El gran problema de la fuga de datos de empresas

El gran problema de la fuga de datos de empresas

Actualmente, la fuga de datos plantea enormes problemas tanto a las empresas como a sus respectivos clientes. Los datos personales y confidenciales se han convertido en una moneda de cambio en el mercado. La creciente interconexión de dispositivos y sistemas nos ha dado comodidad y eficiencia, pero también ha traído consigo grandes conflictos en términos de seguridad, privacidad y confianza en el mundo digital. Es por ello que la fuga de datos de empresas está adquiriendo una gran relevancia en nuestra sociedad de la información. En el post de hoy conoceremos qué es exactamente una fuga de datos y qué suelen buscar los ciberdelincuentes con estas actuaciones.

 

CONTENIDOS

¿Qué es la fuga de datos dentro de una organización?

¿Por qué ocurren las fugas de datos de empresas?

¿Qué buscan los ciberdelincuentes con las fugas de datos?

¿Cómo ocurren las fugas de datos de empresas?

La fuga de datos, un gran problema para sus víctimas

Algunos ejemplos de fugas de datos de empresas.

 Conclusión

¿Qué es la fuga de datos dentro de una organización?

La fuga de datos, también conocida como brecha de seguridad o violación de datos, podría definirse como cualquier incidente de seguridad por el que personas no autorizadas obtienen acceso a datos sensibles o información confidencial, incluidos datos personales o corporativos.

Normalmente, los términos fuga de datos, violación de datos y brecha suelen usarse indistintamente como sinónimos de ciberataque. Pero hay que señalar que no todos los ciberataques son vulneraciones de datos y no todas las vulneraciones de datos son ciberataques. Por ejemplo, un ataque de denegación de servicio distribuido (DDoS), que colapsa un sitio web, no es una violación o fuga de datos. Por el contrario, un ataque de ransomware que bloquea los datos de los clientes de una empresa y amenaza con venderlos si no se paga un rescate,  si es una violación de datos.

Sin embargo,  una fuga de datos se produce con el robo físico de discos duros, memorias USB o incluso archivos de papel que contienen información confidencial, pero no puede considerarse un ciberataque.

¿Por qué ocurre la fuga de datos de empresas?

La mayoría de este tipo de ataques están motivados por la búsqueda de ganancias financieras, aunque no siempre. La información que buscan se utiliza directamente, es vendida a terceros o se usa para extorsionar a las propias empresas (por ejemplo, pidiendo un restate)

A veces los atacantes buscan más causar un daño grave a una organización y su reputación que obtener unas ganancias financieras.  Por ejemplo, el tipo de ataques que realizan los atacantes con el alias Anonymous, son de ese tipo.

En general, las fugas de datos suelen ser causadas por:

  • Errores inocentes en los que un empleado, por ejemplo, envía información confidencial por correo electrónico a la persona equivocada.
  • Empleados que actúan de forma maliciosa, bien porque están enfadados o porque han sido despedidos. Incluso, hay que tener en cuenta que también un trabajador puede ser susceptible al soborno por parte de terceros.
  • Piratas informáticos que cometen delitos cibernéticos intencionales para robar datos.

¿Qué buscan los ciberdelincuentes con la fuga de datos?

Los piratas informáticos suelen robar números de tarjetas de crédito, cuentas bancarias u otra información financiera para extraer fondos directamente de clientes y empresas.

Pueden sustraer también información de identificación personal (PII, por sus siglas en inglés)- números de la Seguridad Social y números de teléfono.  Con estos datos pueden realizar robos de identidad, pedir préstamos, abrir nuevas tarjetas de crédito, o simplemente vender esa información en la Dark Web. A veces los ciberdelincuentes venden los datos a otros piratas informáticos, quienes los utilizan para sus propios fines delictivos. Otra fuente de datos muy cotizada suele ser la información de salud protegida.

La fuga de datos no solo se limita a la información de los clientes de una empresa. También la filtración de información corporativa supone un riesgo muy alto. Esto abarca comunicaciones internas, métricas de rendimiento y estrategias comerciales. La divulgación de esta información puede afectar negativamente a los proyectos, dar a los competidores una visión interna de una empresa o revelar la cultura organizativa de una corporación. Además, el uso fraudulento de secretos comerciales críticos, como planes, fórmulas o diseños, puede desvalorizar productos y servicios, así como mandar al cubo de la basura años de investigación.

fuga de datos

¿Cómo ocurre la fuga de datos de empresas?

En relación a cómo suceden las fugas de datos de las empresas, parece que todas ellas siguen un mismo patrón básico que se caracteriza por seguir los siguientes pasos:

1. Investigación

Lo primero que los piratas informáticos buscan es un objetivo, como por ejemplo una empresa, y luego buscan las debilidades que puedan explotar en su sistema informático o con sus empleados. También pueden comprar un malware de información, previamente robado, que les puede otorgar acceso a la red de una organización.

2. Ataque

Con un objetivo identificado y un , el ciberdelincuente se lanza al ataque. Este puede iniciar una campaña de ingeniería social, explotar directamente las vulnerabilidades en el sistema o incluso usar credenciales de inicio de sesión robadas.

3. Comprometer datos

El pirata informático localiza los datos que busca y toma medidas. Esto puede significar extraer datos para su uso o venta, destruir datos o bloquearlos con un ransomware y exigir un pago.

La fuga de datos, un gran problema para sus víctimas

En el año 2022, el promedio global de una violación de datos en Estados Unidos podía llegar a casi 4 millones de dólares, teniendo en cuenta que casi el 83% de las organizaciones atacadas habían experimentado más de una violación de datos. Las infracciones afectaron a organizaciones de todos los tamaños: empresas grandes y pequeñas, gobiernos e incluso organizaciones sin ánimo de lucro.

Las consecuencias de estas fugas de datos son particularmente importantes en áreas como la atención médica o los organismos gubernamentales, debido al valor de los datos manejados (información de salud o secretos oficiales) y las estrictas multas regulatorias que existen en esos sectores. Por ejemplo, según se ha publicado, la filtración de datos en el sector médico cuesta un promedio anual de más de 10 millones de dólares en los Estados Unidos.

Algunos ejemplos de fuga de datos de empresas.

Algunos de los ciberataques que han sufrido en el pasado las grandes multinacionales estadounidenses, han sido considerados casi como históricos. Este fue el caso de Yahoo, quien en el 2013 fue el objeto de la mayor fuga de datos que se recuerda. Los piratas informáticos aprovecharon una debilidad en el sistema de cookies de Yahoo, para obtener acceso a nombres, fechas de nacimiento, direcciones de correo electrónico y contraseñas de casi 1.000 millones de usuarios. El alcance total de la brecha no salió a la luz pública hasta el año 2016, cuando Verizon se encontraba en conversaciones para comprar la compañía.

Otro gran caso de fuga de datos se produjo en el 2017. Los piratas informáticos violaron la agencia de informes crediticios Equifax y accedieron a los datos personales de más de 143 millones de estadounidenses. Los ciberdelincuentes aprovecharon una debilidad sin parches en el sitio web, para obtener el acceso a la red y después entraron en otros servidores para localizar números de la Seguridad Social, números de licencias de conducir y números de tarjetas de crédito. El ataque le costó a Equifax 1.400 millones de dólares.

También, algo parecido le sucedió a Facebook, cuando en el 2019 se enfrentó a una masiva fuga de datos que afecto a cerca de 533 millones de usuarios. Esta brecha reveló las vulnerabilidades en la gestión de datos de la compañía y subrayó la necesidad de un almacenamiento seguro, así como la urgencia de prácticas de cifrado robustas para las redes sociales de gran envergadura.

Entre las grandes fugas de datos más recientes, está la que protagonizó Zoom durante el boom de la demanda de videoconferencias en la pandemia del 2020. Esta vulnerabilidad expuso los correos electrónicos y las contraseñas de más de 500.000 usuarios. Los ciberdelincuentes aprovecharon la oportunidad para vender la información en la Dark Web poniendo a muchos usuarios en riesgo, lo que demostró que los datos robados tienen un alto valor en el mercado negro.

Conclusión

En resumen, una estrategia actualizada y sólida que le facilite a una empresa la protección de sus datos es crucial. Implementar sistemas de ciberseguridad ayuda a prevenir problemas que pueden llegar a ser graves y costosos a largo plazo. También es útil para proteger la reputación de una organización y su relación comercial con clientes y proveedores.

En Extra Software contamos con excelentes expertos en seguridad y privacidad empresariales, que pueden diseñar la solución que mejor se adapte a las necesidades y características de una organización, sin importar el tamaño de esta.  Si deseas ponerte en contacto con nosotros para un asesoramiento gratuito sobre ciberseguridad empresarial, puedes hacer clic en este enlace. Estaremos encantados de atenderte.

Qué es un servidor proxy y cómo funciona

Qué es un servidor proxy y cómo funciona

Hoy en día es imposible imaginarse la vida sin internet. Y es que, minuto a minuto, millones de usuarios entran en la web buscando cualquier tema. Sin embargo, lo que para unos es la respuesta más rápida a sus preguntas, para otros es un gran problema. Esto pues existe una preocupación de miles de usuarios saben que su información personal queda registrada en bases de datos que luego pueden ser incluso vendida a terceros sin saberlo. Hoy hablaremos más de qué es un servidor proxy y cómo funciona, y también de cómo, mediante un proxy, puedes evitar exponer tus datos y navegar con más seguridad.

 

CONTENIDOS

Cómo mis datos quedan en la web

¿Es legal que las páginas guarden mis datos?

¿Qué hacen las páginas web con mis datos?

¿Qué es un proxy?

¿Cómo funciona un proxy?

Cómo obtener un Proxy de forma segura

Bright Data: una solución para trabajar con un proxy

Cómo mis datos quedan en la web

El problema que ocurre es que cuando ingresamos a la web, lo hacemos a nuestro nombre. Esto pues el dispositivo que usamos tiene asignada un código llamado dirección IP que es básicamente lo que te permite conectar tu teléfono o laptop a la web.

Ahora, esta dirección viene conectada a los datos de tu dispositivo, y este, a su vez, asociado a tu información personal. Así, la internet puede saber, por ejemplo, desde qué país te estás intentando conectar y qué idioma hablas.

Sin embargo, puede tener acceso a cualquier otra información asociada a tu dispositivo, como tu nombre, correo, etc.

¿Es legal que las páginas guarden mis datos?

Sí. Normalmente se hace con tu consentimiento. Cuando entras a una página y aceptas que guarden cookies en tu ordenador, estás también permitiendo que puedan acceder a cierta información. Otra manera es que dejes tu correo o simplemente ingresando a cualquier web ya se genera un registro de tus datos.

¿Qué hacen las páginas web con mis datos?

De seguro ya has notado que solo con ingresar en Google “formas de hacer dinero rápido” o “cómo aprender un idioma nuevo” ya es suficiente para que tus redes sociales y hasta YouTube se llene de videos relacionados con tus búsquedas recientes.

Esto ocurre porque esos datos son de inmediato compartidos o vendidos a estas empresas con la finalidad de prestarte una experiencia más personalizada. Por eso, tu página de Facebook o Instagram está llena de contenido totalmente diferente que tus amigos y otros usuarios del mundo.

Y a los ojos de la ley esto es legal y existen legislaciones para proteger los datos del usuario a la hora de acceder al internet, Sin embargo, para muchos, el hecho de que la internet pueda hacerse de sus datos personales es un problema.

Ahora, ciertamente esta idea no le encanta a usuarios como tú conscientes de que esta apropiación de datos es una realidad. Por suerte, existen soluciones seguras a este problema. Una de ellas siendo los servidores proxy.

Servidor proxy

¿Qué es un proxy?

Un servidor proxy es un servidor intermediario que recupera datos de una fuente de Internet, como una página web, en nombre de un usuario. Actúa como límites de seguridad de datos adicionales que protegen a los usuarios de actividades maliciosas en Internet.

¿Cómo funciona un proxy?

Los servidores proxy funcionan facilitando las solicitudes y respuestas web entre un usuario y el servidor web. Por lo general, un usuario accede a un sitio web enviando una solicitud directa a su servidor web desde un navegador web a través de su dirección IP. Luego, el servidor web envía una respuesta que contiene los datos del sitio web directamente al usuario.

Un proxy puede asociarse a una dirección IP anónima y acceder a los servidores web de la internet sin exponer tus datos. De este modo puedes garantizar una navegación segura.

Los servidores proxy también pueden aumentar la velocidad con la que accedes a la web, evitar restricciones en tu país con respecto a qué páginas se pueden acceder y otras funcionalidades según el tipo de proxy que escojas.

Cómo obtener un Proxy de forma segura

Gracias a la gran cantidad de usuarios que como tú están preocupados por exponer sus datos personales en la web, muchas compañías se han enfocado en crear soluciones que te garantizan una conexión segura que proteja tu información.

El problema es que son tantas las opciones que es difícil elegir cuál instalar en tu dispositivo. También es importante saber que algunas empresas no son muy confiables y podrían terminar por exponerte aún más.

Bright Data: una solución para trabajar con un proxy

Bright Data es una plataforma de datos web puntera en el mundo. Ha sido elegida por muchas empresas de diferentes tamaños e instituciones académicas. Recupera datos web públicos cruciales de la manera más eficiente, confiable y flexible, para que las empresas e instituciones puedan investigar, monitorizar y analizar datos con vistas a tomar mejores decisiones. ES una plataforma muy usada en el mundo (con más de 15.000 clientes de distintos sectores y actividades. Es un ejemplo de plataforma rentable para proteger los datos personales, al proporcionar proxy anónima y otros servicios

Desafíos de Ciberseguridad en 2023 (y no imaginas quién lo ha escrito)

Desafíos de Ciberseguridad en 2023 (y no imaginas quién lo ha escrito)

En el mundo cibernético de hoy en día, la seguridad cibernética es un tema de gran importancia y preocupación. A medida que la tecnología avanza a un ritmo acelerado, también lo hacen las amenazas cibernéticas. Se esperan una serie de nuevos desafíos de ciberseguridad en 2023, que requerirán de soluciones innovadoras y eficaces. En este artículo vamos a repasar los principales, así como las maneras de prevenirlos.

 

CONTENIDOS

Desafíos de ciberseguridad

Soluciones frente a los desafíos de ciberseguridad

La privacidad de los usuarios

Los dispositivos IoT

¿Pero quién ha escrito este artículo?

Desafíos de ciberseguridad

Uno de los principales desafíos en materia de ciberseguridad para el 2023 será la creciente sofisticación de los ciberataques. Los ciberdelincuentes están utilizando cada vez más técnicas avanzadas para infiltrarse en las redes y sistemas de las empresas y organizaciones.

Por ejemplo, se espera que el uso de técnicas de ingeniería social, como el phishing y el spearphishing, aumente en los próximos años. Estas técnicas consisten en enviar correos electrónicos falsos a los usuarios que parecen legítimos, con el objetivo de engañarlos para que revelen sus credenciales de acceso o descarguen malware en sus dispositivos.

Otro desafío importante para el 2023 será la ciberseguridad en el mundo de la inteligencia artificial (IA). A medida que la IA se utiliza cada vez más en diferentes ámbitos, también aumentan las preocupaciones sobre su seguridad. Los ciberdelincuentes podrían utilizar la IA para llevar a cabo ataques más sofisticados y difíciles de detectar.

Además, la adopción masiva de la nube en el mundo empresarial también plantea desafíos de ciberseguridad en 2023, como los ataques específicamente dirigidos por este medio.

También se espera que los ataques de ransomware, del que ya hemos hablado, se vuelvan más frecuentes y sofisticados en el 2023. Estos ataques pueden causar un gran daño a la empresa, ya que pueden resultar en la pérdida de datos valiosos y tiempo de inactividad.

IA escribe articulo

Descubre  quién ha escrito este artículo al final del texto

Soluciones frente a los desafíos de ciberseguridad

Para enfrentar estos desafíos es necesario que las empresas y organizaciones adopten medidas de seguridad cibernética más eficaces. Esto puede incluir la implementación de sistemas EDR, es decir, de detección,  prevención y respuesta ante ataques, así como la formación adecuada de los empleados para que puedan detectar y evitar caer en trampas de phishing y otras técnicas de ingeniería social.

También es importante que las empresas aborden otros aspectos como la tendencia al BYOD (práctica por la que los empleados usan sus propios dispositivos en el trabajo). Por ejemplo, la protección de dispositivos móviles y la adopción de prácticas seguras en la gestión de contraseñas.

Para protegerse de los ataques de ransomware, las empresas deben asegurarse de tener copias de seguridad de sus datos en lugares seguros y fuera de línea. Además, es importante que las empresas tengan un plan de contingencia en caso de un ataque de ransomware, para poder recuperarse rápidamente y minimizar el daño causado por el ataque.

La privacidad de los usuarios

Otro desafío en materia de ciberseguridad para el 2023 será la protección de la privacidad de los usuarios.

Con la creciente preocupación por la privacidad en línea, es importante que las empresas y organizaciones garanticen la protección de los datos personales de los usuarios. Esto puede incluir la implementación de medidas de seguridad para evitar filtraciones de datos, así como la adopción de políticas de privacidad claras y transparentes para informar a los usuarios sobre cómo se utilizan sus datos.

Los dispositivos IoT

Otro desafío importante en materia de ciberseguridad para el 2023 será la protección de los dispositivos IoT (Internet de las cosas). Con la proliferación de dispositivos conectados a Internet, como termostatos inteligentes, cámaras de seguridad y electrodomésticos, también aumenta el riesgo de que los ciberdelincuentes utilicen dichos dispositivos para infiltrarse en las redes.

En resumen, el 2023 presentará una serie de desafíos en materia de ciberseguridad que requerirán soluciones innovadoras y eficaces. Hemos mencionado los sistemas EDR, la formación de los empleados y la protección de la información alojada en la nube, los dispositivos de los empleados o los dispositivos IoT. Para todo ello, se deben establecer alianzas con proveedores de seguridad cibernética confiables que proporcionen las últimas tecnologías y soluciones de seguridad.

¿Pero quién ha escrito este artículo?

Estamos hablando del futuro, aunque en este caso no muy lejano ya que el 2023 ya está aquí.  Para ofrecer una pincelada de lo que se viene, la redacción de la mayor parte de este artículo ha sido realizada por una Inteligencia Artificial (GPT3, el generador de lenguaje de OpenAI). Ha sido tan fácil como decirle si nos podría redactar un artículo sobre los desafíos en seguridad a los que nos enfrentaremos en el 2023 y en unos pocos segundos ya teníamos un texto muy acertado, al cual solo hemos tenido que añadir unos pequeños retoques, cambios y las conclusiones.

IA escribe articulo

No es algo que vayamos a hacer a partir de ahora …. 😊, pero sí queríamos mostrar que es posible. Las posibilidades de futuro que ofrecen las IA nos sorprenden y nos dan miedo a partes iguales, ya que utilizadas por el cibercrimen pueden ser un arma bastante peligrosa.

Y tú… ¿Qué opinas al respecto? Yo y la IA te leeremos en los comentarios 😊

Cómo nos cambiará la vida la implantación del 5G

Cómo nos cambiará la vida la implantación del 5G

El 5G está en boca de todos. Esta nueva tecnología móvil que aumenta la velocidad de conexión, reduce al mínimo la latencia (el tiempo de respuesta de la web) y multiplica exponencialmente el número de dispositivos que pueden estar conectados ya está disponible en el mercado. La implantación del 5G, la red móvil de quinta generación, multiplicará la capacidad de las autopistas de la información y posibilitará que objetos cotidianos, desde las neveras hasta los automóviles, puedan conectarse en tiempo real.

 

CONTENIDOS

1. ¿Qué es el 5G?

2. Diferencias entre el 5G y el 4G

3. Aplicaciones del 5G para la vida diaria

4. La implantación del 5G y las ciudades inteligentes

5. El 5G en el universo de la realidad virtual y aumentada

1.¿Qué es el 5G?

El 5G es la quinta generación de conectividad móvil. La LTE (Long Term Evolution), lo que conocemos como conexión 4G, dio sus primeros pasos en España en 2013. Atrás quedó la antigua red de 1G, la de aquellos primeros teléfonos móviles que solo nos permitían hablar. La tecnología 2G introdujo los SMS, mientras que la 3G conectó nuestro móvil a internet. La 4G- banda ancha- trajo consigo la reproducción de vídeos en tiempo real (streaming) y la realidad aumentada, cosas a las que ya estamos acostumbrados, pero que hace apenas unos años parecían totalmente inviables. Sin embargo, parece que lo que vivimos entonces no es nada en comparación con las posibilidades que permite el 5G. Vehículos, robots industriales, mobiliario urbano (badenes, calzadas, paradas de autobús) o cualquier dispositivo electrónico que tengamos en casa (la alarma, la lavadora, la nevera o el robot aspirador) podrán conectarse y compartir información en tiempo real.

2. Diferencias entre el 5G y el 4G

Entre las principales diferencias de la implantación del 5G con respecto al 4G deberíamos mencionar las siguientes:

MAYOR ALCANCE: Se prevé que habrá 1 millón de nodos por km2, por lo que alcanzará a más usuarios y la percepción de disponibilidad de red será casi del 100%.

MÁS VELOCIDAD: El 5G consigue velocidades de descarga teóricas de hasta 20Gbps, entre 100 y 1000 veces más rápido que la generación anterior. Podremos, por ejemplo, descargar una película en 10 segundos.

MENOS CONSUMO: La conexión 5G supone una reducción de hasta el 90% en la utilización de energía para la red.

BAJA LATENCIA: Con el 5G la latencia pasa de los 50ms a 1ms, por lo que la información se transmite prácticamente en tiempo real y el retardo será insignificante.

Más usuarios conectados: Con el 5G pueden conectarse hasta 100 veces más usuarios y dispositivos que con las redes 4G, sin que estas se saturen o se caigan.

3. 5G para la vida diaria

Con la implantación del 5G, teniendo en cuenta la inexistente latencia, las llamadas de voz sobre datos o videollamadas no padecerán retardos ni cortes.  Lo mismo sucederá con la conexión en movilidad, pues con el 5G podremos ver una película en streaming mientras viajamos en tren con la misma calidad que si estuviéramos en el sofá de casa. En el campo de la medicina, esta red podrá hacer realidad la atención médica sin cables e incluso las intervenciones quirúrgicas de forma remota. Los vehículos también se beneficiarán de esta conectividad avanzada. Gracias al 5G, las conexiones Car2Car serán cada vez más eficientes y seguras. El envío de información de unos coches a otros sobre el estado del tráfico o sobre accidentes se podrá realizar en tiempo real. Lo mismo ocurrirá con la realidad virtual 360º, que probablemente aprovechará la reducción de la latencia y la capacidad de transmisión de información, para crear entornos virtuales sin necesidad de equipos de gran potencia, ya que la computación se llevará a cabo en la Nube.

En resumen, estas son algunas de las posibilidades futuras del 5G más allá de la telefonía móvil:

INTERNET DE LAS COSAS (IoT) – para la conexión de millones de dispositivos

CONEXIÓN CAR2CAR – aplicada a vehículos autónomos y convencionales

VIDEOCONFERENCIA A TRAVÉS DE HOLOPORTACIÓN – un nuevo tipo de tecnología de captura 3D, que permite reconstruir, comprimir y transmitir modelos 3D de personas con alta calidad en tiempo real.

AGRICULTURA INTELIGENTE – con sensores conectados en línea

INTERNET TÁCTIL – con control remoto de dispositivo

4. La implantación del 5G y las ciudades inteligentes

Gracias a esta mejora en la velocidad y a la calidad de conexión, la red 5G nos sumerge de lleno en la era del “todo conectado” o del Internet de las cosas. Nos permite crear un verdadero ecosistema que transciende los smartphones y que puede ser la pieza del rompecabezas que faltaba para crear Smart Cities hiperconectadas. El 5G será clave para que millones de dispositivos puedan estar conectados a la vez en áreas de gran densidad de población. Además, permitirá que muchos de esos dispositivos se comuniquen entre sí.  El  smartphone se conectará con la puerta del garaje de nuestra casa o el despertador con la cafetera, lista para recibirnos con el café recién hecho.

5. El 5G en el universo de la realidad virtual y aumentada

Durante años hemos escuchado hablar de estas dos aplicaciones, pero será con la llegada del 5G cuando estas comenzaran a tener una mayor relevancia. Estas tecnologías nos ayudarán a concebir el mundo sin barreras geográficas. Cualquier persona podrá visionar un partido de fútbol o acudir a un concierto desde su sofá, sintiendo que está en el mismo estadio. También la educación se verá favorecida y quedarán atrás las clases integrales con material escrito. Según un último informe publicado, la realidad virtual y aumentada generará más de 23 millones de empleos en el 2030.

Con la implantación del 5G también el turismo no tendrá que ser necesariamente presencial. De ahí la importancia que adquiere la realidad virtual para mostrarnos diferentes destinos, acudir a museos o exposiciones sin necesidad de salir de nuestras casas.  El 5G aplicado a la realidad virtual y aumentada en el mundo de la salud también nos traerá grandes avances. Por un lado, la realidad aumentada y el 5G han abierto la posibilidad de la cirugía remota, donde la persona que guía la operación en la distancia puede indicar gráficamente en la pantalla los movimientos a realizar en la intervención. Y, por otro, la realidad virtual ofrece interesantes aplicaciones en el ámbito psicológico y psiquiátrico, ya que puede desarrollar entornos inmersivos que permitan el desarrollo de terapias expositivas (fobias, déficit de atención o salud mental).

Será con la implantación del 5G cuando las personas podrán acceder de manera más libre y sencilla a los usos de la realidad virtual en sus hogares. A pesar que se viene hablando desde hace ya muchos años de la revolución digital, podemos atrevernos a decir que esta revolución llegará de la mano del 5G.

Pegasus y el aumento de ciberataques a escala internacional

Pegasus y el aumento de ciberataques a escala internacional

La última sorpresa en ciberseguridad ha sido el aumento de ciberataques a políticos, tanto independentistas como del Gobierno con el spyware Pegasus. Sin embargo ,ha sido solo la gota que colma el vaso, en una época complicada en cuanto a ciberseguridad. Ni los gobiernos ni las empresas han vivido una temporada de tranquilidad en cuanto a ciberataques desde hace mucho, pero 2022 es un año especialmente difícil.  En esta publicación damos cuenta del aumento de los ciberataques a organizaciones y empresas este año, y cómo protegerse contra ellos.

CONTENIDOS

Aumento de ciberataques con Pegasus

¿Cómo funciona Pegasus?

¿Cómo combatir a Pegasus?

El aumento de los ciberataques en el futuro

Cómo protegerse de los ciberataques

Si a raíz de la pandemia habían sido especialmente  intensos los ataques a empresas y organizaciones, por el auge de la actividad de teletrabajo y el aumento da ataques de ransomware, este año no le va a la zaga. El matiz este año es que cada vez más son entidades y personalidades públicas las que sufren los ataques.

Aumento de ciberataques con Pegasus

Entre los ciberataques más importantes, el spyware Pegasus de la empresa israelí NSO Group, que parecía un recurso destinado a los Gobiernos para perseguir ataques ilícitos, parece estar ahora siendo utilizado para otros fines. En principio la empresa israelí vendía sus licencias para ayudar a los gobiernos a luchar contra redes de pedofilia, tráfico sexual o de dorgas, localizar desaparecidos o supervivientes de catástrofes o luchar contra el terrorismo, pero en la práctica su uso ha ido más allá.

Como muestra, los ataques a móviles de 63 personalidades  del independentismo catalán, el presidente del Gobierno  español (del que consiguieron 2,6GB y 130MB de datos) y la ministra de Defensa (ambos espiados entre mayo  y junio de 2021).

Solo son algunos casos entre los muchos políticos objeto del ataque de Pegasus.  En 2021, de hecho, el Whasington Post desveló que había 50.000 teléfonos que habían sufrido potencialmente ataques de Pegasus.  En diciembre de ese año  Reuters informó de que los iPhone de nueve empleados del Departamento de Estado de EE.UU fueron víctimas del spyware, aprovechando una vulnerabilidad de iMessage.

Amistía Internacional ha denunciado que Pegasus se está utilizando para espiar no solo a políticos y gobiernos, sino también   a periodistas, activistas y empresarios en todo el mundo.

¿Cómo funciona Pegasus?

Lo delicado de todo esto es que Pegasus utilizaba, como otros malware, el spear phishing, es decir, el envío de correos o sms suplantando una identidad para que una víctima concreta clique descargando el spyware. Pero comenzó a explotar vulnerabilidades Zero  Day tanto de WhatsApp (en 2019) como de iMessage  -la aplicación para iPhone- (en 2021). Estas vulnerabilidades permitieron que la víctima no tuviera que  interactuar. Simplemente una llamada de WhatsApp o un mensaje invisible en iMessage eran suficientes para infectar el teléfono. Esto unido a que Pegasus desaparece del dispositivo sin dejar rastro al apagarlo, hacen el spyware especialmente peligroso.

¿Cómo combatir a Pegasus?

La misma Amnistía Internacional  ha creado un proyecto, denominado MVT, para detectar si un teléfono ha sido infectado, utilizando pistas que se quedan en el móvil, denominadas IOC.  Sin embargo, se requieren conocimientos avanzados para utilizar esta herramienta. Por suerte existe también otra alternativa, disponible para los usuarios de  iPhone (al igual que MVT). La aplicación denominada iMazing se puede utilziar desde el PC para, conectando el terminal al mismo y siguiendo determinados pasos, averiguar si ha sido infectado con Pegasus.

ciberataques

El aumento de los ciberataques en el futuro

Al mes del estallido de la guerra en Ucrania por la invasión de Rusia, el pasado 20 de Febrero, con el estancamiento del avance de las tropas rusas, Joe Biden sorprendió al mundo con unas procupantes declaraciones. En concreto, estas fueron sus palabras en un tweet:

“Anteriormente advertí sobre la posibilidad de que Rusia pudiera realizar actividades cibernéticas maliciosas contra los EE. UU. Hoy, estoy reiterando esas advertencias basadas en inteligencia de que el gobierno ruso está explorando opciones para posibles ataques cibernéticos”.

No solo eso, la Casablanca publicaba una “Hoja de hechos”  para advertir a las empresas. En ella, no solo indicaba el aumento de la actividad de la administración norteamericana desde noviembre de 2021, cuando Vladimir Putin escaló en su agresión dirigida a la invasión de Ucrania.

Cómo protegerse de los ciberataques

Terminamos con las recomendaciones del Gobierno estadounidenses,  fijadas en esa misma Hoja de Hechos, para que las empresas se protejan en el futuro de los ciberataques, que no han hecho más que empezar:

  • Ordenar el uso de autenticación multifactor enn los sistemas.
  • Implantar herramientas modernas de seguridad en ordenadores y dispositivos para la vigilancia activa y mitigar amenazas.
  • Asegurar con profesionales de ciberseguridad que los sistemas están preotegidos contra las vulnerabilidades conocidas.
  • Modificar las contraseñas utilizadas en las redes de la empresa.
  • Realizar backups, y asegurarse de ener backups  fuera del alcance de los atacantes.
  • Desarrollar planes de emergencia para estar preparadas para responder rápidamente  para minimizar el impacto de cualquier
  • Encriptar los datos  para que no puedan usarse  si son robados
  • Formar a empleados en las  tácticas más comunes de los atacantes.
  • Colaborar proactivamente con las organizaciones gubernamentales de seguridad.

Como vemos, coinciden en su mayoría con las recomendaciones que cualquier empresa de ciberseguridad solvente haría -incluida Extra Software-, por lo que terminamos aconsejando la apliación de estas recomendaciones a nuestros clientes.

Qué es Log4shell y cómo protegerse contra esta vulnerabilidad

Qué es Log4shell y cómo protegerse contra esta vulnerabilidad

La vulnerabilidad Log4Shell es una vulnerabilidad catalogada como crítica (10) que afecta a la librería de Java Log4J en su versión 2 (luego explicaremos qué es), incluida en Apache, y que permite lo que se conoce como ejecución de código remoto. Al ser muy crítica, se recomienda aplicar el parche que la corrige cuanto antes para protegerse de la vulnerabilidad Log4Shell.

Artículo elaborado por José Arroyo Viana, administrador de sistemas, experto en ciberseguridad de Extra Software y autor de la serie de artículos sobre vulnerabilidades en páginas web.

 

CONTENIDOS

¿Qué es Log4J?

¿Dónde se encuentra Log4J dentro de nuestro entorno?

¿Qué es Log4Shell?

¿Cómo funciona la vulnerabilidad Log4Shell?

El peligro de la vulnerabilidad Log4Shell

¿Cómo protegerse contra la vulnerabilidad Log4Shell?

Conclusión

¿Qué es Log4J?

Log4J es un sistema de logs muy común utilizado por desarrolladores Web, aplicaciones basadas en Java y también por otros lenguajes de programación, que utilizan este componente para registrar/logar información sobre la aplicación.

¿Dónde se encuentra Log4J dentro de nuestro entorno?

Como veremos, no solo es usada en servidores, también se utiliza en aplicaciones e incluso en aplicaciones para móviles, así como en numerosos servicios en la nube. Por tanto, es una vulnerabilidad que afecta potencialmente a muchos usuarios.

Aunque tengamos los servidores debidamente parcheados, nadie nos puede asegurar que el día de mañana nos descarguemos un PDF y a través de este visor PDF nos puedan inyectar código. Si tenemos una aplicación que utiliza este mecanismo de registro de eventos, es vulnerable. Y puede ser una aplicación tan aparentemente inocente como un visor PDF.

Hay muchos productos y fabricantes afectados por esta vulnerabilidad, como puedes ver AQUÍ.

¿Qué es Log4Shell?

Es el nombre que se le ha dado a la  vulnerabilidad que ha surgido a raíz de una publicación de lo que se conoce como un 0-day (zero day). Un 0-day es una vulnerabilidad que no es conocida y que no tiene parche que la solucione. La vulnerabilidad se ha publicado como prueba de concepto, es decir, que al publicarla se ha mostrado cómo funciona el exploit que se aprovecha de ella. Y esto se traduce a que desde el primer minuto cualquiera que haya visto la publicación puede explotarla. Por supuesto, incluyendo a los cibercriminales, que han empezado ya a buscar posibles objetivos o víctimas.                                                                                             (continúa más abajo)

vulnerabilidad Log4Shell 2

¿Cómo funciona la vulnerabilidad Log4Shell?

Esta vulnerabilidad hace posible que cualquier atacante inserte texto en los mensajes de log que almacena el aplicativo. Hasta aquí no sería un problema, pero sucede que Log4J tiene unas funcionalidades que permiten ejecutar ciertas acciones como búsquedas o cambios. Por tanto, pasando las etiquetas correctas a ese log, el atacante podrá hacer que este componente interactúe.

¿Cómo? El servidor al cuál estamos atacando ejecuta el código llamando al  Interfaz de Nombrado y Directorio de Java (JNDI -Java Naming and Directory Interface ), pasándole ciertas etiquetas. Mediante URLs especialmente diseñadas, conseguimos que el JNDI haga esas búsquedas a recursos de red como son LDAP, DNS o RMI (una interfaz remota de Java).

El peligro de la vulnerabilidad Log4Shell

Lo que esta vulnerabilidad produce es una validación incorrecta de llamadas, es decir, se confía en datos que no son confiables. Este componente Log4J está logando la información sin pasar por un saneamiento previo. Por tanto, el atacante puede modificar el mensaje que se va a almacenar en el log para confundir a Log4J y conseguir realizar ciertas acciones maliciosas.

Como indicábamos, hay funcionalidades de Log4J –como JNDI- que ayudan al programador a que los datos de esos Logs sean mucho más claros. Por ejemplo, al guardar en los logs acciones de los usuarios, en vez de almacenar su identificador (“El usuario 2547f52a44d52a ha iniciado sesión”), Log4J realiza una consulta LDAP con ese identificador al servidor y en lugar de indicar el usuario por su identificador lo almacena con su nombre. Por ejemplo, indicaría “El usuario José Arroyo ha iniciado sesión”.

Aquí, Log4J está haciendo una comprobación contra un LDAP local pero si en vez de hacerlo contra un LDAP local, el atacante indica un LDAP remoto y además le pasa al atacado una serie de comandos que tiene que ejecutar. Es entonces cuando se explota la vulnerabilidad y no se puede controlar si quién está iniciando la sesión es un atacante.

Cuando esta funcionalidad está habilitada, y por defecto lo está, permite ejecutar recursos externos. Y como Log4J no sanea las URLs pasadas en estas cadenas, permitirá que el atacante haga la consulta a servidores externos a la red local.

Esta vulnerabilidad ha sido catalogada como CVE-2021-44228.

¿Cómo protegerse contra la vulnerabilidad Log4Shell ?

NOTA: La protección contra esta vulnerabilidad se ha actualizado con fecha 11/01/2022

Es totalmente recomendable actualizar a la última versión de esta librería, que a la hora de escribir este artículo es la 2.17.1. Aparte de esta vulnerabilidad se han descubierto otras dos más que afectan también a Log4J versión 2.15.0. La segunda permite llevar a cabo ataques de denegación de servicio DDoS y la tercera permitiría exfiltrar datos sensibles de las víctimas.

A su vez también se ha encontrado una vulnerabilidad en la versión 2.16.0 que surgió como solución a la vulnerabilidad que se comenta en el artículo. La gravedad de esta vulnerabilidad está clasificada como alta (7.5) y permite realizar un ataque de denegación de servicio y el impacto es un bloqueo total de la aplicación.

Recientemente, Apache ha lanzado otra versión de Log4j, 2.17.1, que corrige una vulnerabilidad de ejecución remota de código (RCE) recién descubierta en 2.17.0, la vulnerabilidad ha sido etiquetada como CVE-2021-44832. Por lo tanto ahora lo más seguro es aplicar la versión más reciente 2.17.1, que ya está disponible.

Además, como ya hemos visto, se pueden utilizar aplicaciones aparentemente inocuas (como un visor PDF) para explotar esta vulnerabilidad

Por tanto, además de los servidores, tenemos que intentar tener actualizadas las aplicaciones que usemos en el equipo. Y, si es posible, localizar información sobre algún comunicado que el fabricante haya sacado indicando si ha detectado esa vulnerabilidad en su producto.

Conclusión

Como hemos visto, la vulnerabilidad Log4shell que afecta a Log4J es muy crítica y se recomienda aplicar el parche que la corrige cuanto antes. Además, se deberían tomar otras medidas como la comprobación de las aplicaciones que tenemos instaladas en nuestros dispositivos y, al menos, utilizar últimas versiones y estar pendiente de las publicaciones al respecto del fabricante.