Entradas Etiquetadas :

hacking

estadisticas sectores prestigia seguridad
Estadísticas de sitios web hackeados por sectores
1020 680 Prestigia

Los ciberataques han sido calificados como el quinto mayor riesgo calificado en 2021 y se han convertido en la nueva pesadilla en los sectores público y privado. Este riesgo continuará creciendo en 2022, ya que se espera que los ciberataques se dupliquen para 2025.

Si eres es uno de los muchos que tienen una pyme en crecimiento, sabes que el panorama cambia constantemente y que 2020 y 2021 trajo muchos cambios. La pandemia afectó a todo tipo de empresas, grandes y pequeñas. En todo caso, la pandemia amplificó los ciberataques debido a la incertidumbre en torno al trabajo en remoto y cómo proteger tu organización.

Los ciberataques costaran a las empresas de todo el mundo aproximadamente 10,5 billones anuales para 2025, frente a los 3 billones en 2015. Con una tasa de crecimiento del 15 por ciento año tras año.

Principales ataques y sectores

Las siguientes estadísticas de ciberseguridad ofrecen información sobre la creciente amenaza que representa la información citada anteriormente, los riesgos clave que enfrentan las organizaciones y pymes:

  • Estadísticas y tendencias del phishing: el phishing y otras formas de ingeniería social, con ciberdelincuentes dirigidos a los errores humanos, sigue siendo un método de ataque probado que vemos día a día. Según el FBI, a partir de 2020, el phishing es, con mucho, el ataque más común realizado por los ciberdelincuentes. En 2020, los factores clave para el phishing y el fraude fueron el COVID-19, el trabajo remoto. En 2020, se crearon 6,95 millones de nuevas páginas de phishing y estafas, con la mayor cantidad de sitios nuevos de phishing. No queremos dejar de recordaros nuestro articulo para que no conviertan tu web en una tienda de perfumes.
  • Estadísticas y tendencias de botnets: los grupos de ciberdelincuentes utilizan botnets para realizar a sus objetivos ataques denegación de servicio distribuidos (DDoS). Eso incluye enviar grandes volúmenes de tráfico de red, robar credenciales a gran escala o espiar a personas y organizaciones. Según las últimas estadísticas, el tráfico de bots representó el 25,6% de todo el tráfico del sitio web en 2020, un 6,2% más que el año anterior.
  • Estadísticas y tendencias del fraude en Internet: el enorme aumento en el tráfico y el volumen a través de los canales digitales ha llevado a un aumento histórico del fraude en Internet, los delincuentes a menudo utilizan el elevado volumen de datos para ocultar sus actividades. Los expertos estiman que más de 1 billón se perdió a nivel mundial por delitos de fraude en 2020. En 2020 la pandemia aumentó las donaciones en línea en un 20,7%, este aumento en el tráfico brindó cobertura a los estafadores que se escondían detrás de las oleadas de transacciones, por ejemplo, los ataques de ransomware aumentaron en más del 40%. los ataques de malware por correo electrónico aumentaron en un 600% en comparación con 2020, los comercios y pymes vieron cómo las tasas de fraude aumentaron en un 275% en comparación con 2020.

Las empresas que tienen datos confidenciales o información personal son objetivos comunes de los cibercriminales. Los tipos de empresas u organizaciones que son más vulnerables a los ciberataques incluyen:

  • Bancos e instituciones financieras: contienen información de tarjetas de crédito, información de cuentas bancarias y datos personales de clientes o clientes.
  • Instituciones de atención médica: registros médicos, datos de investigación clínica y registros de pacientes, como números de seguridad social.
  • Corporaciones: tienen datos inclusivos propiedad intelectual, estrategias de marketing, bases de datos de clientes y empleados, acuerdos contractuales, presentaciones de clientes y más.
  • Educación: investigación académica, registros financieros e información de identificación personal como nombres, direcciones e información de facturación.

Y vosotros, ¿Os sentís identificados con los sectores que más ciberataques reciben? Y si pertenecéis a alguno ¿Realizáis auditorias de seguridad o ejercicios de Pentesting a menudo para verificar vuestra madurez de seguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cadena suministro prestigia seguridad
Ataques a la cadena de suministro
1020 680 Prestigia

Un ataque a la cadena de suministro es un ciberataque que intenta infligir daño a una empresa mediante la explotación de vulnerabilidades en su red de cadena de suministro. Un ataque de este tipo implica infiltraciones en la red, para obtener acceso a la red de una empresa con el fin de causar interrupciones o cortes, que en última instancia dañan a la empresa objetivo.

La interconectividad de las cadenas de suministro aumenta el riesgo, en 2020, el 40% de los ciberataques se originaron en la cadena de suministro extendida de empresas. Los ataques a la cadena de suministro son una amenaza inminente con el potencial de magnificar enormemente el daño de una sola brecha de seguridad. Han sido responsables de algunos de los mayores ciberataques del año pasado, incluida la brecha de Kaseya y el ataque a SolarWinds.

A medida que los ciberdelincuentes continúan cerrando empresas importantes y piezas clave de la infraestructura pública en busca de rescates, como por ejemplo con ataques de ransomware, los ataques a la cadena de suministro prometen difundir el dolor de las interrupciones digitales al extraer rescates colectivos de pequeñas y medianas empresas que, de otro modo, no parecerían ser una extorsión prometedora.

Por ejemplo, el ciberataque de Kaseya interrumpió a más de 1000 negocios durante el fin de semana del 4 de julio y puede convertirse en uno de los mayores hackeos de la historia.

Riesgos en la cadena de suministro

Según una encuesta reciente a profesionales de la gestión de riesgos, el 79% de las organizaciones cuentan actualmente con programas formales para gestionar el riesgo de terceros en la cadena de suministro. A pesar de la popularidad de los cuestionarios, solo el 34% de los profesionales dicen creer en las respuestas de los proveedores de su cadena de suministro. Sin embargo, cuando se encuentra un problema, el 81% de las empresas rara vez requieren una reparación, y solo el 14% confía en que los proveedores estén cumpliendo con sus requisitos de seguridad.

A raíz del ataque SolarWinds, en particular, las organizaciones deben mirar a sus proveedores de software, particularmente aquellos con software que tiene acceso privilegiado a los activos de la empresa para garantizar que los controles sean suficientes para evitar la infección por malware por ejemplo.

Defender la cadena de suministro

Las empresas y pymes siempre deben tener cuidado con los ataques que provienen de los empleados que abren ficheros adjuntos de correo electrónico, brindan sin saberlo sus credenciales de inicio de sesión a ciberdelincuentes o conectan una unidad USB infectada en una computadora del trabajo, de ahí la importancia de tener un buen sistema anti virus.

Recomendamos tres pasos principales para las empresas o pymes que desean reducir el riesgo de sufrir un ataque a la cadena de suministro:

  • En primer lugar, las empresas deben hacer un balance de todo el software externo y los proveedores de servicios de TI en los que confían para mantener su negocio en funcionamiento. Cuantos más proveedores confíe una empresa, mayor será el riesgo de que uno de ellos sea pirateado y exponga la empresa a un ataque.
  • En segundo lugar, deben asegurarse de que sus proveedores de software estén tomando las medidas adecuadas para defenderse de los cibercriminales. Dependemos cada vez más de las herramientas de gestión conectadas a Internet.
  • Finalmente, las empresas pueden querer cambiar su enfoque para instalar parches de software de sus proveedores de TI. No olvidéis leer nuestro artículo de actualizaciones WSUS que os ayudara mucho.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestros proveedores? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

vulnerabilidades wordpress prestigia seguridad
Principales vulnerabilidades de WordPress
1020 680 Prestigia

WordPress es el CMS más popular en Internet, pero, en consecuencia, también es el más atacado. Por ejemplo, en 2020, el 90% de los sitios web hackeados estaban alojados en WordPress, lo que equivale a alrededor de 90.000 ataques por minuto.

Es imposible cuantificar la cantidad de amenazas diarias que pueden afectar a tu compañía o pyme. Sin embargo, hay un numero de vulnerabilidades específicas de WordPress que vale la pena reconocer y comprender. Muchas de estas vulnerabilidades también están interrelacionadas, por lo que estar preparado para un problema puede protegerlo de otro, como por ejemplo instalar sistemas de detección de intrusiones, tal y como comentamos hace poco tiempo.

En este artículo, repasaremos varios problemas de seguridad y vulnerabilidad de WordPress, por qué afectan a los sitios de WordPress y los pasos que puedes seguir para asegurarte de que no te veas afectado y te sientas seguro al usar WordPress como su CMS principal.

Cuales son las principales vulnerabilidades de WordPress

Algunas de estas correcciones son fáciles de aplicar, mientras que otras requieren conocimientos básicos de programación, te detallamos algunas vulnerabilidades a continuación:

  • Inicios de sesión no autorizados: Los inicios de sesión no autorizados se realizan normalmente mediante ataques de fuerza bruta. En un inicio de sesión de fuerza bruta, el atacante utiliza un bot para ejecutar rápidamente miles de millones de posibles combinaciones de nombre de usuario y contraseña con el fin de obtener el acceso legitimo.
  • Software desactualizado: Los desarrolladores de WordPress implementan actualizaciones cada tres meses aproximadamente. Te recomendamos encarecidamente que todos los usuarios de WordPress descarguen estas actualizaciones cuando estén disponibles. Cuando este software principal no se actualiza, deja tu sitio WordPress expuesto a potenciales vulnerabilidades.
  • Cross-Site Scripting (XSS): Cross-Site Scripting (XSS) ocurre cuando un atacante inyecta un código JavaScript en el código del sitio web afectado. Los ataques de tipo XSS son similares a las inyecciones de bases de datos en el sentido de que los atacantes intentan plantar código que se ejecuta en sus archivos, pero XSS se ejecuta directamente en el explorador del usuario que visita la web.
  • Inyecciones SQL: Durante una inyección SQL, un atacante obtiene la capacidad de ver y modificar directamente la base de datos de tu sitio. Los atacantes pueden usar sentencias SQL para crear nuevas cuentas en tu sitio, agregar enlaces y contenido no autorizado, y filtrar, editar y eliminar datos.
  • Ataques de denegación de servicio: Un ataque de denegación de servicio (DoS) tiene como objetivo impedir que los administradores y visitantes del sitio accedan a un sitio web. Esto se hace enviando una cantidad ingente de tráfico a un servidor destino que se bloquea, impidiendo el acceso a cualquier usuario de Internet.

Mitigación para vulnerabilidades WordPress

A continuación, te damos algunas ideas para mitigar y minimizar los intentos de ataque a tu sistema WordPress:

  • Limitar los intentos de inicio de sesión.
  • Forzar contraseñas seguras.
  • Autenticación de dos factores.
  • Cambiar la ruta URL predeterminada para la página de administración.
  • Instalar un complemento de seguridad de WordPress.
  • Actualizar plugins, software y sistema operativo.
  • Realizar auditorias de seguridad de forma periódica.

En conclusión, tu sitio web nunca estará 100% libre de vulnerabilidades de WordPress. La ciberseguridad es un proceso continuo y en evolución, lo que significa que debes vigilar constantemente la seguridad en general de tu sitio web, se trata de convertirse en un objetivo lo más duro posible para los ciberdelincuentes.

En vuestra empresa, ¿utilizáis como gestor de contenido WordPress? ¿realizáis auditorias de seguridad o vuestros equipos están al tanto de este tipo de vulnerabilidades? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

defendernos ataques apt
Como defendernos de los ataques APT – Advanced Persistent Threat
1020 680 Prestigia

Con tantas amenazas de ciberseguridad a las que debe prestar atención, puede ser difícil mantenerse al día con todos los acrónimos, métodos y técnicas de protección. Con esto en mente, hemos creado esta guía rápida para un tipo de ataque común y en auge, conocido en el ámbito de la ciberseguridad como Amenazas Persistentes Avanzadas (usualmente conocida como Advanced Persistent Threat o APT en inglés).

El elevado y creciente número de ciberataques de este tipo, relacionados con ataques de tipo APT, requieren para su protección, medidas adicionales.

Que es un ataque APT

Una amenaza persistente avanzada (APT) es un método de ataque realizado por cibercriminales en el que se intenta obtener acceso no autorizado a datos o sistemas durante un período prolongado de tiempo. El objetivo de los ataques de tipo APT es permanecer sin ser detectado el mayor tiempo posible mientras se infiltra / extrae la mayor cantidad de datos confidenciales posible. El motivo detrás de un APT podría ser, desde ganancias financieras hasta incluso maniobras políticas (ciberataques) patrocinadas por Estados. Debido al alto grado de encubrimiento requerido para llevar a cabo un ataque APT exitoso, tales amenazas suelen ser muy específicas, meticulosamente planificadas de antemano y utilizando técnicas sofisticadas.

Cómo averiguar si recibes un ataque APT

Los ataques APT generalmente comienzan con cualquiera de los métodos a continuación para obtener un punto de apoyo inicial en el entorno objetivo:

  • Spear Phishing: el objetivo del Spear Phishing es robar credenciales de un individuo específico que ha sido investigado y planificado. La suplantación de identidad (Spear Phishing) puede realizarse a través de Malware, keyloggers o correos electrónicos falsificados.
  • Ingeniería social: la ingeniería social es el proceso de obtener credenciales a través de la coerción y la convicción. Con este método, no hay necesidad de robar o adivinar las credenciales, pueden obtenerse aprovechando, por ejemplo, la manipulación de los empleados.
  • Rootkits: los rootkits pueden ser difíciles de detectar, estos pueden obtener acceso a los sistemas deseados y extenderse por toda la red, todo mientras cubren sus pistas con bastante éxito.

Como defendernos de ataques APT

La mejor manera de defenderse de los ataques APT es a través de una vigilancia constante y una estrategia integral de seguridad. Hay varios pasos principales que puede tomar para ayudar a defenderse contra estos ataques:

  • Mantenga actualizados los sistemas y las aplicaciones: Los APT aprovechan las vulnerabilidades de dispositivos y sistemas. Se recomienda instalar regularmente parches de seguridad y el uso de antivirus para garantizar que estos ataques aprovechen las vulnerabilidades críticas.
  • Control de acceso a los datos: determine cuáles de sus usuarios tienen acceso a datos confidenciales y asegúrese de que estas personas conozcan el riesgo de las APT y como identificarlos, mediante formación de concienciación.
  • Monitorización: Es necesario monitorizar cualquier tipo de comportamiento anómalo y tomar las medidas apropiadas en el menor tiempo posible.
  • Análisis de registros: los registros pueden mostrar con precisión las diversas actividades, eventos y tareas que ocurrieron en dispositivos, sistemas y aplicaciones. Para ayudar a los equipos de TI a clasificar la información, las herramientas avanzadas de análisis de registros cuentan con algoritmos que pueden buscar patrones en todos los componentes de la infraestructura de TI.
  • Proteja su entorno: todos los estados de su red y entorno deben optimizarse para garantizar la seguridad de sus datos. Implemente sistemas de seguridad, por ejemplo, Firewalls, de los cuales ya hablamos en artículos anteriores.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

spoofing prestigia seguridad
Qué es el spoofing y cómo protegerse
1020 680 Prestigia

Los ataques de suplantación de identidad (spoofing en inglés) se basan en el acto de disfrazar una comunicación de una fuente desconocida, como una fuente conocida y confiable. El ataque de spoofing puede aplicarse a correos electrónicos, sitios web, llamadas telefónicas o puede ser un ataque más técnico, como el spoofing de una dirección IP, el Protocolo ARP o el servidor del Sistema de nombres de dominio (DNS en inglés).

La suplantación de identidad se puede utilizar para obtener acceso a la información personal de un usuario atacado, propagar malware mediante enlaces o archivos adjuntos infectados, omitir los controles de acceso a la red o redistribuir el tráfico para realizar ataques de denegación de servicio. Los ataques de spoofing son, a menudo, la forma en que un atacante obtiene acceso para ejecutar un ataque más grande, como un ataque tipo Advanced Persistent Threat o un ataque de tipo Man In The Middle (MITM).

Tipos de ataques de tipo spoofing

La prevención y reacción frente a ciber ataques pueden ayudarte a prevenir ataques de este tipo, a continuación, los enumeramos:

  • Spoofing de sitios web: Los ataques de sitios web, se refieren a cuando un sitio web está diseñado para imitar un sitio existente conocido y / o confiable por el usuario. Los atacantes usan estos sitios para obtener acceso y otra información personal de los usuarios, básicamente, un phishing.
  • IP Spoofing: Los atacantes pueden usar la suplantación de direcciones IP para disfrazar la dirección IP de un equipo, ocultando así la identidad o suplantando a otro sistema de la red. Uno de los propósitos de los ataques de spoofing de direcciones IP es obtener acceso a redes que autentican a los usuarios. Sin embargo, con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para saturar a la víctima con el tráfico y dejar inoperativos los sistemas.
  • Spoofing ARP: El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP hacia direcciones MAC, para transmitir datos en red. La suplantación de ARP se utiliza para vincular la dirección MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP. La suplantación de tipo ARP se usa comúnmente para interceptar o modificar datos, pero también se puede usar en ataques de denegación de servicio.
  • Spoofing del servidor DNS: Los servidores DNS resuelven las direcciones URL y las direcciones de correo electrónico en las direcciones IP correspondientes. El spoofing de DNS permite a los atacantes desviar el tráfico a una dirección IP diferente, lo que lleva a las víctimas a sitios que propagan malware.

Evitar ser atacado por ataques de spoofing

Un filtro anti-spam y una configuración restrictiva, evitará que la mayoría de los correos electrónicos de phishing lleguen a tu bandeja de entrada. Equipos como IDS o IPS pueden proporcionar protección adicional contra algunos de los tipos de ataques de spoofing mencionados anteriormente, mejorando su capacidad de detectarlos y mitigarlos antes de que tengan la posibilidad de causar algún daño a los usuarios.

Ciertas buenas prácticas, también pueden reducir las posibilidades de ser víctima de un ataque de spoofig. El filtrado de paquetes puede evitar un ataque de suplantación de direcciones IP, ya que puede filtrar y bloquear paquetes que contienen información de dirección de origen en las cabeceras. El uso de protocolos de red criptográficos como HTTPS y Secure Shell (SSH) pueden agregar otra capa de protección a los entornos de red.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.