General

Sectores mas vulnerables a ciberataques
Cuáles son los sectores más vulnerables a sufrir ciberataques
1020 690 Prestigia

La protección de datos masivamente en determinados sectores, los hace más vulnerables a sufrir ciberataques. En la mayoría de ocasiones, los ciberdelincuentes intentarán obtener datos sensibles e información confidencial como contraseñas o números de tarjetas de crédito.

La pérdida de datos personales, por ejemplo, a causa de una brecha de seguridad, supone una pérdida financiera y de credibilidad y reputación para la empresa. En el reportaje Impida que una brecha de seguridad acabe con su pyme, en el que participó nuestro CTO José María Muntané, vimos que el 40% de pymes que ha sufrido un ciberataque, ha tenido que interrumpir su actividad a raíz del incidente.

Los 3 sectores más vulnerables a sufrir ciberataques

Sector bancario

La competitividad con empresas tecnológicas como Google, Apple, Microsoft o Facebook, hace que la transformación digital en el sector financiero, esté avanzando a pasos de gigante. La mayoría de entidades bancarias, utilizan la nube como servidor de los datos personales de sus clientes, y eso, las transforma en empresas más vulnerables. La gran cantidad de datos sensibles que mueve el sector, lo convierte en uno de los principales objetivos de los ciberdelincuentes.

Las investigaciones del Grupo NCC, revelaron que las vulnerabilidades de seguridad en el sector bancario, han aumentado en más del 400% desde 2013. Entre los ataques más utilizados encontramos el DDoS, utilizado para saturar los sistemas y acompañado de un posterior ataque de phishing hacia los usuarios de la entidad bancaria.

La banca en línea de Reino Unido HSBC, reveló que sus servicios en línea habían sido blanco de cibercriminales, utilizando un ataque DDoS, aunque afirmó que se había defendido con éxito.

Sector sanitario

El sector sanitario también está en pleno proceso de transformación digital. Hoy en día, ya es algo normal recibir los resultados de nuestras pruebas médicas directamente a nuestro teléfono móvil, e incluso podemos realizar consultas o solicitar atención médica vía smartphone. El sector sanitario en Estados Unidos sufre de media 32.000 ciberataques diarios, según fortinet.

Este es uno de los sectores más vulnerables por el hecho de mover millones de datos muy sensibles y críticos, de todos y cada uno de nosotros. Hay que tener en cuenta también, que la mayoría del software que utilizan, no está actualizado acorde con los ciberataques que pueden sufrir hoy en día, dado que la seguridad no se tomó como parte del proceso del desarrollo en la mayoría de las ocasiones.

A los ciberdelincuentes les sería muy fácil realizar un ataque de Ransomware, pidiendo un rescate para eliminar la restricción de la plataforma sanitaria. Incluso, con la cantidad de datos que podrían recopilar, podrían realizar un ataque phishing a los pacientes, incluyendo sus datos personales, para darle veracidad.

Por otra parte, los dispositivos médicos conectados a internet, son extremadamente vulnerables a sufrir ciberataques, debido a la información personal que transmiten.

Sector jurídico

Los despachos de abogados son un gran atractivo para los ciberdelincuentes. La gran cantidad de datos sensibles que almacenan, entre ellos números de cuenta bancaria, se intentan sustraer mediante ataques de phishing por correo electrónico. 

Según Law, en Inglaterra el 73% de bufetes de abogados sufrió un ciberataque durante el 2016, aumentando un 60% respecto al 2015.

El ciberataque más utilizado por los delincuentes dentro del sector jurídico, es el ataque Ransomware, exigiendo así al bufete de abogados, un rescate para la recuperación de los datos personales de los clientes. En españa, según INCIBE, durante el año 2017, al menos 70 bufetes de abogados fueron víctimas de un ataque de este tipo.

El despacho de abogados Araoz & Rueda sufrió un ciberataque en 2017 y, comunicó a sus clientes, que si en los próximos días recibían un correo electrónico sospechoso, ignoraran cualquier hipervínculo y se pusieran en contacto con ellos.

Que tu empresa no esté incluida en ninguno de los sectores de los que hemos hablado, no significa que no sea vulnerable a sufrir ciberataques. En nuestro blog, puedes encontrar una guía con 10 consejos para mejorar la ciberseguridad de tu pyme.

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso! 🙂

Historia del Hacking español
Historia del hacking Español
640 364 Prestigia

Cada grupo de hackers tiene su propia historia, es imposible saber de todas, sobre todo la de aquellos cuya labor no ha sido exhibida o no ha transcendido, no porque no fuese lo suficientemente interesante o relevante, sino porque su actividad se ha mantenido en la sombra y es posible que jamás salga a la luz.

Sin embargo, sí que existe a lo largo de la historia documentación sobre grupos de hackers famosos por sus hazañas a nivel nacional. Al menos, nos parece interesante recopilar aquellas historias de grupos que nos atrevemos a denominar «famosos» dado que sus hazañas se conocen e incluso han sido dadas a conocer en medios de comunicación como diarios o incluso televisión.

En este post, vamos a recopilar una lista de, nada más y nada menos que, los grupos de hackers que más relevancia han tenido en el panorama nacional a lo largo de la historia, donde algunos de sus antiguos integrantes, hoy día son directivos o responsables de seguridad de grandes multinacionales. Os lo contamos a continuación.

Grupos de hackers

Comenzamos con ¡Hispahack, este es, sin la menor duda, el grupo de hackers más conocido en España, debido al boom mediático que desencadenó la detención de algunos de sus integrantes, en el año 1998. Este grupo también era conocido con las siglas !H. Fue un grupo de hackers, la mayoría catalanes, activo entre los años 1992 y 2002. Éste fue, sin duda, uno de los grupos de hackers de más calidad del «underground». Hemos de destacar también sobre !Hispahack su vocación internacional. Sin ser este un grupo admirado a nivel mundial, como lo pudo ser 29A, destacaba su gran relación con otros grupos de la escena hacker Europea de gran relevancia, como “Chaos Computer Club” o “The Hackers Choice”.

Continuamos con otro grupo llamado Apòstols, este fue el nombre del grupo de hackers de Barcelona, Lleida, Zaragoza, Alicante y Tenerife que nació en 1989. A lo largo de su historia, su mayor época de actividad fue entre 1989 y 1991. Sus principales retos como grupo eran el phreaking (hacking telefónico) y el hacking, preferiblemente en las redes X25. Hemos de destacar su actividad en el ámbito del phreaking, donde aprovechando deficiencias de los sistemas de telefonía de la época, fueron capaces de realizar llamadas gratuitas.

El grupo conocido por las siglas !dSR, también llamado Digital Security Research o Digitalsec, fue un grupo de hackers españoles, fue famoso por sus intrusiones y modificaciones ilegítimas de páginas web (defacement), podemos destacar la intrusión a las máquinas del grupo Alemán Chaos Computer Club (CCC), en el año 2004. Ese año y aprovechando una vulnerabilidad que aún no era pública en la comunidad (0-day) en el wiki del grupo Chaos Computer Club, el equipo de !dSR consiguió acceder a sus sistemas y publicó en Internet una lista de todos los participantes en el congreso de 2003 del CCC, incluidos datos personales como correos y contraseñas. Este grupo se fundó aproximadamente en el año 2000, su actividad no cesó hasta 2006 y en la actualidad está en “stand-by”, aunque su web oficial aún funciona.

Actualidad

Aun así, aunque hemos comentado algunos de los más conocidos grupos de hackers de la escena Española ya disueltos, vamos a hacer referencia al panorama actual, y queremos cerrar este original post hablando de Anonymous, en concreto de “La nueve de Anonymous”.

Los ciberactivistas deben su nombre a la compañía de soldados republicanos que ayudaron en la liberación de París del nazismo en 1944. Son el grupo de hackers responsable de filtraciones de datos de carácter personal de compañías como El Corte Inglés, Ayuntamientos, iDental, etc.

Como ya contamos en nuestro blog, ‘La nueve de Anonymous’ fue quien descubrió la Brecha de seguridad en la web de la Alhambra.

Este grupo de ciberactivistas o mejor llamado, Hacktivistas utilizan sus conocimientos en el ámbito de la seguridad informática, en concreto del hacking para expresar sus ideologías políticas sobre todo con el fin de dar notoriedad a las mismas, mediante los hackeos a webs, denegación de servicio o robos y publicación de información.

Hemos visto a lo largo de los años la cantidad de grupos que ha tenido la escena Española y algunos que actualmente continúan, dado el incremento incesante de ataques que se realizan año tras año, estaremos expectantes de ver el crecimiento de estos grupos en los próximos años.

Y tú, ¿conocías la historia del hacking español?, ¿conocías alguno de estos grupos de hackers?, ¿sabes qué es el hacking ético? Si tienes alguna duda sobre el hacking o seguridad en entornos web, aquí estamos para ayudarte 😊

mejorar ciberseguridad pymes clud backup
Consejos para mejorar la ciberseguridad de tu pyme
1020 690 Prestigia

El 60% de las pymes caen en quiebra pasados los 6 meses de sufrir un ciberataque. Un dato muy preocupante, teniendo en cuenta que en 2018 se registraron aproximadamente 120.000 ciberataques dirigidos a pymes.

Hace aproximadamente un año, en nuestro blog, escribíamos sobre los principales riesgos de ciberseguridad a los que te enfrentas si eres una pyme. Hoy vamos a redactar un post para mejorar la ciberseguridad de tu pyme.

Es muy posible que pienses que por ser una pequeña empresa, la ciberseguridad no debería preocuparte a ser foco de un ataque informático, pero eso no es así: el 70% de los ciberataques en España se dirigen contra las pymes.

¿Cómo mejorar la ciberseguridad de tu pyme?

Como mencionamos en nuestro post, 10 errores en la gestión de la seguridad en la empresa, con un antivirus y un firewall no estás completamente protegido, aun siendo dos factores esenciales para la protección. Para proteger a una pyme de ciberdelincuentes, hay que estar muy bien preparado, estos son algunos consejos para mejorar la ciberseguridad de tu empresa:

  • Realizar una auditoría de ciberseguridad. Consiste en simular un ataque informático para evaluar el estado de los sistemas informáticos y su fortaleza ante posibles ciberataques.
  • Preparar un plan de ciberseguridad. Vamos a redactar en este plan, las herramientas, protocolos, y medidas que vamos a tomar en caso de un fallo de ciberseguridad. Es imprescindible que en este se incluya un plan de contingencia, para garantizar la recuperación del negocio y, buenas prácticas que deberán cumplir los empleados tanto de la organización, como terceros que colaboren en esta. 
  • Mantener la red segura. La conexión a internet u otro tipo de redes, expone nuestros sistemas y tecnología a los ciberdelincuentes atacantes y a fugas de información. Utilizar contraseñas WPA2 para acceder a la red, utilizar el filtrado de direcciones MAC o gestionar la configuración de la red únicamente desde la red cableada o 802.1x para autenticación en red, bloqueando el acceso desde la red WiFi, son algunas de las medidas que podemos tomar para mantener la red de nuestra pyme más segura.
  • Utilizar contraseñas complejas. El uso de contraseñas robustas por nuestra parte y la de nuestros empleados en los ámbitos relacionados con la empresa, ayudan a mantener nuestras cuentas seguras. Adicionalmente invitamos a utilizar 2 factores de autenticación para sistemas o aplicaciones.
  • Gestionar los privilegios de los empleados. Es muy importante no proporcionar privilegios innecesarios y gestionar los accesos de nuestros empleados a información sensible. Cada usuario debe tener solo los accesos necesarios para poder ejecutar bien su trabajo.
  • Realizar operaciones seguras. Utilizar métodos de encriptación o plataformas seguras de pago, para realizar transferencias de dinero, de documentos u otras operaciones que requieran un plus en seguridad.
  • Realizar copias de seguridad. Se deben realizar copias de seguridad cada cierto tiempo, dependiendo de la cantidad de información generada y de su carácter más o menos crítico. Realizar copias de seguridad en servidores seguros de terceros tiene ventajas como poseer las copias de seguridad fuera de la empresa, nos asegura disponibilidad en cualquier momento y las copias están protegidas de cualquier ciberataque dirigido a la pyme.
  • Formación y concienciación para empleados. Es imprescindible independientemente del cargo que uno ocupe dentro de la pyme, conocer los riesgos a los que podemos enfrentarnos, para saber cómo actuar y cuáles son los protocolos y medidas marcados por nuestro plan de ciberseguridad.
  • Cumplir la normativa. En nuestro post, Prevención y reacción frente a los ciberataques,  comentábamos que las pymes deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras.
  • Realizar el mantenimiento técnico.  Es de vital importancia contar con una política de mantenimiento acorde con nuestros proyectos, que revisen los sistemas operativos del servidor, actualizarlos siguiendo un calendario programado y de forma inmediata cuando se detecten fallos de seguridad foco de ataques.

Esperamos que estos consejos hayan sido de ayuda para mejorar la seguridad de tu pyme, así tener una menor vulnerabilidad a sufrir ciberataques. En Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Wordpress
Cómo pueden infectar nuestro WordPress
750 450 Prestigia

Recientes estudios indican que WordPress ha alcanzado una cuota de mercado de un 65% de uso en España y un 30% a nivel mundial.

El uso generalizado de este CMS (Content Management System) hace que cuando se detecta una vulnerabilidad en el “CORE” de la aplicación, tiemble Internet y sea utilizado para realizar ataques de DDoS (Distributed Denial of Service), Phishing, etc. Sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el “CORE”, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.

Es posible que en el momento menos esperado, nuestro dominio legítimo que utiliza WordPress aparezca indexado en buscadores como Google o Bing haciendo referencias a productos que quizá nada tuvieran que ver con nuestro contenido, podrían ser productos farmacéuticos o de otro tipo, el primero que comentamos el más usual. Además, es posible que Google catalogue nuestro sitio como fraudulento, creando un daño a nivel de reputación a la imagen de nuestra marca. En este post comentaremos qué ha podido ocurrir.

Tipos de infecciones

A continuación, vamos a focalizarnos en los tipos de infecciones que podrían afectar a nuestro sistema WordPress.

Usualmente, los atacantes al tener acceso ilegítimo a nuestro sistema WordPress, modifican el tema principal para realizar una redirección automática a un dominio externo, con lo cual, aunque accedamos a nuestra URL original, automáticamente seremos transferidos al dominio malicioso.

A continuación exponemos un ejemplo de un caso real de infección con una redirección a un sitio de venta de productos farmacéuticos proveniente de una URL de un sistema WordPress considerado confiable:

Además, otro tipo de ataque distinto, consistiría en el famoso minado de criptomonedas utilizando el explorador del usuario, el más utilizado es CoinHive. A raíz de esto, podríamos estar navegando tranquilamente por un sistema WordPress infectado que a priori parece legítimo, sin embargo, este habría sido infectado con librerías JavaScript maliciosas que utilizarían mediante nuestro explorador un consumo de CPU excesivo, utilizado para alimentar el minado de los atacantes. Con esto el atacante tendría una pequeña red de usuarios que realizarían el minado por él, cuyos beneficios irían a su cartera virtual en forma de Bitcoins por ejemplo o la famosa criptomoneda llamada Monero, las más utilizada en este tipo de ataques.

Por último, queremos reseñar un ataque muy usual que podrían aprovechar los atacantes con nuestro sistema WordPress infectado. Éste consistiría en crear directorios ocultos para crear páginas de Phishing. Normalmente este tipo de ataques son clonados de páginas de entidades bancarias o Paypal idénticas a las originales pero hospedadas en nuestro sistema infectado, con el fin de recopilar usuarios, passwords o incluso tarjetas de crédito de clientes.

El peligro de esta última infección podría incluso repercutir en acciones legales contra nosotros, al hospedar este tipo de páginas ilegales.

Mantener un WordPress seguro

Asegúrate siempre de que tu WordPress trabaja con la última versión disponible al igual que sus plugins, ya que eso te librará de un ataque de tipo 0-day.

También puedes seguir los consejos que ofrecíamos en este post sobre los plugins: cuales son los mejores plugins de seguridad para WordPress.

Qué hacer si hemos sido infectados

El CMS WordPress es lo suficientemente maduro hoy en día, teniendo un ratio mínimo de deficiencias de seguridad en su “CORE” en los últimos tiempos, si utilizas versiones actualizadas al igual que una correcta política de contraseñas, incluso con doble factor de autenticación. No deberían existir problemas a priori.

Si hemos detectado que nuestro sistema ha podido ser infectado, es posible utilizar el servicio web de diagnóstico de Google para verificar si hemos podido ser infectados y que no seamos penalizados en el SEO de Google o utilizar servicios públicos como Virustotal el cual utiliza varias fuentes para conocer si estado de nuestro sistema WordPress ha podido ser comprometido.

También, se recomienda analizar el equipo con aplicaciones Anti-Virus locales que permitan identificar ficheros potencialmente infectados, esto nos podrá ayudar a conocer los ficheros que deberemos restaurar al igual que conocer si su integridad ha sido modificada.

Aun así, en el momento que hayas sido infectado, no desesperes, puedes poner tu sistema WordPress en “modo mantenimiento” y solicitar el asesoramiento de profesionales de seguridad de la información para mediante técnicas de forense y hacking ético, conocer las deficiencias de seguridad que pudieran tener el sistema WordPress, de cara a restaurarlo a su estado original completamente seguro y fortificarlo.

Buscador para hackers Puertas de acceso
Shodan, el buscador de los hackers
1020 690 Prestigia

En el momento que conectamos cualquier dispositivo en la gran red llamada Internet, con el fin de aportar ciertas funcionalidades o servicios de forma remota, hemos de ser conscientes de las implicaciones y peligros que esto puede conllevar. La exposición y visibilidad desde el exterior. Cuando un dispositivo se expone a Internet a través del Router que nos da acceso, se ve accesible a todo lo que pasa en la red y cualquiera podría acceder a este.

No todos los usuarios de Internet son personas físicas, gran parte proviene de robots (bots). Si analizáramos todo lo que llega a nuestro Router, que nos da acceso a Internet, podremos ver que hay mucha actividad de estos mismos. Cuando abrimos un puerto o servicio para dar acceso a Internet a un dispositivo, a su vez estos bots también intentarán conectarse al mismo.

Entre los bots, hay algunos que son inocuos (por ejemplo los de buscadores como Google, que indexan Internet para que en nuestras búsquedas salgan las webs). Sin embargo, existen otros con propósitos más delictivos. Estos bots malintencionados buscan ganar acceso al sistema para poder comprometerlo y tenerlo bajo su control, formando parte en la mayoría de las ocasiones de una Botnet. Tras conocer esto, vamos a explicar de qué forma pueden indexar nuestros dispositivos expuestos en internet.

¿Cómo funciona Shodan?

En este artículo nos vamos a centrar en una herramienta llamada Shodan (www.shodan.io), conocida como “el Google de los hackers”, que utilizando sus bots, analiza las diferentes direcciones IP expuestas, comprobando qué puertos y servicios están abiertos y son accesibles desde Internet. Este motor de búsqueda nos permitirá saber qué estamos exponiendo en Internet para poder gestionar su seguridad de forma apropiada.

Tras observar algunos de los resultados que proporciona, es bastante preocupante conocer los dispositivos que se puede llegar a encontrar: servidores, cámaras de seguridad, sistemas de control industrial, dispositivos IoT, etc.

Logo Shodan Hackers

Cada vez más, seguimos la tendencia de incorporar el acceso a Internet sobre nuestros dispositivos, lo cual, ha hecho que crezca la exposición y los elementos vulnerables indexados ese motor de búsquedas. Podemos pensar que la seguridad en el Internet de las cosas (IoT) no es una prioridad para los fabricantes, y muchas veces tampoco para sus propietarios, puesto que en pocas ocasiones, en la fase de diseño, se contempla la seguridad, permitiendo que comprometer este tipo de dispositivos no sea complejo.

Pero no nos equivoquemos, en Shodan no solo encontraremos dispositivos IoT expuestos. Podremos encontrar, entre otros, Firewalls o Routers con contraseñas por defecto, servicios de gestión como podría ser SSH o paneles de gestión, sistemas de llamadas de voz sobre IP (VoIP)… Imaginemos hackear estos últimos, permitiendo llamadas a números premium, lo que podría acarrear a la compañía graves perjuicios económicos.

Además, la herramienta online Shodan nos permite geo localizar las direcciones IP, con lo cual podremos realizar búsquedas de dispositivos por país, permitiendo a los atacantes focalizar ataques dirigidos a ciertos países.

Otros buscadores que también te pueden indexar

El famoso motor de búsqueda de Google puede ser usado de forma maliciosa, con el fin de detectar elementos vulnerables, ya que como sabemos, éste indexa páginas web publicadas en Internet para poder realizar búsquedas.

Esta técnica se conoce como “Google hacking” sirve para realizar ciertas búsquedas con los operadores que permite Google y poner de manifiesto la falta de protección en algún elemento expuesto a Internet. Este tipo de búsquedas pueden modificarse para focalizar aún más el resultado, pudiendo dirigirse contra organizaciones concretas, dominios, tecnologías específicas, etc.

Como evitar que nuestros activos estén expuestos

Cualquier activo que se conecta a Internet, por sencillo que sea, se expone a este tipo de riesgos. Uno de los dispositivos más comprometidos, por ejemplo, son las cámaras IP. Existe tal volumen de cámaras desprotegidas que una de las mayores botnets del mundo, llamada Mirai, utilizaba este tipo de dispositivos para realizar ataques de Denegación de Servicio

Desde Prestigia Seguridad, cuando realizamos un Hacking Ético, realizamos este tipo de tareas con el fin de poder detectar dispositivos indexados de nuestros clientes, con el fin de poder elaborar un informe con las fugas de información que pudieran tener, parte fundamental de la fase de Footprinting en la búsqueda de vulnerabilidades.

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

Huella seguridad digital
Impida que una brecha de seguridad acabe con su pyme
660 371 Prestigia

[Reproducimos a continuación reportaje de Jesús de las Casas para Expansión, contando con las aportaciones de Prestigia Seguridad.]

Las pymes se encuentran entre las compañías con más exposición a los ciberataques. El plan de acción requiere prevención, con la tecnología como aliado para aumentar la seguridad.

¿Se imagina no poder acceder, sin previo aviso, a toda la información de su negocio? Parece un mal sueño, pero cientos de empresas lo experimentan a diario. Pese a que las pymes suelen considerar que su tamaño las convierte en invisibles al radar de los hackers, los datos demuestran que la amenaza es muy real.

Durante 2017, el Instituto Nacional de Ciberseguridad (Incibe) registró una cifra récord de 123.000 incidentes. Según Cepyme (Confederación Española de la Pequeña y Mediana Empresa), más de la mitad de las pymes españolas sufrieron algún ciberataque.

Sus consecuencias son letales: el 40% de ellas tuvo que interrumpir su actividad a raíz del incidente, con el consiguiente impacto sobre su cifra de negocio. Entre otros problemas, las organizaciones perdieron información confidencial y vieron afectada la calidad de sus productos o servicios.

En comparación con las grandes compañías, la menor cantidad de recursos a disposición hace que «las pymes suelan protegerse de manera reactiva y, en muchos casos, solo necesitan un mal día para ver cómo todo el negocio puede correr peligro de la noche a la mañana», explica Ricardo Maté, director general de Sophos Iberia, multinacional británica de software y hardware de seguridad.

Además, el daño reputacional es otra de las consecuencias de estos ataques sobre las empresas. El perjuicio para la imagen de la pyme es crítico «si pone en peligro la información sensible de sus clientes», explica Maté. En términos operativos, hace énfasis en que estos ataques pueden incluso llegar a paralizar por completo la empresa y hacer que incurra en multas o indemnizaciones cuantiosas.

Soluciones

Aunque la tecnología ha multiplicado los riesgos a las que se enfrentan las compañías, también proporciona herramientas para combatirlos.

«La innovación cada vez está más presente en nuestro día a día y debe convertirse en nuestro aliado para incrementar la seguridad», considera José María Muntané, CTO de Prestigia Seguridad, firma especializada en la seguridad en Internet.

"La innovación cada vez está más presente en nuestro día a día y debe convertirse en nuestro aliado para incrementar la seguridad" Clic para tuitear

Por un lado, las compañías especializadas en servicios de seguridad emplean soluciones de inteligencia artificial para mejorar la detección de incidentes, una fórmula que les permite repeler ataques y minimizar sus daños.

En paralelo, la seguridad alcanza cada punto de las propias empresas. «Los dobles factores de autenticación, el cifrado y los sistemas de validación que facilitan al usuario la tarea de no tener que memorizar una contraseña son medidas que refuerzan la seguridad de la organización«, indica Maté.

En este sentido, los sistemas biométricos ya se han extendido como mecanismo de control de acceso en organismos públicos, empresas y domicilios particulares.

Su aplicación permite que el usuario se identifique sin necesidad de usar contraseñas en distintas situaciones, desde dispositivos móviles hasta el ámbito bancario y los medios de pago. Esta identificación biométrica introduce una mayor seguridad y elimina el riesgo que implican las contraseñas.

No obstante, la prevención debe ser el principal eje de la estrategia de seguridad de todas las compañías. En particular, «se debe conocer el estado de los propios sistemas informáticos; con una auditoría o un test de intrusión que permita evaluar su situación y su fortaleza ante posibles ataques intrusivos», apunta Muntané, que recomienda que las compañías cuenten con especialistas para proteger sus activos.

Los expertos recomiendan designar la figura de un responsable de ciberseguridad -interno o externo- que active y controle el plan corporativo.

Además, «la formación y concienciación al empleado es el punto de partida para que cale la cultura de la ciberseguridad en la organización: el eslabón más débil de la cadena es el humano», apunta Carlos Rodríguez, director del área de seguridad de la información de Sistel.

Riesgos a evitar

El tamaño de las compañías no es un freno para los ciberdelincuentes, que son conscientes de que los sistemas de seguridad de las pymes suelen ser más vulnerables que los de las grandes empresas. Éstos son los principales errores:

  • «La información de mi empresa no le interesa a nadie». Confiarse y no tomar las precauciones adecuadas es crítico. No se debe infravalorar la confidencialidad.
  • «La seguridad es un tema sólo informático». Lejos de ser así, su gestión trasciende los controles técnicos e informáticos. De hecho, la ingeniería social es una de las causas más habituales de incidentes.
  • «Con un antivirus y un cortafuegos ya estoy protegido». Son dos herramientas básicas, pero no bastan para cubrir todas las amenazas.
  • «Los problemas de seguridad vienen del exterior». Los riesgos no son ajenos: un USB infectado o un enlace malicioso en el correo compromete la seguridad de toda la organización.

Así son los ataques que comprometen a las pymes

Tras la psicosis provocada por el virus ‘WannaCry’ en 2017, la concienciación por parte de las empresas ha aumentado.

Entonces, la propagación del ‘ransomware’ -un secuestro de datos que exige el pago de un rescate para acceder al sistema– infectó millones de ordenadores en todo el mundo y alcanzó a compañías como Telefónica, Gas Natural, Vodafone e Iberdrola.

En la actualidad «las pymes sufren varios tipos de ataques y todos, de una u otra manera, utilizan técnicas de ingeniería social», indica Ricardo Maté, de Sophos Iberia. Maté explica que el ‘ransomware’ sigue siendo la principal amenaza, pero ha evolucionado.

«Antes eran masivos pero hoy son ataques personalizados: saben a quién quieren llegar y cuáles son sus hábitos y debilidades»

Ricardo Manté – Sophos Iberia

Otra de las estrategias que suele afectar a las pymes es el llamado ‘timo del CEO’, el ‘hacker’ se hace pasar por alguien con ‘autoridad’ para reclamar un pago o transferencia.

En cuanto al origen, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Además, otro factor de riesgo es «la falta de mantenimiento de los servidores y equipos«, afirma José María Muntané, de Prestigia Seguridad.

Después de que los ciberataques coparan los titulares, muchas empresas han incorporado «cortafuegos que utilizan inteligencia artificial para mejorar la prevención, además de la creación de copias de seguridad que permitan una recuperación rápida de los servidores en caso de infección».

Ataque fhishing aviso
Phishing en redes sociales y cómo evitarlo
1020 690 Prestigia

El phishing en España, según este informe de Kaspersky Lab, ha ido en aumento, hasta colocarnos en la posición número 3 en el ranking de países con más víctimas, durante el último trimestre del 2018.

Estos ciberataques, han traspasado la barrera del correo electrónico y empiezan a ser comunes en medios como las redes sociales. Los ciberdelincuentes no utilizan las redes tan solo para difundir sus ataques, sino que suplantan cualquier plataforma de social media creando una web falsa donde los usuarios ingresan sus datos de acceso pensando que lo hacen en su red social habitual.

Otro sistema muy utilizado por los cibercriminales, es la creación de anuncios en redes sociales suplantando la identidad de otras empresas, como entidades bancarias o portales de venta de tickets. Invirtiendo dinero en estas aplicaciones, los ciberdelincuentes pueden definir un target concreto y utilizar sus intereses para estafar a un número elevado de usuarios.

Un caso muy conocido fue el de Timberland, que utilizando una cuenta falsa los ciberdelincuentes prometían zapatos al 70% de descuento, engañando así al usuario para robarle sus datos personales. Timberland ha creado un apartado en su página web para denunciar productos falsos y así poder evitar que este tipo de ataques sigan circulando por la red.

Oferta Falsa Phishing Timberland Anuncio Zapato

Cómo evitar un ataque de phishing en redes sociales

Es muy fácil caer en una estafa de phishing. La mayoría de usuarios no se dan cuenta de que han sufrido un ciberataque, hasta que detectan movimientos inusuales o sospechosos en su cuenta bancaria.

Estos son algunos consejos para evitar ser víctima de una ataque de phishing:

  • No confíes en mensajes o publicaciones que ofrezcan ofertas y promociones exageradas o que pidan dinero.
  • Investiga la cuenta que publica o envía mensajes. Existen algunos detalles que pueden ayudarnos a identificar la veracidad de la cuenta: (i) la interacción de los usuarios (Nunca debemos fiarnos del número de seguidores, ya que podrían ser comprados.); (ii) el dominio principal en el que se aloja la supuesta oferta, ¿coincide exacta y totalmente con el dominio oficial de la Web de la marca en cuestión? A menudo, los cambios son mínimos y suficientes para crear una apariencia de veracidad para engañar…. No abras enlaces sospechosos, ya sean recibidos por mensaje o provenientes de una publicación promocionada; (iii) la verificación oficial del perfil (Las grandes marcas siempre tienen el perfil verificado en las redes sociales).
  • En caso de recibir un correo electrónico por parte de plataformas como Facebook o Instagram, asegúrate que provengan de cuentas de correo oficiales y conduzcan a webs oficiales.
  • Nunca accedas a las redes sociales a través de links en el correo electrónico, así evitarás acceder a una posible copia de la plataforma. En caso de acceder, revisa el dominio antes de introducir tus datos.
  • Fíjate en la ortografía utilizada, muchas veces los ciberdelincuentes traducen los mensajes utilizados en sus ataques y suelen estar mal escritos.
  • Comprueba si la página web es segura, la mayoría de páginas web utilizadas para el phishing no suelen tener instalado el certificado SSL.
  • Utiliza las herramientas de seguridad proporcionadas por las redes sociales para proteger tu cuenta. Facebook por ejemplo te informa de todos los inicios de sesión sospechosos directamente a tu dispositivo móvil y también permite utilizar la autenticación en dos pasos.
página web falsa entidad bancaria phishing ciberataque

El blog del INCIBE y la Oficina de Seguridad del Internauta son ambas buenas herramientas para mantenernos al día de los ataques más comunes que circulan por la red.

Si crees que puedes haber detectado una estafa o que has sido víctima de un ataque de phishing, no dudes en comunicarlo a la policía y a tu entidad bancaria.

¿Conocías los ataques de phishing en redes sociales?, ¿Has sido víctima de algún ciberataque a través de las redes sociales?, ¿Utilizas las herramientas que proporcionan las redes sociales para tu seguridad? Esperamos que pongáis en práctica los consejos que os hemos dado y os sean útiles para mejorar vuestra seguridad en Internet. Y si buscas soluciones profesionales que garanticen tu seguridad digital o la de tu negocio, aquí estamos para ayudarte 😊

Alhambra brecha de seguridad puerta
Brecha de seguridad en la web de la Alhambra
1020 690 Prestigia

Recientemente explicábamos en este blog qué son y qué hacer ante una brecha de seguridad, como usuarios afectados. Hoy escribimos sobre un caso reciente, una de las mayores brechas de seguridad producidas en España en los últimos años.

La web oficial de venta de tickets de la Alhambra, ha dejado expuestos los datos personales y bancarios de más de 4 millones de usuarios durante los últimos dos años.

El porqué de la brecha de seguridad

La brecha de seguridad, detectada por un grupo perteneciente a Anonymous llamado LaNueve, hacía que la web fuera vulnerable a inyecciones SQL, permitiendo a los ciberdelincuentes introducirse en el servidor web y obtener datos almacenados en él. Un ciberataque tan común que la mayoría de empresas ya tienen debidamente protegidos sus sistemas informáticos desde hace años.

La web tampoco disponía de WAF (Firewall para Aplicaciones Web), que es una capa adicional que se encarga de proteger la web frente a tráfico malicioso. Además, el histórico de ventas se almacenaba en los mismos servidores donde se almacenaba todo el contenido.

Por razones de seguridad, las transacciones suelen trasladarse a otros servidores aislados pasadas unas horas, para evitar que los ciberdelincuentes se lleven los datos si logran entrar en el sistema.

La página web utilizaba un sistema integral de venta y reserva de entradas llamado IACPOS, utilizado en el museo del Prado o el Thyssen, pero en el caso de la Alhambra, estaba desactualizado cosa que hacía aún más vulnerable la página web. Visto en conjunto, el ataque ha respondido principalmente a un mantenimiento inadecuado. Lo decimos una y otra vez: con el mantenimiento técnico de tu proyecto, no te la juegues.

Consecuencias de la brecha de seguridad

Entre los datos expuestos, se encuentran: números de teléfono, números de tarjetas de crédito o correos electrónicos, tanto de particulares como de las agencias de viajes que vendían tickets a través de la página oficial.

Todos estos datos podrían haber sido utilizados por cualquiera que hubiera encontrado el fallo en la web, aunque por el momento no hay indicios de que nadie los haya utilizado. Estos datos podrían ser utilizados por cibercriminales para elaborar sencillos ataques de phishing, como contamos en nuestro post Mi primera Sextorsión.

La empresa encargada de gestionar el sistema de ventas de la Alhambra ha indicado que el problema ya está resuelto y que han actualizado todo el sistema para evitar posibles ataques en el futuro.

Recuerda, si aún no tienes protegida la seguridad de tu empresa y quieres evitar una brecha de seguridad como la de la Alhambra, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. También puedes contactar con nuestros especialistas en ciberseguridad, cuando lo necesites.

Ransomware Calavera Hacker Hacking
Consecuencias de una mala planificación IT ante un ciberataque.
1024 693 Prestigia

Uno de los negocios más lucrativos para los delincuentes es la Ciberdelincuencia. Se considera que ya suponen un valor de alrededor de un 0,8% del PIB Mundial (entre 445.000 y 600.000 millones de dólares). Y esto es debido al anonimato y protección de internet, y a la par, a la facilidad para hacerlos. Además, los ciberdelincuentes se aprovechan de los errores humanos en la mayoría de casos para que sus ataques sean efectivos. Los últimos estudios indican que el 95% de los casos de ciberataques necesitan de un fallo humano (o más) para ser efectivos.

Uno de los ataques más efectivos (y lucrativos) son los ataques Ransomware (o también conocidos como Cryptolockers). Estos ataques aprovechan un descuido de un usuario o una mala implementación de seguridad de un entorno empresarial para poder ejecutar un programa (conocidos como Ransomware) que encriptará la información de la empresa.

Como muestra, os explicamos uno de los últimos casos que hemos conocido. En este caso fallaron muchas cosas, y los atacantes pudieron hacer uno de los ataques más efectivos que hemos visto.

Vamos a exponer desde el punto de vista técnico un ejemplo en el que la afectación ha sido importante y en que unas medidas de seguridad insuficientes y ciertos errores en la planificación IT propiciaron unos importantes quebraderos de cabeza a la empresa.

La empresa empieza a detectar ficheros encriptados, con afectación a un número importante de servidores, lo que le impide trabajar con normalidad hasta el punto de dejar la empresa totalmente inoperativa ya que dejan de estar operativos los sistemas IT. Cuando se intenta recurrir a las copias de seguridad estas también están afectadas ya que el ataque se propaga también a través del sistema de copias de seguridad que no esta correctamente aislado y además uno de los equipos de backup esta averiado.

Se identifica que el ataque se ha propagado y generado distintos códigos desde varios servidores, lo que dificulta la recuperación de los datos. Se analiza el ataque en busca de soluciones para su recuperación pero no hay ningún sistema conocido que permita esta gestión, con lo que a la empresa solo le queda la opción de contactar con el atacante y pagar el rescate, la peor de las opciones y que genera muchas dudas sobre la efectividad, a parte del alto riesgo que conlleva.

Esta gestión finalmente les permite una recuperación parcial de los datos, al ser diferentes servidores el ataque genera diferentes códigos y incluso pagando el rescate resulta complicado recuperar los datos. Con la ayuda de los especialistas técnicos en ciberseguridad se consigue agilizar la localización de las fuentes del ataque y agilizar el proceso de recuperación, así como lo mas importante de cara al futuro, que es evitar que vuelva a ocurrir este grave suceso.

Todo ello lleva a esta empresa a estar con graves afectaciones durante mas de dos semanas, y afectaciones menores que se prolongan durante meses hasta volver a la normalidad. Analizando el ataque y con una posterior auditoria podemos resumir qué ha fallado y los principales errores cometidos que han permitido esta grave afectación:

  1. Errores en la planificación de la infraestructura IT: gran cantidad de usuarios (incluso externos) con permisos de administrador que permiten al atacante llegar hasta todos los recursos y datos de la red. Insuficiente seguridad en el acceso a los datos críticos de la empresa. Configuración DNS errónea que impide identificar correctamente el origen del ataque detectado por la herramienta de seguridad perimetral y endpoint.
  2. Copias de seguridad incorrectamente configuradas: sin copia o réplica aislada y encriptada en la nube u offline en soporte externo.
  3. Ausencia de elementos adecuados de protección a nivel perimetral y endpoint. Las soluciones avanzadas permiten detectar ataques desconocidos de este tipo mediante nuevos sistemas de análisis: deep inspection, escaneo en la nube via sandboxing, análisis de comportamiento y machine learning, entre otros.
  4. Comunicaciones inseguras: accesos desde fuera de la empresa no suficientemente controlados, aun disponiendo de conexiones VPN. Wifi insegura con acceso a los datos de la empresa. Redes incorrectamente segmentadas.
  5. Carencia de formación y phishing experiment a los usuarios: es necesario que los usuarios dispongan de una formación adecuada en el uso de la tecnología y la prevención de ataques, focalizado principalmente a la detección precoz de phishing, spear phishing y spoofing. Se recomienda también testear mediante herramientas de phishing experiment y similares la efectividad de la formación realizada a los usuarios.
  6. Ausencia de plan de contingencia. El hecho de no disponer de un plan de contingencia ante este tipo de situaciones provoca una crisis importante, disponer de este plan ayudará a volver cuanto antes a la normalidad y operativa diaria en un breve plazo de tiempo.

Todos estos puntos nos permiten llegar a conclusiones sobre las acciones a realizar para minimizar las probabilidades de recibir este tipo de ataques y evitar que nos puedan afectar gravemente, ya que a día de hoy nos es posible evitarlos al 100%. El paso previo para la mayoría de empresas es realizar una auditoria de seguridad, para luego implantar las soluciones recomendadas en las conclusiones.

Hoy en día la inversión en tecnologías y concienciación en ciberseguridad es una prioridad para proteger debidamente la empresa ante afectaciones directas a tesorería, reputación y productividad y así deben valorarlo los consejos de administración y dirección de las empresas.

*Post invitado, por Jordi Bartes, IT Consultant en Infoself Grouppartner de Prestigia Seguridad

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.