Entradas Etiquetadas :

ataques

indicadores compromiso prestigia seguridad
Que es un IOC y cómo puede ayudar a tu empresa
1020 680 Prestigia

Un Indicador de compromiso o IOC es un término forense que se refiere a la evidencia en un dispositivo que señala una brecha de seguridad. Los datos de los IOC se recopilan después de un incidente sospechoso, un evento de seguridad o eventos extraños en la red. Además, es una práctica común verificar los datos de los IOC de manera regular para detectar actividades inusuales y vulnerabilidades. Con esta práctica, es posible desarrollar herramientas más inteligentes que sean capaces de identificar y aislar sistemas dudosos.

En términos simples, IOC se puede expresar como evidencia de un intento de intrusión de seguridad, lo que indica inconsistencias o una actividad inusual en la red de la organización, lo que te ayuda a identificar amenazas de seguridad, violaciones de datos, amenazas internas y de forma preventiva, ataques que puedan causar daños.

Los indicadores de compromiso también pueden servir como piezas de información que permiten a los miembros de los equipos de sistemas y seguridad a detectar actividades malignas en la red en una etapa bastante temprana. Por lo tanto, tales actividades pueden cesar antes de que se conviertan en ataques reales o en un compromiso y amenacen a toda la red. Es por eso por lo que los profesionales de sistemas y los equipos de seguridad de la información a menudo intentan colocar la información dentro del contexto para darle sentido e identificar las desviaciones. Además, reúnen numerosos indicadores para encontrar una correlación entre ellos.

Utilizar los IOC como método de defensa

Vigilar los indicadores de compromiso permite que las organizaciones se desempeñen mejor en la detección y respuesta a los eventos de seguridad. Recopilar y correlacionar IOC significa que sus equipos de seguridad pueden identificar cualquier actividad sospechosa que podría haber pasado desapercibida por otras herramientas de seguridad. Además, con los datos proporcionados por los indicadores de compromiso, tu equipo de seguridad puede tomar decisiones informadas de manera más rápida y precisa. Como resultado, pueden actuar sobre los problemas de seguridad más rápido, lo suficientemente rápido como para contenerlos antes de que se propaguen y provoquen una brecha irreversible o dañina.

En algunos casos, las organizaciones no registran ni supervisan correctamente los recursos correctos, ese descuido los deja expuestos a un atacante que luego puede evitar la detección después de un análisis forense. Primero, es importante aplicar la monitorización en la red para detectar los ataques, pero para las investigaciones, los registros y las investigaciones en las auditorías, son igual de importantes.

Los datos de los IOC se pueden recopilar en tiempo real para reducir el tiempo de respuesta durante una investigación. Los SIEM se utilizan para separar el ruido de la evidencia valiosa necesaria para identificar un ataque y sus vectores de explotación. La documentación de los procedimientos actuales de respuesta a incidentes también puede reducir el tiempo que lleva una investigación. Estos procedimientos deben revisarse después de un compromiso para mejorarlos.

Durante la respuesta a incidentes, la fase de «lecciones aprendidas» es el último paso. Los IOC son útiles durante esta fase para identificar qué defensas de ciberseguridad se configuraron incorrectamente o fueron insuficientes para detener a un atacante. Cuanto más completos sean los registros y las pistas de las auditorías que tenga la organización, más eficaz será su investigación durante la respuesta a incidentes.

Y vosotros, ¿utilizais los distintos IOC de fuentes abiertas o de pago para mejorar vuestros SIEM? Si es así ¿pensáis que son útiles para la prevención de ciberataques? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

ciberataques sectores prestigia seguridad
Principales ciberataques en 2022 por sectores empresariales
1020 680 Prestigia

Los ciberataques han sido calificados como un riesgo importante a tener en cuenta por los distintos países y se han convertido en la nueva norma en los sectores público y privado. Esta industria continúa creciendo en 2022, y se espera que los ciberataques hacia redes IT y OT se dupliquen para 2025. Además, según el Informe de riesgo global 2020 del Foro Económico Mundial establece que la tasa de detección es tan baja como el 0.05 por ciento a nivel mundial.

Si eres uno de los muchos que tienen una PYME en crecimiento, sabes que el panorama está en constante cambio y 2020 trajo varios cambios. La pandemia afectó a todo tipo de empresas, grandes y pequeñas. En todo caso, la pandemia amplificó los ciberdelitos debido a la incertidumbre en torno al trabajo remoto y cómo proteger tu negocio.

Los ciberataques, que incluyen todo, desde robo o malversación hasta la destrucción de datos, aumentó un 600 % como resultado de la pandemia de COVID-19. Casi todas las industrias han tenido que adoptar nuevas soluciones y obligaron a las empresas a adaptarse rápidamente.

En el mundo cada vez más digital en el que vivimos, todas las organizaciones están en riesgo de ciberataques, pero algunas industrias son más susceptibles que otras. Este artículo explora cinco de las industrias más vulnerables y el tipo de ciber amenazas a las que se enfrentan.

Sectores afectados por ciberataques

Las industrias y gobiernos tuvieron una influencia significativa aquí, os dejamos el listado de los sectores más vulnerables y atacados:

  • Gobiernos: Con toda la información altamente confidencial contenida en los registros de las agencias gubernamentales, no sorprende que esta industria sea un objetivo principal para los ataques cibernéticos.
  • Medicina: Esta industria intensiva en información es un objetivo frecuente dados sus almacenes de datos de pacientes. Las organizaciones médicas y de atención médica acceden y almacenan registros médicos, que contienen grandes cantidades de información personal y detalles financieros. El ataque de ransomware WannaCry, por ejemplo, devastó las operaciones en el Servicio Nacional de Salud (NHS) de Gran Bretaña y afectó negativamente la atención a los pacientes.
  • Bancaria: Esta industria es un objetivo principal por razones obvias. Después de todo, estas organizaciones se ocupan de lo que más quieren los atacantes: dinero e información personal.
  • Militar: Las intrusiones en entidades gubernamentales y militares tienden a ser de alto perfil, hechas por grupos de alto nivel, por lo que es poco probable que la presencia de esta industria en este blog te sorprenda.
  • Energía: El sector de la energía y los servicios públicos se enfrentan a sus propias preocupaciones particulares. Aunque está altamente regulado y sujeto a estrictas leyes de cumplimiento (como NERC), existe un gran potencial para el hacktivismo y el ciberterrorismo.

Cualquier empresa que posea datos confidenciales está bajo amenaza de ser atacada. El riesgo es especialmente alto si tu empresa pertenece a una de las industrias más vulnerables como hemos indicado anteriormente. Ya sea que se trate de un error humano, un uso indebido de privilegios, vulnerabilidades de terceros o robo de credenciales.

Y vosotros, ¿sois parte de alguno de los sectores indicados anteriormente? Si es asi ¿realizáis auditorias de seguridad a vuestros entornos apoyándoos en compañías especializadas en ciberseguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

ciberataques 2021 prestigia seguridad
Principales ciberataques 2021
1020 680 Prestigia

Finalizamos el año con un análisis de los mayores ciberataques de gran alcance del 2021. Si las estadísticas son correctas, la pregunta para la mayoría de las empresas no es si serán víctimas de un ciberataque el año que viene o no, sino cuándo. Cuando una empresa experimenta una fuga de información, las consecuencias inmediatas pueden ser intensas: las empresas y pymes a menudo encuentran que se esfuerzan por responder preguntas clave como a qué información se accedió, quién obtuvo acceso, si las personas están en riesgo y actuar rápidamente para mitigar el daño, dicho esto, un ataque es algo frenético que indirectamente puede afectar a nuestras vidas, por ello hemos querido resumir los ataques más conocidos este año, ante su aumento.

Como vamos a ver, los ataques mencionados a continuación, son solo la punta del iceberg. Hay muchos ataques de seguridad que no hemos mencionado, pero esto no significa que este sea el final del camino. Hay muchos ataques que han enseñado a las empresas una lección muy necesaria, la agonía de los ataques es inmensa y, si no se controlan y no se tratan, pueden propagarse aún más rápido y brutalmente. Por lo tanto, es hora de que nos lo tomemos en serio y comencemos a aprender de nuestros errores pasados. Que no sea otra mirada retrospectiva en la que todo lo que desearía es haber hecho las cosas de otra manera para mantener a salvo su empresa o pyme.

Cuales han sido los principales ciberataques en 2021

Así es como se desarrolló el 2021 después de que nuestro equipo realizara esta investigación:

  • Colonial Pipeline: La infraestructura crítica de EE.UU. se ha convertido en un objetivo popular de la guerra cibernética, el punto débil ha sido el envejecimiento de los sistemas de control industrial y tecnológico (ICS) que pueden carecer de seguridad física y en la red. Tras recibir este ataque, varias tuberías de transporte de petróleo estuvieron paradas varios días, ante el pánico de no poder surtir petróleo a la primera potencia mundial.
  • Facebook: Facebook no tiene planes de notificar a las personas que información fue expuesta porque la compañía afirma que no sabe quiénes fueron los afectados, se filtraron 419 millones de registros que contenían ID de usuario y números de teléfono.
  • Microsoft Exchange: Gracias a una vulnerabilidad del servicio de correo de Microsoft, además de obtener el control remoto de los servidores Exchange, los malos también están instalando el ransomware DearCry en los servidores comprometidos.
  • Departamento de Policía de DC: El incidente refleja una evolución de los ataques de ransomware, desde cifrar archivos y exigir dinero de rescate por una clave de descifrado hasta cifrar el archivo y amenazar con publicar la información si no se paga el rescate, una extorsión en toda regla.
  • Bombardier: El gigante canadiense de fabricación Bombardier sufrió un golpe masivo en forma de un ataque de ransomware en febrero de este año que comprometió una gran cantidad de datos confidenciales relacionados con sus clientes y empleados.

Si bien prevenir todo tipo de filtraciones de datos es casi imposible, las empresas que trabajan en estrecha colaboración con empresas de ciberseguridad para preparar planes de respuesta a las filtraciones de datos o incidentes están mejor posicionadas para responder a una infracción de forma rápida y ágil. Los ejercicios prácticos para practicar lo que se establece en el plan también son fundamentales para garantizar una respuesta bien gestionada. Esperemos que la lista de 2022 sea menor.

En vuestra empresa, ¿habéis sido víctima de algún intento de ataque este 2021? ¿contáis con proveedores de seguridad o equipos internos para mitigar un potencial ataque? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

bluetooth prestigia seguridad
Medidas de seguridad en el uso de Bluetooth
1020 680 Prestigia

Los dispositivos Bluetooth están en el centro de la evolución de la tecnología y sobre todo en los dispositivos referentes al Internet de las cosas IoT, vinculando así seguridad en redes inalámbricas. Esta tecnología que funciona con baterías se conecta a todos los dispositivos domésticos inteligentes, auriculares y casi todos los dispositivos que te puedas imaginar. Los teléfonos inteligentes se emparejan para la transferencia de datos y, como todos sabemos, donde se comparten los datos, los cibercriminales siempre están al acecho.

Puedes perder fácilmente datos confidenciales guardados en tu correo electrónico, redes sociales o aplicaciones bancarias si tu Bluetooth se empareja con el Bluetooth de una persona malintencionada. Por lo tanto, debemos ser conscientes de la inminente amenaza de ciberseguridad que representa Bluetooth y aprender a protegernos.

La seguridad en Bluetooth se utiliza para proteger los servicios ofrecidos por los dispositivos, así como para hacer cumplir la normativa y cumplimiento, permitiendo que solo dispositivos muy específicos se conecten. Para lograr este fin, se introdujo una capa de seguridad que consiste en autenticación, autorización y cifrado.

Problemas habituales de seguridad de Bluetooth

Hay varias formas en las que se puede romper la seguridad de Bluetooth, a menudo porque hay poca seguridad configurada o implementada en el dispositivo. Los principales problemas de seguridad de Bluetooth se dividen en las siguientes categorías:

  • Bluejacking: a menudo no es un problema de seguridad importante, aunque puede haber problemas con él, especialmente porque permite a alguien obtener datos en el teléfono de otra persona. Bluejacking implica el envío de un mensaje vCard a través de Bluetooth a otros usuarios de Bluetooth dentro de un espectro típicamente de 10 metros. El objetivo es que el destinatario no se dé cuenta de cuál es el mensaje y permitirá el acceso a tu libreta de direcciones. A partir de entonces, los mensajes pueden abrirse automáticamente porque provienen de un contacto supuestamente conocido.
  • Bluebugging: este ataque es más que un problema. Este tipo de ataque de Bluetooth permite a los cibercriminales acceder de forma remota a tu teléfono y utilizar sus funciones. Esto puede incluir realizar llamadas y enviar mensajes de texto mientras el propietario no se da cuenta de que se han apoderado del teléfono.
  • Car Whispering: esto implica el uso de software que permite a los cibercriminales enviar y recibir audio desde y hacia un sistema estéreo de un automóvil con Bluetooth habilitado. Siempre tenemos que solicitar una clave a los dispositivos que se quieran emparejar con nuestro vehículo.

Para protegerse contra estas y otros tipos de ataques, los fabricantes de dispositivos Bluetooth están actualizando la seguridad e incluyendo nuevas funcionalidades para garantizar que estos fallos de seguridad no surjan con sus productos.

Afortunadamente, hay muchas cosas que puedes hacer con tu teléfono o portátil para mitigar estos riesgos de seguridad comunes y preocupantes de Bluetooth. Esto es particularmente importante si ha adoptado IoT y tienes varios dispositivos conectados a tu red Bluetooth. Una configuración restrictiva permitiendo solo dispositivos de confianza, bloqueará cualquier acceso no autorizado de terceros.

En vuestra empresa, ¿disponéis de dispositivos que utilicen Bluetooth? ¿tenéis políticas establecidas con configuraciones seguras para este tipo de dispositivos? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

teletrabajar ataques prestigia seguridad
Consejos de Ciberseguridad para teletrabajar y evitar ataques
1020 680 Prestigia

Un número cada vez mayor de empresas está adoptando el teletrabajo, una práctica de rápido crecimiento que es popular entre los empleados y más aún, desde el inicio de la pandemia por el Covid-19. No obstante, las empresas que adoptan esta tendencia deben tomar algunas precauciones de ciberseguridad para teletrabajar, así evitar sorpresas desagradables en términos de protección de datos y ataques.

Cuando utilizas equipos comerciales fuera de los perímetros de seguridad de TI de tu organización, puedes crear un punto de vulneración en la infraestructura de IT de tu organización. Si no estás protegido adecuadamente, estas conexiones remotas desde casa pueden ser explotadas por atacantes o cibercriminales. Es importante proteger tus dispositivos móviles, portátiles, así como cualquier información y datos confidenciales. Las amenazas pueden poner en peligro la confidencialidad, la integridad y la disponibilidad de la información de tu compañía.

Riesgos del teletrabajo

En una encuesta reciente de ciberseguridad, el 86% de los empleados entrevistados dijeron que usaron su equipo personal para fines de trabajo. Al mismo tiempo, el 42% dijo que no actualizaba sus equipos regularmente. Por lo tanto, el desarrollo del teletrabajo, donde los empleados tienen acceso regular a información confidencial, podría ser una pesadilla para los gerentes de TI de la organización.

Se deben planificar tres tipos de riesgo en particular para:

  • Los empleados no puedan acceder a los recursos desde sus equipos personales.
  • Infección de la red organizativa por una brecha de seguridad en el equipo del empleado, donde ya comentamos en los pasos para prevenir malware en tu ordenador.
  • Datos filtrados o perdidos hacia sitios externos a la organización.
  • El acceso físico a dispositivos perdidos, donde recomendamos como borrar de forma correcta tus dispositivos
  • Ingeniería social mediante la cual, los atacantes engañan para que comparta información u otorgue acceso a sus dispositivos.

Para evitar este tipo de problemas, es claramente esencial sensibilizar a los usuarios sobre los problemas de seguridad relacionados con el teletrabajo. Los teletrabajadores necesitan recordatorios periódicos sobre buenas prácticas.

Medidas y trucos de Ciberseguridad para Teletrabajar

Las empresas necesitan implementar medidas prácticas y soluciones técnicas para limitar los riesgos de TI derivados del teletrabajo, te comentamos algunas:

  • Alertar a los empleados sobre posibles intentos de phishing o ataques APT.
  • Es esencial planificar con anticipación y establecer los perfiles de los teletrabajadores, en función de sus atribuciones y la información confidencial a la que pueden tener acceso o no.
  • Implementar la doble autenticación en todas las conexiones VPN para aumentar la seguridad. La principal forma de evitar el ataque de la red comercial es establecer un sistema para identificar a los teletrabajadores cuando inician sesión.
  • Protegiendo los sistemas informáticos, más allá del software antivirus básico, la forma más fácil de evitar la infección cruzada entre la computadora del empleado y la red organizativa es minimizar los derechos de gestión. Esto significa proporcionar a los teletrabajadores un equipo que es estrictamente para uso profesional y que el departamento de TI actualiza regularmente, desde el punto de vista de la seguridad.
  • Garantizar el acceso seguro a los datos cifrados, para asegurar el flujo de datos entre el equipo de trabajo del empleado y la red organizativa, por ejemplo, puedes implementar una VPN (Red Privada Virtual) para evitar fallos en SSL y TLS como ya comentamos en este artículo.

La seguridad para dispositivos es esencial, para proteger tus sistemas y datos, se alienta a los teletrabajadores y a las pequeñas organizaciones a configurar los dispositivos de red teniendo como una buena base de seguridad para evitar que un beneficio como e teletrabajo, pueda tener más perjuicios para a empresa que beneficios.

Por último, desde Prestigia Seguridad, podemos implementar en tu empresa las medidas de seguridad mencionadas en el presente artículo, con el fin de mejorar la seguridad y visibilidad de tu compañía y adicionalmente, realiza Test de Intrusión de forma perimetral para minimizar los riesgos de Seguridad de tu compañía, no dudes en contactar con nosotros para informarte.

peligros vpn gratuitas prestigia seguridad
Los peligros de las VPN gratuitas
1020 680 Prestigia

En el artículo de hoy, revisaremos algunos de los peligros y riesgos más comunes del uso de los servicios de tipo VPN (Virtual Private Network) gratuitos y explicaremos, qué revisar y tener en cuenta cuando elijas una VPN gratuita. Es por esto que, debes tener mucho cuidado cuando uses una VPN gratuita sin limitaciones ni cobros adicionales. Pero no te preocupes ya que hay proveedores gratuitos en los que se puede confiar, aunque aun así, deberíamos tener cuidado y ser precavidos, como ya te indicamos en nuestro articulo sobre medidas de seguridad en Internet.

Si utilizas una VPN gratuita, debes preguntarse cómo gana su proveedor dinero para cubrir sus propios costes de mantenimiento. La respuesta a menudo implica publicidad, pero también puede ser a través de medios mucho más siniestros. Navegar mediante un servicio VPN cuesta una cantidad significativa de dinero para a persona que ofrece el servicio, hay costes de instalación, costes de infraestructura, operadores y otros costes de funcionamiento y mantenimiento. Las compañías detrás de estos servicios generalmente también quieren obtener ganancias, a continuación, te comentamos los riesgos.

Riesgos de una VPN gratuita

Realmente depende de su caso de uso, pero en general, las VPN se utilizan para mejorar tanto la privacidad como la seguridad en línea de aquellos que usan una. La privacidad y la seguridad tienden a involucrar confianza, lo que se vuelve especialmente importante cuando consideramos las VPN a la hora de navegar. Para entender esto, correctamente, tenemos que dar un paso atrás y examinar cómo las VPN protegen a sus usuarios. La analogía más común es que una VPN proporciona un túnel cifrado para las comunicaciones entre el cliente VPN en el dispositivo de un usuario, como podría ser un equipo informático o un dispositivo móvil y el servidor VPN.

Este túnel esencialmente significa que ninguna otra parte puede ver las conexiones y los datos que está transfiriendo entre tu dispositivo y el servidor de salida. Tu ISP, el Gobierno y otros espías podrán ver que está enviando datos cifrados a través de una VPN, pero no podrán ver qué datos son.

Sin embargo, si alguien está examinando el tráfico entre el servidor de salida y el sitio web que está visitando, podrá ver que alguien del servidor de la VPN se está conectando al sitio, pero no sabrán de dónde se origina la conexión, es decir, tu conexión.

Sin embargo, ¿cuáles son los riesgos? Las VPN gratuitas suelen utilizar protocolos menos seguros y no tienen muchos recursos para proteger su infraestructura de servidores. Eso significa que su conexión es menos segura y es más probable que se vea comprometida por piratas informáticos en comparación con un VPN de pago, o acabar incluso en una lista de SPAM si el servicio VPN gratuito esta en listas negras de proveedores de Internet.

«Gratis» no es completamente gratis cuando se trata de acceder a sitios web bloqueados a través de una VPN gratuita. Estos proveedores de VPN realmente podrían espiar ellos mismos tus datos personales, o peor, muchos de estos servicios «gratuitos» venderán tu información personal a terceros, y algunos incluso llegarán a colocar publicidad adicional (a veces maliciosa).

VPN gratuitas para móviles

La tienda de aplicaciones Google Play tiene alrededor de 250 aplicaciones de Android que proporcionan acceso a servicios de VPN gratuitos.

¿Las malas noticias? Muchas de estas aplicaciones VPN podrían estar saboteando tu seguridad y privacidad. Un estudio reciente realizado por investigadores estadounidenses y australianos descubrió que, muchas aplicaciones VPN de Android eran potencialmente maliciosas, dejaban que terceros espiaran las comunicaciones «seguras», rastreaban usuarios o simplemente no funcionaban, es por esto que desaconsejamos el uso de servicios de VPN gratuitos como regla genera si vas a consultar datos confidenciales desde tus dispositivos.

Por último, desde Prestigia Seguridad, nuestros expertos podrían testear la seguridad de tus sistemas VPN en el caso de que dispongas de ellos, mediante los Test de Intrusión que realizamos, no dudes en contactar con nosotros para informarte.

vulnerabilidades criticas empresa seguridad prestigia
Vulnerabilidades más críticas para tu empresa
1020 680 Prestigia

Las principales compañías y organizaciones gubernamentales hacen hincapié cada día más, en poner foco en proteger sus sistemas frente a ciberataques. Los datos confidenciales de cualquier compañía, más aún de aquellas que mantienen datos confidenciales, han sido el objetivo de algunos de los grupos de hackers más conocidos del mundo. El acceso ilegal de una persona no autorizada a este tipo de sistemas críticos, es lo más devastador que le puede pasar a una organización, dado que sus datos confidenciales quedarían a merced del atacante, donde podríamos llegar desde una extorsión a hacerlos públicos, con el consiguiente daño para la organización.

La filtración de secretos de la empresa y robo de datos, son solo algunas de los muchos ataques que los cibercriminales podrían hacer, una vez que obtienen acceso a un sistema. El hecho de que se haya hecho un daño de más de 575 millones de dólares, debido a delitos cibernéticos es indicativo del hecho de que, los ciberdelitos un vector de ataque importantísimo a tener en cuenta, a día de hoy, cuando todo está informatizado.

En este post os presentamos 5 de las vulnerabilidades más peligrosas que son explotadas por los cibercriminales:

  • Desbordamiento de búfer: El desbordamiento de búfer (en inglés Buffer Overflow) es bastante común y difícil de detectar. En un ataque de tipo desbordamiento de búfer, una aplicación que almacena datos en más espacio que su asignación de búfer, se explota para manipular y hacer mal uso de otras direcciones de búfer. El ataque permite sobrescribir los datos en otras direcciones de búfer, permitiendo inyectar código malicioso. Aunque el desbordamiento de búfer es difícil de detectar, también es difícil de realizar, ya que el atacante necesita conocer el mecanismo de asignación del búfer de la aplicación. Sin embargo, si el atacante tiene ese conocimiento, puede explotarlo fácilmente enviando a la aplicación. Después de explotar esta vulnerabilidad, el atacante puede obtener acceso al sistema atacado, tomando el control del sistema.
  • Vulnerabilidades de inyección: Una aplicación que envía datos sin validar a un servidor podría ser vulnerable a ataques de inyección. Ataques de tipo inyección SQL e inyección XML son los objetivos comunes de este tipo de ataque. Si se explota con éxito, los ataques de este tipo, pueden provocar fácilmente la pérdida y el robo de los datos.
  • Exposición de datos sensibles: Posiblemente la vulnerabilidad más peligrosa y más común y que curiosamente, pocas compañías tienen en cuenta. La exposición de datos confidenciales, o también llamadas brechas de seguridad, producen pérdidas catastróficas para cualquier organización. Los atacantes, por lo tanto, usan estas fugas de información para infligir el mayor daño posible. Los datos pueden ser robados cuando, por los atacantes, utilizando por ejemplo ataques de tipo APT, malware o ataques como un ataque Man-in-the-Middle cuando se encuentra en la misma red local.
  • Gestión de sesiones y autenticación: Este ataque aprovecha algunos puntos débiles en la administración de sesiones de usuarios, así como la autenticación en los sistemas de la compañía. Si no se analizan las vulnerabilidades en este tipo de sistemas de autenticación, los atacantes podrían acceder a los datos confidenciales evadiendo este tipo de sistemas de acceso
  • Deficiencias en la implantación de seguridad corporativa: Muy fácil de evitar y bastante común. Las razones para explotar estas vulnerabilidades son muchas, como usar la configuración predeterminada de los sistemas, contraseñas por defecto, ejecutar software obsoleto, instalación de parches de seguridad y políticas de contraseñas débiles. Aunque tales errores son fáciles de evitar, recomendamos encarecidamente implantar unas buenas políticas corporativas de seguridad desde vuestros equipos de seguridad.

La seguridad corporativa es algo muy importante, tanto la prevención como la rección frente a ciberataques. Intentamos que nuestros lectores conozcan algunas de las vulnerabilidades más comunes y les recomendamos la revisión de sus sistemas, aplicaciones e incluso políticas de seguridad corporativa.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

wordpress ataques prestigia seguridad
Los ataques más comunes en WordPress y cómo defenderse
1020 680 Prestigia

Es un hecho ampliamente conocido que WordPress domina la escena mundial del Sistema de Gestión de Contenido (CMS). La cantidad de sitios web que se ejecutan en WordPress supera con creces a los de su competencia, totalizando aproximadamente un tercio de todos los sitios conocidos.

WordPress es, desafortunadamente, el ganador indiscutible también en términos de ataques, donde incluso nosotros hemos reportado vulnerabilidades. Recientes investigaciones revelan que, en WordPress, un 90% de los usuarios solicitan limpiezas de malware (mientras que solo el 4% de los usuarios de Joomla o Magento lo hacen).

WordPress toma la mayor parte del peligro, pero, ¿qué tipos de ataques son los más comunes? conocer más sobre los tipos de ciberataques más utilizados, puede ayudar a los usuarios de sitios web de WordPress a prepararse para ellos.

Ataques comunes a WordPress

Con ese fin, echemos un vistazo a los ataques de WordPress más comunes en 2020, así como a protegerse contra ellos:

  • Cross-Site Scripting: El ataque Cross-Site Scripting (XSS para abreviar) es un ataque de inyección en el que los atacantes insertan código malicioso en un sitio web. Una vez que esa pieza de código maliciosa se encuentra en el sitio web, se puede usar de varias maneras. El hacker puede tomar las cookies de sesión y hacerse pasar por un usuario, acceder a API que se conecta a otras aplicaciones, propagar malware y más. Dicho esto, se aprovecha más comúnmente para redirigir a los usuarios a sitios web donde el atacante puede robar sus datos.
  • Inyección SQL: Al igual que un ataque XSS, la inyección de SQL implica la inserción de una cadena de código malicioso en un sitio web. El atacante lo hace al agrupar consultas hacia la base de datos, aprovechando parámetros vulnerables. La diferencia entre los dos, radica en la utilidad, XSS encuentra su propósito en enviar usuarios involuntarios a sitios web maliciosos, mientras tanto, un ataque de inyección SQL tenderá a apuntar a la base de datos del sitio web objetivo, permitiendo modificaciones y acceso no autorizado a los datos.
  • Ataques de Fuerza bruta: Para los atacantes que se esfuerzan por encontrar tu nombre de usuario y contraseña, los ataques de fuerza bruta son una herramienta bastante útil. Es una idea bastante sencilla, simplemente intentar averiguar el usuario y contraseña correcto a través de prueba y error hasta que lo haga correctamente. Como puedes esperar, este método requiere miles de intentos para obtener resultados, como tratar de adivinar una palabra en la que alguien está pensando revisando cada palabra que existe y, naturalmente, los atacantes utilizan programas para hacer este proceso mucho más rápido, pero aun así lleva mucho tiempo.

Denegación de Servicio: Una táctica de los cibercriminales muy común, es un ataque DDoS (denegación de servicio distribuida) y sirve para poner tu sitio web fuera de servicio temporalmente. El plan es enviar tanto tráfico que tu sitio no pueda atender todas las solicitudes que recibe, interrumpiendo el servicio. El atacante emplea un grupo (a veces masivo) de equipos infectados de malware (denominado botnet) para lograr esto. Pueden llevar a cabo el ataque por una variedad de razones, que van desde financieras hasta simples derechos de fanfarronear en Internet.

Medidas a tomar para evitar que tu WordPress sea atacado

Mantener tu sitio web de WordPress seguro no es una tarea compleja, todo comienza con una comprensión de cómo funcionan ciertos ataques y qué puedes hacer para evitarlos. La publicación anterior debería ser más que suficiente para preparar tu sitio web WordPress, aunque también recomendamos nuestro post sobre la importancia de tener nuestros plugins actualizados.

Por último, desde Prestigia Seguridad, somos especialistas en Seguridad en sistemas WordPress, ofrecemos servicios de hacking ético a tus sistemas para protegerlos y consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

defendernos ataques apt
Como defendernos de los ataques APT – Advanced Persistent Threat
1020 680 Prestigia

Con tantas amenazas de ciberseguridad a las que debe prestar atención, puede ser difícil mantenerse al día con todos los acrónimos, métodos y técnicas de protección. Con esto en mente, hemos creado esta guía rápida para un tipo de ataque común y en auge, conocido en el ámbito de la ciberseguridad como Amenazas Persistentes Avanzadas (usualmente conocida como Advanced Persistent Threat o APT en inglés).

El elevado y creciente número de ciberataques de este tipo, relacionados con ataques de tipo APT, requieren para su protección, medidas adicionales.

Que es un ataque APT

Una amenaza persistente avanzada (APT) es un método de ataque realizado por cibercriminales en el que se intenta obtener acceso no autorizado a datos o sistemas durante un período prolongado de tiempo. El objetivo de los ataques de tipo APT es permanecer sin ser detectado el mayor tiempo posible mientras se infiltra / extrae la mayor cantidad de datos confidenciales posible. El motivo detrás de un APT podría ser, desde ganancias financieras hasta incluso maniobras políticas (ciberataques) patrocinadas por Estados. Debido al alto grado de encubrimiento requerido para llevar a cabo un ataque APT exitoso, tales amenazas suelen ser muy específicas, meticulosamente planificadas de antemano y utilizando técnicas sofisticadas.

Cómo averiguar si recibes un ataque APT

Los ataques APT generalmente comienzan con cualquiera de los métodos a continuación para obtener un punto de apoyo inicial en el entorno objetivo:

  • Spear Phishing: el objetivo del Spear Phishing es robar credenciales de un individuo específico que ha sido investigado y planificado. La suplantación de identidad (Spear Phishing) puede realizarse a través de Malware, keyloggers o correos electrónicos falsificados.
  • Ingeniería social: la ingeniería social es el proceso de obtener credenciales a través de la coerción y la convicción. Con este método, no hay necesidad de robar o adivinar las credenciales, pueden obtenerse aprovechando, por ejemplo, la manipulación de los empleados.
  • Rootkits: los rootkits pueden ser difíciles de detectar, estos pueden obtener acceso a los sistemas deseados y extenderse por toda la red, todo mientras cubren sus pistas con bastante éxito.

Como defendernos de ataques APT

La mejor manera de defenderse de los ataques APT es a través de una vigilancia constante y una estrategia integral de seguridad. Hay varios pasos principales que puede tomar para ayudar a defenderse contra estos ataques:

  • Mantenga actualizados los sistemas y las aplicaciones: Los APT aprovechan las vulnerabilidades de dispositivos y sistemas. Se recomienda instalar regularmente parches de seguridad y el uso de antivirus para garantizar que estos ataques aprovechen las vulnerabilidades críticas.
  • Control de acceso a los datos: determine cuáles de sus usuarios tienen acceso a datos confidenciales y asegúrese de que estas personas conozcan el riesgo de las APT y como identificarlos, mediante formación de concienciación.
  • Monitorización: Es necesario monitorizar cualquier tipo de comportamiento anómalo y tomar las medidas apropiadas en el menor tiempo posible.
  • Análisis de registros: los registros pueden mostrar con precisión las diversas actividades, eventos y tareas que ocurrieron en dispositivos, sistemas y aplicaciones. Para ayudar a los equipos de TI a clasificar la información, las herramientas avanzadas de análisis de registros cuentan con algoritmos que pueden buscar patrones en todos los componentes de la infraestructura de TI.
  • Proteja su entorno: todos los estados de su red y entorno deben optimizarse para garantizar la seguridad de sus datos. Implemente sistemas de seguridad, por ejemplo, Firewalls, de los cuales ya hablamos en artículos anteriores.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

  • 1
  • 2

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.