuevos de phishing. No queremos dejar de recordaros nuestro articulo para que no conviertan tu web en una tienda de perfumes.
  • Estadísticas y tendencias de botnets: los grupos de ciberdelincuentes utilizan botnets para realizar a sus objetivos ataques denegación de servicio distribuidos (DDoS). Eso incluye enviar grandes volúmenes de tráfico de red, robar credenciales a gran escala o espiar a personas y organizaciones. Según las últimas estadísticas, el tráfico de bots representó el 25,6% de todo el tráfico del sitio web en 2020, un 6,2% más que el año anterior.
  • Estadísticas y tendencias del fraude en Internet: el enorme aumento en el tráfico y el volumen a través de los canales digitales ha llevado a un aumento histórico del fraude en Internet, los delincuentes a menudo utilizan el elevado volumen de datos para ocultar sus actividades. Los expertos estiman que más de 1 billón se perdió a nivel mundial por delitos de fraude en 2020. En 2020 la pandemia aumentó las donaciones en línea en un 20,7%, este aumento en el tráfico brindó cobertura a los estafadores que se escondían detrás de las oleadas de transacciones, por ejemplo, los ataques de ransomware aumentaron en más del 40%. los ataques de malware por correo electrónico aumentaron en un 600% en comparación con 2020, los comercios y pymes vieron cómo las tasas de fraude aumentaron en un 275% en comparación con 2020.

Las empresas que tienen datos confidenciales o información personal son objetivos comunes de los cibercriminales. Los tipos de empresas u organizaciones que son más vulnerables a los ciberataques incluyen:

  • Bancos e instituciones financieras: contienen información de tarjetas de crédito, información de cuentas bancarias y datos personales de clientes o clientes.
  • Instituciones de atención médica: registros médicos, datos de investigación clínica y registros de pacientes, como números de seguridad social.
  • Corporaciones: tienen datos inclusivos propiedad intelectual, estrategias de marketing, bases de datos de clientes y empleados, acuerdos contractuales, presentaciones de clientes y más.
  • Educación: investigación académica, registros financieros e información de identificación personal como nombres, direcciones e información de facturación.

Y vosotros, ¿Os sentís identificados con los sectores que más ciberataques reciben? Y si pertenecéis a alguno ¿Realizáis auditorias de seguridad o ejercicios de Pentesting a menudo para verificar vuestra madurez de seguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

ciberataques 2021 prestigia seguridad
Principales ciberataques 2021
1020 680 Prestigia

Finalizamos el año con un análisis de los mayores ciberataques de gran alcance del 2021. Si las estadísticas son correctas, la pregunta para la mayoría de las empresas no es si serán víctimas de un ciberataque el año que viene o no, sino cuándo. Cuando una empresa experimenta una fuga de información, las consecuencias inmediatas pueden ser intensas: las empresas y pymes a menudo encuentran que se esfuerzan por responder preguntas clave como a qué información se accedió, quién obtuvo acceso, si las personas están en riesgo y actuar rápidamente para mitigar el daño, dicho esto, un ataque es algo frenético que indirectamente puede afectar a nuestras vidas, por ello hemos querido resumir los ataques más conocidos este año, ante su aumento.

Como vamos a ver, los ataques mencionados a continuación, son solo la punta del iceberg. Hay muchos ataques de seguridad que no hemos mencionado, pero esto no significa que este sea el final del camino. Hay muchos ataques que han enseñado a las empresas una lección muy necesaria, la agonía de los ataques es inmensa y, si no se controlan y no se tratan, pueden propagarse aún más rápido y brutalmente. Por lo tanto, es hora de que nos lo tomemos en serio y comencemos a aprender de nuestros errores pasados. Que no sea otra mirada retrospectiva en la que todo lo que desearía es haber hecho las cosas de otra manera para mantener a salvo su empresa o pyme.

Cuales han sido los principales ciberataques en 2021

Así es como se desarrolló el 2021 después de que nuestro equipo realizara esta investigación:

  • Colonial Pipeline: La infraestructura crítica de EE.UU. se ha convertido en un objetivo popular de la guerra cibernética, el punto débil ha sido el envejecimiento de los sistemas de control industrial y tecnológico (ICS) que pueden carecer de seguridad física y en la red. Tras recibir este ataque, varias tuberías de transporte de petróleo estuvieron paradas varios días, ante el pánico de no poder surtir petróleo a la primera potencia mundial.
  • Facebook: Facebook no tiene planes de notificar a las personas que información fue expuesta porque la compañía afirma que no sabe quiénes fueron los afectados, se filtraron 419 millones de registros que contenían ID de usuario y números de teléfono.
  • Microsoft Exchange: Gracias a una vulnerabilidad del servicio de correo de Microsoft, además de obtener el control remoto de los servidores Exchange, los malos también están instalando el ransomware DearCry en los servidores comprometidos.
  • Departamento de Policía de DC: El incidente refleja una evolución de los ataques de ransomware, desde cifrar archivos y exigir dinero de rescate por una clave de descifrado hasta cifrar el archivo y amenazar con publicar la información si no se paga el rescate, una extorsión en toda regla.
  • Bombardier: El gigante canadiense de fabricación Bombardier sufrió un golpe masivo en forma de un ataque de ransomware en febrero de este año que comprometió una gran cantidad de datos confidenciales relacionados con sus clientes y empleados.

Si bien prevenir todo tipo de filtraciones de datos es casi imposible, las empresas que trabajan en estrecha colaboración con empresas de ciberseguridad para preparar planes de respuesta a las filtraciones de datos o incidentes están mejor posicionadas para responder a una infracción de forma rápida y ágil. Los ejercicios prácticos para practicar lo que se establece en el plan también son fundamentales para garantizar una respuesta bien gestionada. Esperemos que la lista de 2022 sea menor.

En vuestra empresa, ¿habéis sido víctima de algún intento de ataque este 2021? ¿contáis con proveedores de seguridad o equipos internos para mitigar un potencial ataque? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

tienda perfumes prestigia seguridad
Fraude Web, que no conviertan tu sitio web en una tienda de perfumes
1020 680 Prestigia

Una de las tendencias que vemos día a día es como nuestros clientes nos llaman con casos curiosos, uno de ellos no salía de su asombro en el cual al intentar acceder a su sitio web, una pagina donde publicitaba su pyme, de pronto se había convertido en una web de venta de perfumes ¿Qué había ocurrido? ¿Cómo reaccionamos? En este articulo te contamos algunos consejos si tu pyme ha padecido un fraude web.

Noticias como la que hemos visto en el caso anterior, que tu sitio web sea hackeado y modificado no es algo nuevo. Los sitios web suelen ser propensos a ser pirateados, dados los numerosos ataques comunes que existen, y hay varios pasos que debe seguir para deshacerse y minimizar de estos problemas. No es necesario ser famoso o conocido para sufrir un ataque, ya que estos se realizan de forma masiva, automatizada e indiscriminada, realizando la detección de los CMS vulnerables y aprovechando las deficiencias, seas quien seas.

Si tu sitio web ha sido hackeado, en primer lugar, te recomendamos que recurras a especialistas para eliminar el malware, las puertas traseras y obtener una protección del sitio web lo antes posible, servicios ofrecidos por Prestigia Seguridad.

¿Qué hacer si sufrimos un fraude web?

Si bien entrar en pánico no es el mejor enfoque en cualquier situación, es esencial que también reconozca que el tiempo es esencial:

  • Evalúa el daño: la gravedad del ataque puede variar mucho.
  • Realiza una revisión exhaustiva: determinar cómo se hackeó tu sitio web debería arrojar luz sobre las vulnerabilidades y también debería impulsar una revisión más exhaustiva de los protocolos de seguridad para asegurarse de que no haya oportunidades adicionales esperando ser explotadas por los cibercriminales.
  • Identifica la vulnerabilidad: se deben tomar medidas sólidas y demostrables para eliminar todas y cada una de las vulnerabilidades del sitio web que todo este proceso haya descubierto.
  • Cambia todas las contraseñas: asegúrate de cambiar las contraseñas de los usuarios internos y los administradores. Asegúrate de utilizar contraseñas seguras al actualizarlas como te indicamos en el artículo referenciado anteriormente.
  • Considera restaurar el sitio desde una copia de seguridad: según la naturaleza de tu negocio o sitio web, podría ser posible simplemente restaurar el sitio web desde una copia de seguridad, retrocediendo efectivamente el sitio al estado / punto en el tiempo antes del ataque. Siempre y cuando hayamos detectado la vulnerabilidad y al restaurar la copia de seguridad la mitiguemos.
  • Vuelve a ponerlo en línea: si pusiste fuera de línea tu sitio para abordar la restauración, entonces es hora de volver a activarlo e intentar recuperar la normalidad.

Conclusiones

Si tu sitio web sea hackeado, convirtiéndolo en una web de perfumes, puede afectar a tu imagen, pero puedes recuperarte y aprender de los errores para mejorar a futuro. Así que mantén siempre la calma y llama al equipo de seguridad adecuado para que lo repare y vuelva a funcionar.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestras paginas web? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cibercrimen prestigia seguridad
Principales grupos del Cibercrimen
1020 680 Prestigia

Los informes de ciberseguridad a menudo hablan de los grupos del cibercrimen y sus operaciones encubiertas, con fines económicos, políticos y un largo etc, como actores independientes, pero en realidad, el ecosistema de ciberdelincuencia es mucho más pequeño y mucho más interconectado de lo que la gente común podría creer.

Los grupos de delitos cibernéticos a menudo tienen cadenas de suministro complejas, como empresas de software reales, y regularmente desarrollan relaciones con el resto del ecosistema de delitos cibernéticos para adquirir acceso a tecnología esencial que permite sus operaciones o maximiza sus ganancias tanto económicas como de información.

Quienes son los principales grupos del cibercrimen

Aunque se puede argumentar fácilmente que la tecnología ha facilitado la vida diaria de la gran mayoría, no está exento de contratiempos. El cibercrimen es desenfrenado, y la única forma de evitar convertirse en una víctima de estos grupos es mediante una planificación de seguridad completa, de ahí la importancia de los roles en ciberseguridad. Ya sea que considere o no a los cibercriminales en serio, una cosa es segura: si no tienes un plan de ciberseguridad, tienes más posibilidades de ser una víctima de estos grupos. Aquí hay varios grupos que hacen negocio y pueden poner en peligro tu empresa:

  • Anonymous: En 2011, durante las protestas de Occupy Wall Street , el público conoció a Anonymous. Anonymous está formado por una red internacional de hacktivistas que deliberadamente desorganizan organizaciones que creen que son moralmente corruptas. El grupo de piratería no es fácilmente definible, ya que no tiene un líder reconocible y está formado por un grupo de personas de todo el mundo.
  • LulzSec: Con el lema «Los líderes mundiales en entretenimiento de alta calidad a sus expensas», debes preguntarte qué debe hacer tu empresa para convertirse en un objetivo de LulzSec. LulzSec, abreviatura de Lulz Security es un juego de palabras que denota risa y seguridad cibernética. En esencia, LulzSec se ríe de los intentos de cualquiera que invierta en ciberseguridad. Una vez en rivalidad, pero ahora afiliado a Anonymous, LulzSec ha pirateado con éxito Sony Pictures, la CIA y Fox.com.
  • Lizard Squad: Más conocido por sus ataques distribuidos de denegación de servicio (DDoS), Lizard Squad eliminó el sitio web de Malaysian Airlines y Facebook, aunque Facebook lo niega. Más recientemente, Lizard Squad pone sus esfuerzos de piratería en interrumpir los servicios de redes sociales.
  • Fancy bear: El grupo adversario del estado-nación conocido como FANCY BEAR (también conocido como APT28 o Sofacy) ha estado operando desde al menos 2008 y representa una amenaza constante para una amplia variedad de organizaciones en todo el mundo. Se dirigen a la industria aeroespacial, defensa, energía, gobierno, medios de comunicación y disidentes, utilizando un implante sofisticado y multiplataforma.

Tendencias futuras del cibercrimen

Con la ausencia de una estrategia global para contrarrestar el ciberdelito organizado, es muy probable que el problema se agrave en el futuro previsible. Con el desarrollo de las redes TIC y las oportunidades que ofrecen, los grupos cibercriminales se beneficiarán de toda la gama de herramientas y modelos disponibles para los sectores económicos legítimos. Por otro lado, grupos de ciberdelincuencia han robado cientos de millones de dólares de bancos y otras instituciones financieras de todo el mundo mediante ataques al estilo APT como comentamos en nuestro artículo. La disponibilidad de la información no solo la haría más accesible para los grupos organizados, sino también más fácil para ellos fomentar y automatizar su actividad de cometer fraude. También probablemente vincularía a los delincuentes más oportunistas con las redes delictivas existentes. Y tú ¿conocías estos grupos de cibercriminales? ¿alguna vez has sido víctima de un ataque de tipo denegación de servicio por ejemplo?

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o análisis de Threat Hunting para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

fraudes informáticos covid19 prestigia seguridad
Fraudes informáticos en época de covid19
1020 680 Prestigia

La pandemia mundial de COVID-19 (Coronavirus) sigue afectando a nuestra sociedad de muchas formas. En particular, ha cambiado fundamentalmente la forma en que operan las empresas. De acuerdo con los consejos gubernamentales recientes, muchas empresas ahora operan (en cierta medida o en su totalidad) de forma remota. En tiempos tan inciertos, es importante no perder de vista los riesgos involucrados cuando el personal opera fuera de una organización, en particular la amenaza y los riesgos de los ataques de tipo fraude cibernético.

Para comprender mejor los impactos del COVID-19 en los consumidores, se realizó una encuesta a 9.215 adultos en países tan diversos como EE. UU., Canadá, Colombia, Hong Kong, India, Sudáfrica y el Reino Unido.

Casi tres de cada 10 encuestados (29%) dijeron que habían sido blanco de fraudes informáticos relacionados con COVID-19, siendo los jóvenes los más atacados con un 34%.

Principales tipos de fraudes informáticos a causa del covid19

Con la incertidumbre económica financiera y con un gran número de la población que trabaja desde casa, con redes más o menos seguras, los ciber estafadores han adaptado sus delitos a las circunstancias actuales. Ante la prevención y reacción de los ciberataques conocidos, os dejamos algunos de los fraudes relacionados con la COVID-19 reportados, han incluido:

  • Estafas de compras en línea: relacionadas con la venta de mascarillas faciales y desinfectantes de manos falsos o inexistentes, curas de virus, tratamientos y kits de prueba.
  • Estafas de subvenciones del gobierno: a las empresas se les envían mensajes de texto y correos electrónicos que pretenden ser del gobierno y ofrecen subvenciones y ayudas. Las víctimas siguen un enlace a un sitio web falso del gobierno donde los estafadores capturan su información confidencial.
  • Estafas de inversión: las víctimas reciben consejos de inversión fraudulentos y se les anima a aprovechar la recesión económica invirtiendo su dinero en esquemas falsos.
  • Fraude de facturas: los ciber estafadores se hacen pasar por proveedores y usan el COVID-19 como una razón para cambiar los detalles de la cuenta del beneficiario legítimo por los que pertenecen a los estafadores.
  • Sitios web de proveedores falsos: mientras los proveedores luchan por satisfacer la demanda, las empresas luchan por obtener suministros, los estafadores enumeran las existencias en demanda en sitios web falsos y aceptan el pago sin proporcionar los productos.
  • Estafas de alquiler: los estafadores se hacen pasar por propietarios que ofrecen contratos de alquiler a cambio de depósitos, que se pagan directamente a los responsables del fraude.

Próximos pasos

A pesar de ser uno de los delitos más comunes en todo el mundo, realizar una denuncia y la posterior investigación por un fraude cibernético no es, de ninguna manera, una tarea sencilla. Esto, junto con el hecho de que la dificultad para trazar y perseguir los fondos robados fraudulentamente, pueden ser desproporcionados a la cantidad robada, significa que, tomar cualquier medida puede resultar prohibitivo económicamente para las víctimas. Para los casos más sencillos, presentar una reclamación será lo más efectivo, siempre que se tomen medidas con rapidez.

Por desgracia, no sabemos cuánto durará la situación actual, pero podemos estar en esto a largo plazo y los impactos pueden ser duraderos, por lo que las empresas requerirán ajustes a largo plazo en las prácticas y la cultura de trabajo y la concienciación en ciberseguridad para sus empleados. Y no solo para empleados, ya comentamos algunos consejos a tener en cuenta en el sector educativo mismamente.

Si bien, indudablemente habrá más concienciación y regulación en muchas áreas, las empresas deberán ser proactivas, invertir en ciberseguridad, al igual que evaluar y abordar los nuevos riesgos emergentes y las prioridades cambiantes, adaptándonos a los tiempos que nos toca vivir.

Por último, desde Prestigia Seguridad, podemos implementar en tu empresa las medidas de seguridad mencionadas en el presente artículo, con el fin de mejorar la seguridad y visibilidad de tu compañía y adicionalmente, realiza Test de Intrusión de forma perimetral para minimizar los riesgos de Seguridad de tu compañía, no dudes en contactar con nosotros para informarte.

filtraciones de datos prestigia
Mayores filtraciones de datos hackeados de la historia
1020 680 Prestigia

Desde Prestigia Seguridad, en múltiples ocasiones hemos compartido artículos relacionados con consejos y buenas prácticas a seguir sobre cómo puede afectar un ataque de inyección SQL a tu web, donde comentábamos como mediante este tipo de ataque, un atacante podría obtener información de nuestra base de datos y provocar fugas de información. Sin embargo, al hilo de las brechas de información, hemos recopilado las que más impacto han tenido en los últimos años.

Las brechas de datos ocurren a diario, en demasiados lugares a la vez, donde en muchas ocasiones no sabremos si han ocurrido. Pero, ¿qué constituye una gran brecha versus una pequeña? ¿Cómo afecta ante la regulación de protección de datos? Hemos recopilado una lista de las mayores brechas de seguridad de la historia, donde millones de usuarios se han visto afectados.

Esta lista se basa no necesariamente en la cantidad de registros comprometidos, sino en la cantidad de riesgo o el daño que la brecha causó a compañías, aseguradoras y usuarios o titulares de cuentas. En algunos casos, las contraseñas y otra información estaban bien protegidas cifradas, ante estos casos, las compañías siempre han obligado a los usuarios a cambiar sus contraseñas.

¿Cuáles han sido las mayores filtraciones de datos?

A continuación, os contamos cuales han sido las mayores filtraciones de datos a lo largo de la historia:

  • Yahoo: en septiembre de 2016, el gigante de Internet, que una vez fue dominante, en negociaciones para venderse a Verizon, anunció que había sido víctima de la mayor violación de datos de la historia, probablemente por «un atacante patrocinado por el Estado», en 2014. El ataque comprometió los nombres reales, las direcciones de correo electrónico, las fechas de nacimiento y los números de teléfono de 500 millones de usuarios. La compañía dijo que la «gran mayoría» de las contraseñas obtenidas, habían sido procesadas utilizando el robusto algoritmo de cifrado bcrypt, dificultando obtener la contraseña en claro.
  • Marriott Hotels: en noviembre de 2018, Marriott International anunció que los cibercriminales habían robado datos de aproximadamente 500 millones de clientes. La violación realmente ocurrió en los sistemas que admiten marcas de hoteles Starwood a partir de 2014. Los atacantes permanecieron en el sistema después de que Marriott adquirió Starwood en 2016 y no se descubrieron hasta septiembre de 2018.
  • FriendFinder Network: La red FriendFinder, que incluyó sitios casuales de conexión y contenido para adultos como Adult Friend Finder, Penthouse.com, Cams.com, iCams.com y Stripshow.com, fue atacada en algún momento a mediados de octubre de 2016. Los cibercriminales recopilaron 20 años de datos en seis bases de datos que incluían nombres, direcciones de correo electrónico y contraseñas.
  • eBay: el gigante de las subastas en línea informó un ataque cibernético en mayo de 2014 que contenía nombres, direcciones, fechas de nacimiento y contraseñas cifradas de todos sus 145 millones de usuarios. La compañía dijo que los cibercriminales ingresaron a la red de la compañía utilizando las credenciales de tres empleados corporativos, y tuvieron acceso interno completo durante 229 días, tiempo durante el cual pudieron acceder a la base de datos de usuarios.

Una imagen vale más que mil palabras

El año 2019 ha sido bastante movido en cuestión de brechas de datos. Entonces, está claro que necesitamos recordar de que tenemos un largo camino por recorrer para hacer del mundo en línea un lugar más seguro, basándonos en los datos.

La preocupante realidad es que la mayoría de las brechas de datos de 2019, incluidas todas las que hemos contado de años anteriores, podrían haberse evitado con políticas e inversión en seguridad.

Debemos evitar a toda costa caer en la mentalidad hastiada de «otro día” u “otra brecha de datos», porque proteger la información ahora es más importante que nunca. Si alguna vez has proporcionado datos personales a alguna empresa, ya sea en línea o fuera de línea, lamento decir que esta, es un posible objetivo de ciberataques.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

vulnerabilidades criticas empresa seguridad prestigia
Vulnerabilidades más críticas para tu empresa
1020 680 Prestigia

Las principales compañías y organizaciones gubernamentales hacen hincapié cada día más, en poner foco en proteger sus sistemas frente a ciberataques. Los datos confidenciales de cualquier compañía, más aún de aquellas que mantienen datos confidenciales, han sido el objetivo de algunos de los grupos de hackers más conocidos del mundo. El acceso ilegal de una persona no autorizada a este tipo de sistemas críticos, es lo más devastador que le puede pasar a una organización, dado que sus datos confidenciales quedarían a merced del atacante, donde podríamos llegar desde una extorsión a hacerlos públicos, con el consiguiente daño para la organización.

La filtración de secretos de la empresa y robo de datos, son solo algunas de los muchos ataques que los cibercriminales podrían hacer, una vez que obtienen acceso a un sistema. El hecho de que se haya hecho un daño de más de 575 millones de dólares, debido a delitos cibernéticos es indicativo del hecho de que, los ciberdelitos un vector de ataque importantísimo a tener en cuenta, a día de hoy, cuando todo está informatizado.

En este post os presentamos 5 de las vulnerabilidades más peligrosas que son explotadas por los cibercriminales:

  • Desbordamiento de búfer: El desbordamiento de búfer (en inglés Buffer Overflow) es bastante común y difícil de detectar. En un ataque de tipo desbordamiento de búfer, una aplicación que almacena datos en más espacio que su asignación de búfer, se explota para manipular y hacer mal uso de otras direcciones de búfer. El ataque permite sobrescribir los datos en otras direcciones de búfer, permitiendo inyectar código malicioso. Aunque el desbordamiento de búfer es difícil de detectar, también es difícil de realizar, ya que el atacante necesita conocer el mecanismo de asignación del búfer de la aplicación. Sin embargo, si el atacante tiene ese conocimiento, puede explotarlo fácilmente enviando a la aplicación. Después de explotar esta vulnerabilidad, el atacante puede obtener acceso al sistema atacado, tomando el control del sistema.
  • Vulnerabilidades de inyección: Una aplicación que envía datos sin validar a un servidor podría ser vulnerable a ataques de inyección. Ataques de tipo inyección SQL e inyección XML son los objetivos comunes de este tipo de ataque. Si se explota con éxito, los ataques de este tipo, pueden provocar fácilmente la pérdida y el robo de los datos.
  • Exposición de datos sensibles: Posiblemente la vulnerabilidad más peligrosa y más común y que curiosamente, pocas compañías tienen en cuenta. La exposición de datos confidenciales, o también llamadas brechas de seguridad, producen pérdidas catastróficas para cualquier organización. Los atacantes, por lo tanto, usan estas fugas de información para infligir el mayor daño posible. Los datos pueden ser robados cuando, por los atacantes, utilizando por ejemplo ataques de tipo APT, malware o ataques como un ataque Man-in-the-Middle cuando se encuentra en la misma red local.
  • Gestión de sesiones y autenticación: Este ataque aprovecha algunos puntos débiles en la administración de sesiones de usuarios, así como la autenticación en los sistemas de la compañía. Si no se analizan las vulnerabilidades en este tipo de sistemas de autenticación, los atacantes podrían acceder a los datos confidenciales evadiendo este tipo de sistemas de acceso
  • Deficiencias en la implantación de seguridad corporativa: Muy fácil de evitar y bastante común. Las razones para explotar estas vulnerabilidades son muchas, como usar la configuración predeterminada de los sistemas, contraseñas por defecto, ejecutar software obsoleto, instalación de parches de seguridad y políticas de contraseñas débiles. Aunque tales errores son fáciles de evitar, recomendamos encarecidamente implantar unas buenas políticas corporativas de seguridad desde vuestros equipos de seguridad.

La seguridad corporativa es algo muy importante, tanto la prevención como la rección frente a ciberataques. Intentamos que nuestros lectores conozcan algunas de las vulnerabilidades más comunes y les recomendamos la revisión de sus sistemas, aplicaciones e incluso políticas de seguridad corporativa.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

  • 1
  • 2

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.