Brechas de Seguridad

filtraciones de datos prestigia
Mayores filtraciones de datos hackeados de la historia
1020 680 Prestigia

Desde Prestigia Seguridad, en múltiples ocasiones hemos compartido artículos relacionados con consejos y buenas prácticas a seguir sobre cómo puede afectar un ataque de inyección SQL a tu web, donde comentábamos como mediante este tipo de ataque, un atacante podría obtener información de nuestra base de datos y provocar fugas de información. Sin embargo, al hilo de las brechas de información, hemos recopilado las que más impacto han tenido en los últimos años.

Las brechas de datos ocurren a diario, en demasiados lugares a la vez, donde en muchas ocasiones no sabremos si han ocurrido. Pero, ¿qué constituye una gran brecha versus una pequeña? ¿Cómo afecta ante la regulación de protección de datos? Hemos recopilado una lista de las mayores brechas de seguridad de la historia, donde millones de usuarios se han visto afectados.

Esta lista se basa no necesariamente en la cantidad de registros comprometidos, sino en la cantidad de riesgo o el daño que la brecha causó a compañías, aseguradoras y usuarios o titulares de cuentas. En algunos casos, las contraseñas y otra información estaban bien protegidas cifradas, ante estos casos, las compañías siempre han obligado a los usuarios a cambiar sus contraseñas.

¿Cuáles han sido las mayores filtraciones de datos?

A continuación, os contamos cuales han sido las mayores filtraciones de datos a lo largo de la historia:

  • Yahoo: en septiembre de 2016, el gigante de Internet, que una vez fue dominante, en negociaciones para venderse a Verizon, anunció que había sido víctima de la mayor violación de datos de la historia, probablemente por «un atacante patrocinado por el Estado», en 2014. El ataque comprometió los nombres reales, las direcciones de correo electrónico, las fechas de nacimiento y los números de teléfono de 500 millones de usuarios. La compañía dijo que la «gran mayoría» de las contraseñas obtenidas, habían sido procesadas utilizando el robusto algoritmo de cifrado bcrypt, dificultando obtener la contraseña en claro.
  • Marriott Hotels: en noviembre de 2018, Marriott International anunció que los cibercriminales habían robado datos de aproximadamente 500 millones de clientes. La violación realmente ocurrió en los sistemas que admiten marcas de hoteles Starwood a partir de 2014. Los atacantes permanecieron en el sistema después de que Marriott adquirió Starwood en 2016 y no se descubrieron hasta septiembre de 2018.
  • FriendFinder Network: La red FriendFinder, que incluyó sitios casuales de conexión y contenido para adultos como Adult Friend Finder, Penthouse.com, Cams.com, iCams.com y Stripshow.com, fue atacada en algún momento a mediados de octubre de 2016. Los cibercriminales recopilaron 20 años de datos en seis bases de datos que incluían nombres, direcciones de correo electrónico y contraseñas.
  • eBay: el gigante de las subastas en línea informó un ataque cibernético en mayo de 2014 que contenía nombres, direcciones, fechas de nacimiento y contraseñas cifradas de todos sus 145 millones de usuarios. La compañía dijo que los cibercriminales ingresaron a la red de la compañía utilizando las credenciales de tres empleados corporativos, y tuvieron acceso interno completo durante 229 días, tiempo durante el cual pudieron acceder a la base de datos de usuarios.

Una imagen vale más que mil palabras

El año 2019 ha sido bastante movido en cuestión de brechas de datos. Entonces, está claro que necesitamos recordar de que tenemos un largo camino por recorrer para hacer del mundo en línea un lugar más seguro, basándonos en los datos.

La preocupante realidad es que la mayoría de las brechas de datos de 2019, incluidas todas las que hemos contado de años anteriores, podrían haberse evitado con políticas e inversión en seguridad.

Debemos evitar a toda costa caer en la mentalidad hastiada de «otro día” u “otra brecha de datos», porque proteger la información ahora es más importante que nunca. Si alguna vez has proporcionado datos personales a alguna empresa, ya sea en línea o fuera de línea, lamento decir que esta, es un posible objetivo de ciberataques.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

vulnerabilidades criticas empresa seguridad prestigia
Vulnerabilidades más críticas para tu empresa
1020 680 Prestigia

Las principales compañías y organizaciones gubernamentales hacen hincapié cada día más, en poner foco en proteger sus sistemas frente a ciberataques. Los datos confidenciales de cualquier compañía, más aún de aquellas que mantienen datos confidenciales, han sido el objetivo de algunos de los grupos de hackers más conocidos del mundo. El acceso ilegal de una persona no autorizada a este tipo de sistemas críticos, es lo más devastador que le puede pasar a una organización, dado que sus datos confidenciales quedarían a merced del atacante, donde podríamos llegar desde una extorsión a hacerlos públicos, con el consiguiente daño para la organización.

La filtración de secretos de la empresa y robo de datos, son solo algunas de los muchos ataques que los cibercriminales podrían hacer, una vez que obtienen acceso a un sistema. El hecho de que se haya hecho un daño de más de 575 millones de dólares, debido a delitos cibernéticos es indicativo del hecho de que, los ciberdelitos un vector de ataque importantísimo a tener en cuenta, a día de hoy, cuando todo está informatizado.

En este post os presentamos 5 de las vulnerabilidades más peligrosas que son explotadas por los cibercriminales:

  • Desbordamiento de búfer: El desbordamiento de búfer (en inglés Buffer Overflow) es bastante común y difícil de detectar. En un ataque de tipo desbordamiento de búfer, una aplicación que almacena datos en más espacio que su asignación de búfer, se explota para manipular y hacer mal uso de otras direcciones de búfer. El ataque permite sobrescribir los datos en otras direcciones de búfer, permitiendo inyectar código malicioso. Aunque el desbordamiento de búfer es difícil de detectar, también es difícil de realizar, ya que el atacante necesita conocer el mecanismo de asignación del búfer de la aplicación. Sin embargo, si el atacante tiene ese conocimiento, puede explotarlo fácilmente enviando a la aplicación. Después de explotar esta vulnerabilidad, el atacante puede obtener acceso al sistema atacado, tomando el control del sistema.
  • Vulnerabilidades de inyección: Una aplicación que envía datos sin validar a un servidor podría ser vulnerable a ataques de inyección. Ataques de tipo inyección SQL e inyección XML son los objetivos comunes de este tipo de ataque. Si se explota con éxito, los ataques de este tipo, pueden provocar fácilmente la pérdida y el robo de los datos.
  • Exposición de datos sensibles: Posiblemente la vulnerabilidad más peligrosa y más común y que curiosamente, pocas compañías tienen en cuenta. La exposición de datos confidenciales, o también llamadas brechas de seguridad, producen pérdidas catastróficas para cualquier organización. Los atacantes, por lo tanto, usan estas fugas de información para infligir el mayor daño posible. Los datos pueden ser robados cuando, por los atacantes, utilizando por ejemplo ataques de tipo APT, malware o ataques como un ataque Man-in-the-Middle cuando se encuentra en la misma red local.
  • Gestión de sesiones y autenticación: Este ataque aprovecha algunos puntos débiles en la administración de sesiones de usuarios, así como la autenticación en los sistemas de la compañía. Si no se analizan las vulnerabilidades en este tipo de sistemas de autenticación, los atacantes podrían acceder a los datos confidenciales evadiendo este tipo de sistemas de acceso
  • Deficiencias en la implantación de seguridad corporativa: Muy fácil de evitar y bastante común. Las razones para explotar estas vulnerabilidades son muchas, como usar la configuración predeterminada de los sistemas, contraseñas por defecto, ejecutar software obsoleto, instalación de parches de seguridad y políticas de contraseñas débiles. Aunque tales errores son fáciles de evitar, recomendamos encarecidamente implantar unas buenas políticas corporativas de seguridad desde vuestros equipos de seguridad.

La seguridad corporativa es algo muy importante, tanto la prevención como la rección frente a ciberataques. Intentamos que nuestros lectores conozcan algunas de las vulnerabilidades más comunes y les recomendamos la revisión de sus sistemas, aplicaciones e incluso políticas de seguridad corporativa.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

Huella seguridad digital
Impida que una brecha de seguridad acabe con su pyme
660 371 Prestigia

[Reproducimos a continuación reportaje de Jesús de las Casas para Expansión, contando con las aportaciones de Prestigia Seguridad.]

Las pymes se encuentran entre las compañías con más exposición a los ciberataques. El plan de acción requiere prevención, con la tecnología como aliado para aumentar la seguridad.

¿Se imagina no poder acceder, sin previo aviso, a toda la información de su negocio? Parece un mal sueño, pero cientos de empresas lo experimentan a diario. Pese a que las pymes suelen considerar que su tamaño las convierte en invisibles al radar de los hackers, los datos demuestran que la amenaza es muy real.

Durante 2017, el Instituto Nacional de Ciberseguridad (Incibe) registró una cifra récord de 123.000 incidentes. Según Cepyme (Confederación Española de la Pequeña y Mediana Empresa), más de la mitad de las pymes españolas sufrieron algún ciberataque.

Sus consecuencias son letales: el 40% de ellas tuvo que interrumpir su actividad a raíz del incidente, con el consiguiente impacto sobre su cifra de negocio. Entre otros problemas, las organizaciones perdieron información confidencial y vieron afectada la calidad de sus productos o servicios.

En comparación con las grandes compañías, la menor cantidad de recursos a disposición hace que «las pymes suelan protegerse de manera reactiva y, en muchos casos, solo necesitan un mal día para ver cómo todo el negocio puede correr peligro de la noche a la mañana», explica Ricardo Maté, director general de Sophos Iberia, multinacional británica de software y hardware de seguridad.

Además, el daño reputacional es otra de las consecuencias de estos ataques sobre las empresas. El perjuicio para la imagen de la pyme es crítico «si pone en peligro la información sensible de sus clientes», explica Maté. En términos operativos, hace énfasis en que estos ataques pueden incluso llegar a paralizar por completo la empresa y hacer que incurra en multas o indemnizaciones cuantiosas.

Soluciones

Aunque la tecnología ha multiplicado los riesgos a las que se enfrentan las compañías, también proporciona herramientas para combatirlos.

«La innovación cada vez está más presente en nuestro día a día y debe convertirse en nuestro aliado para incrementar la seguridad», considera José María Muntané, CTO de Prestigia Seguridad, firma especializada en la seguridad en Internet.

"La innovación cada vez está más presente en nuestro día a día y debe convertirse en nuestro aliado para incrementar la seguridad" Clic para tuitear

Por un lado, las compañías especializadas en servicios de seguridad emplean soluciones de inteligencia artificial para mejorar la detección de incidentes, una fórmula que les permite repeler ataques y minimizar sus daños.

En paralelo, la seguridad alcanza cada punto de las propias empresas. «Los dobles factores de autenticación, el cifrado y los sistemas de validación que facilitan al usuario la tarea de no tener que memorizar una contraseña son medidas que refuerzan la seguridad de la organización«, indica Maté.

En este sentido, los sistemas biométricos ya se han extendido como mecanismo de control de acceso en organismos públicos, empresas y domicilios particulares.

Su aplicación permite que el usuario se identifique sin necesidad de usar contraseñas en distintas situaciones, desde dispositivos móviles hasta el ámbito bancario y los medios de pago. Esta identificación biométrica introduce una mayor seguridad y elimina el riesgo que implican las contraseñas.

No obstante, la prevención debe ser el principal eje de la estrategia de seguridad de todas las compañías. En particular, «se debe conocer el estado de los propios sistemas informáticos; con una auditoría o un test de intrusión que permita evaluar su situación y su fortaleza ante posibles ataques intrusivos», apunta Muntané, que recomienda que las compañías cuenten con especialistas para proteger sus activos.

Los expertos recomiendan designar la figura de un responsable de ciberseguridad -interno o externo- que active y controle el plan corporativo.

Además, «la formación y concienciación al empleado es el punto de partida para que cale la cultura de la ciberseguridad en la organización: el eslabón más débil de la cadena es el humano», apunta Carlos Rodríguez, director del área de seguridad de la información de Sistel.

Riesgos a evitar

El tamaño de las compañías no es un freno para los ciberdelincuentes, que son conscientes de que los sistemas de seguridad de las pymes suelen ser más vulnerables que los de las grandes empresas. Éstos son los principales errores:

  • «La información de mi empresa no le interesa a nadie». Confiarse y no tomar las precauciones adecuadas es crítico. No se debe infravalorar la confidencialidad.
  • «La seguridad es un tema sólo informático». Lejos de ser así, su gestión trasciende los controles técnicos e informáticos. De hecho, la ingeniería social es una de las causas más habituales de incidentes.
  • «Con un antivirus y un cortafuegos ya estoy protegido». Son dos herramientas básicas, pero no bastan para cubrir todas las amenazas.
  • «Los problemas de seguridad vienen del exterior». Los riesgos no son ajenos: un USB infectado o un enlace malicioso en el correo compromete la seguridad de toda la organización.

Así son los ataques que comprometen a las pymes

Tras la psicosis provocada por el virus ‘WannaCry’ en 2017, la concienciación por parte de las empresas ha aumentado.

Entonces, la propagación del ‘ransomware’ -un secuestro de datos que exige el pago de un rescate para acceder al sistema– infectó millones de ordenadores en todo el mundo y alcanzó a compañías como Telefónica, Gas Natural, Vodafone e Iberdrola.

En la actualidad «las pymes sufren varios tipos de ataques y todos, de una u otra manera, utilizan técnicas de ingeniería social», indica Ricardo Maté, de Sophos Iberia. Maté explica que el ‘ransomware’ sigue siendo la principal amenaza, pero ha evolucionado.

«Antes eran masivos pero hoy son ataques personalizados: saben a quién quieren llegar y cuáles son sus hábitos y debilidades»

Ricardo Manté – Sophos Iberia

Otra de las estrategias que suele afectar a las pymes es el llamado ‘timo del CEO’, el ‘hacker’ se hace pasar por alguien con ‘autoridad’ para reclamar un pago o transferencia.

En cuanto al origen, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Además, otro factor de riesgo es «la falta de mantenimiento de los servidores y equipos«, afirma José María Muntané, de Prestigia Seguridad.

Después de que los ciberataques coparan los titulares, muchas empresas han incorporado «cortafuegos que utilizan inteligencia artificial para mejorar la prevención, además de la creación de copias de seguridad que permitan una recuperación rápida de los servidores en caso de infección».

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.