Inicio » Blog DKR » Análisis de vulnerabilidades: la llave maestra del entrenamiento contra ciberataques.

Análisis de vulnerabilidades: la llave maestra del entrenamiento contra ciberataques.

Análisis de vulnerabilidades

contexto

Actualmente, la tecnología se ha convertido no solo en una herramienta para las empresas al ofrecer diversos servicios, sino que es el medio y fuente de trabajo de la mayoría de organizaciones. Poco a poco se va generalizando el uso de las tecnologías debido a la pandemia, pero, ¿está realmente preparado para todos los riesgos que esto conlleva? 

De acuerdo con Seemant Sehgal, fundador y CEO de Breachlock, Inc, la tecnología, datos, las formas de crear, compartir y almacenar información cambian constantemente, por lo que el abanico de objetivos atractivos para los actores maliciosos se amplía paralelamente. 

A nivel mundial, se espera que los daños por delitos cibernéticos alcancen los 6 billones de dólares para 2021. 

Desde que comenzó la pandemia, la ciberseguridad se ha convertido en un elemento clave para las infraestructuras de todo el mundo. La información de las corporaciones es fundamental, incluyendo los resultados de desempeño de seguridad. El autoanálisis por parte de las empresas es primordial, ya que no solo se monitorea el rendimiento de sus procesos productivos, sino también, el impacto que estos pueden tener a nivel seguridad informática: qué funciona, qué no, cómo y dónde se deben realizar mejoras.  

De acuerdo con el reporte de ISACA “State of Cybersecurity 2020: Threat Landscape and Security Practices”, en 2019 se detectó una disminución de ataques comparada con años anteriores, lo que se podría considerar un punto a favor en cuanto a respuesta a ataques o más bien, un resultado directo de la generalización de nuevas TI.  

Muchas funciones de seguridad, incluida la respuesta a incidentes, son realizados por operaciones de TI. No obstante, este avance se contrasta con el número tan bajo de reportes sobre delito cibernético, la falta de personal y supervisión. Lo que vulnera a las corporaciones a recibir ciberataques.  

Anudado a la adquisición de nuevas tecnologías, ISACA hace énfasis en que las organizaciones que utilizan inteligencia artificial o aprendizaje automatizado son un blanco atractivo de ciberataques.

Esto sugiere la posibilidad de que en realidad se desconocen las características y alcance de la IA, lo suficiente para no detectar alguna vulnerabilidad o falta de control, las cuales podrían ser aprovechadas por los actores maliciosos. 

Todo lo anterior resulta alarmante, ya que las empresas han reportado una reducción basada en falsos positivos lo que devela una posibilidad de ataques no descubiertos previamente y consecuentemente un aumento en la tasa de incidentes. 

Hay que tener en cuenta que la incorporación de nuevas tecnologías a las organizaciones, así como la producción acelerada de información, vulnera en buena medida a todo tipo de empresa ante cualquier tipo de ataque. 

Supone que no existe una cultura generalizada sobre ciberseguridad, ni un sendero seguro que seguir durante esta transición apresurada de la digitalización que viven las empresas actualmente.  

Más vale prevenir que lamentar

El director de Inside Security, David Reyes Letelier alerta al entorno empresarial en general argumentando, no solo que los ciberdelincuentes ya no discriminan el tipo o tamaño de empresa para actuar.

También menciona que cualquier tipo de organización, grande o pequeña, es propensa a tener vulnerabilidades que son difíciles de encontrar a simple vista, pero que cualquier actor malicioso podría aprovechar para obtener información, aunado a que los ataques son cada vez más sofisticados y trascendentales.

Cualquiera está en riesgo en todo momento. Revisemos algunos ejemplos de grandes corporaciones que no tenían previsto un panorama claro de sus vulnerabilidades:

¿Sabías qué…? Los lunes, martes, así como la segunda y última semana del mes son los menos elegidos por los ciberdelincuentes para llevar a cabo el BEC.

Las empresas han reportado una reducción basada en falsos positivos lo que devela una posibilidad de ataques no descubiertos previamente y consecuentemente un aumento en la tasa de incidentes. 

Finastra

La organización especializada en ofrecer el software empresarial y tecnología financiera en todo el mundo, fue víctima de un ataque de ransomware que interrumpió las operaciones y provocó que, temporalmente, los servidores afectados se desconectaran de internet.

Desafortunadamente, Finastra contó con un historial de prácticas y equipos obsoletos, lo que hizo posible y evidente su vulnerabilidad.

No presentaron pruebas de que se accediera o se filtraran datos de los clientes o empleados o que alguna red fuera afectada.

Únicamente informaron y cooperaron tanto con las autoridades correspondientes y los clientes afectados tras la interrupción del servicio. 

En este caso, podemos mencionar que es fundamental garantizar los procedimientos de la gestión de parches oportunamente y aplicados de forma adecuada. Éstos, deben revisarse continuamente para que las organizaciones puedan tomar acciones relacionadas con sus vulnerabilidades y riesgos de manera anticipada.

Por ejemplo, una administración rigurosa puede ayudar a mitigar y evitar ataques de ransomware.

Finastra

La organización especializada en ofrecer el software empresarial y tecnología financiera en todo el mundo, fue víctima de un ataque de ransomware que interrumpió las operaciones y provocó que, temporalmente, los servidores afectados se desconectaran de internet.

Desafortunadamente, Finastra contó con un historial de prácticas y equipos obsoletos, lo que hizo posible y evidente su vulnerabilidad.

No presentaron pruebas de que se accediera o se filtraran datos de los clientes o empleados o que alguna red fuera afectada.

Únicamente informaron y cooperaron tanto con las autoridades correspondientes y los clientes afectados tras la interrupción del servicio. 

En este caso, podemos mencionar que es fundamental garantizar los procedimientos de la gestión de parches oportunamente y aplicados de forma adecuada. Éstos, deben revisarse continuamente para que las organizaciones puedan tomar acciones relacionadas con sus vulnerabilidades y riesgos de manera anticipada.

Por ejemplo, una administración rigurosa puede ayudar a mitigar y evitar ataques de ransomware.

Es fundamental  garantizar los procedimientos de la gestión de parches oportunamente y aplicados de forma adecuada. Éstos, deben revisarse continuamente para que las organizaciones puedan tomar acciones relacionadas con sus vulnerabilidades y riesgos de manera anticipada.

Marriott

En su segunda violación de datos significativa en dos años, de Marriott se revelaron los datos personales de aproximadamente 5.2 millones de huéspedes del hotel fueron accedidos de manera fraudulenta en 2020. 

La información capturada contenía nada más y nada menos que los nombres, direcciones, números de teléfono, fechas de nacimiento e información sobre la lealtad de la aerolínea.

La compañía aclaró que la información de los huéspedes fue pirateada a mediados de enero a través de las credenciales de inicio de sesión de los empleados en una propiedad franquiciada y fue alertada sobre el incidente a fines de febrero. Marriott desactivó esos inicios de sesión y está apoyando a las autoridades en la investigación.

Provocó que se negara el acceso una gran cantidad de empleados temporalmente, sin poder responder a la caída global de los viajes debido a la pandemia del coronavirus.

En 2018, Marriott anunció que la información sobre aproximadamente 500 millones de huéspedes que hicieron una reserva en una propiedad de Starwood había estado sujeta a acceso no autorizado. 

Este hecho se convirtió en una de las violaciones de datos más grandes de la historia. Tiempo después se descubrió que la empresa ya había sido hackeada en 2014 previa a la obtención de Starwood.

En este segundo testimonio, es evidente el error en los sistemas de integridad de los datos, tanto en el almacenaje como en tránsito. Con la implementación de un cifrado riguroso, se reduciría el riesgo y daños posibles por la extracción de información.

Marriott

En su segunda violación de datos significativa en dos años, de Marriott se revelaron los datos personales de aproximadamente 5.2 millones de huéspedes del hotel fueron accedidos de manera fraudulenta en 2020. 

La información capturada contenía nada más y nada menos que los nombres, direcciones, números de teléfono, fechas de nacimiento e información sobre la lealtad de la aerolínea.

La compañía aclaró que la información de los huéspedes fue pirateada a mediados de enero a través de las credenciales de inicio de sesión de los empleados en una propiedad franquiciada y fue alertada sobre el incidente a fines de febrero. Marriott desactivó esos inicios de sesión y está apoyando a las autoridades en la investigación.

Provocó que se negara el acceso una gran cantidad de empleados temporalmente, sin poder responder a la caída global de los viajes debido a la pandemia del coronavirus.

En 2018, Marriott anunció que la información sobre aproximadamente 500 millones de huéspedes que hicieron una reserva en una propiedad de Starwood había estado sujeta a acceso no autorizado. 

Este hecho se convirtió en una de las violaciones de datos más grandes de la historia. Tiempo después se descubrió que la empresa ya había sido hackeada en 2014 previa a la obtención de Starwood.

En este segundo testimonio, es evidente el error en los sistemas de integridad de los datos, tanto en el almacenaje como en tránsito. Con la implementación de un cifrado riguroso, se reduciría el riesgo y daños posibles por la extracción de información.

 La compañía aclaró que la información de los huéspedes fue pirateada a mediados de enero a través de las credenciales de inicio de sesión

MGM Resorts

De la empresa global de entretenimiento, turismo y casinos, fueron extraídos datos personales de más de 10.6 millones de huéspedes de las propiedades de MGM Resorts, que se compartieron en un foro de piratería. 

Se infiltraron nombres completos, domicilios, números telefónicos, fechas de nacimiento y direcciones de correo electrónico de personalidades reconocidas a nivel mundial, altos ejecutivos y empleados, periodistas, líderes gubernamentales y agentes del FBI 

MGM Resorts, mencionó que los datos que se publicaron en el foro se obtuvieron a través de un incidente ocurrido en 2019 y que confía en que no se involucraron datos financieros, de tarjetas de pago o de contraseñas. 

Esto le costó a la empresa una demanda colectiva en nombre de los huéspedes de MGM Resorts International cuyos datos personales se vieron comprometidos durante la infracción. 

MGM Resorts

De la empresa global de entretenimiento, turismo y casinos, fueron extraídos datos personales de más de 10.6 millones de huéspedes de las propiedades de MGM Resorts, que se compartieron en un foro de piratería. 

Se infiltraron nombres completos, domicilios, números telefónicos, fechas de nacimiento y direcciones de correo electrónico de personalidades reconocidas a nivel mundial, altos ejecutivos y empleados, periodistas, líderes gubernamentales y agentes del FBI 

MGM Resorts, mencionó que los datos que se publicaron en el foro se obtuvieron a través de un incidente ocurrido en 2019 y que confía en que no se involucraron datos financieros, de tarjetas de pago o de contraseñas. 

Esto le costó a la empresa una demanda colectiva en nombre de los huéspedes de MGM Resorts International cuyos datos personales se vieron comprometidos durante la infracción. 

 Datos personales de más de 10.6 millones de huéspedes  se compartieron en un foro de piratería. 

Zoom

Zoom experimentó varios incidentes de seguridad, de aproximadamente 500.000 cuentas de usuarios que salieron a la venta en un foro de la web oscura.

Las cuentas se obtuvieron mediante el uso de ID de usuario y contraseñas que se expusieron en infracciones anteriores, lo que también se conoce como relleno de credenciales.

De este modo, los piratas informáticos pudieron acceder a la información personal que debería haberse mantenido segura.

 

Sumado con claves fáciles de adivinar se dio paso a que cualquier usuario pudiera interrumpir las reuniones y compartir material inapropiado. 

Según la compañía, ha contratado empresas de inteligencia para investigar dichos incidentes además de implementar soluciones adicionales y contraseñas para acceder a las reuniones.   

Una vez más, las credenciales se ven comprometidas, debido a una deficiente capacidad de autenticación de usuarios, desde el sistema implementado hasta el uso de passwords débiles y predecibles.  

Zoom

Zoom experimentó varios incidentes de seguridad, de aproximadamente 500.000 cuentas de usuarios que salieron a la venta en un foro de la web oscura.

Las cuentas se obtuvieron mediante el uso de ID de usuario y contraseñas que se expusieron en infracciones anteriores, lo que también se conoce como relleno de credenciales.

De este modo, los piratas informáticos pudieron acceder a la información personal que debería haberse mantenido segura.

Sumado con claves fáciles de adivinar se dio paso a que cualquier usuario pudiera interrumpir las reuniones y compartir material inapropiado. 

Según la compañía, ha contratado empresas de inteligencia para investigar dichos incidentes además de implementar soluciones adicionales y contraseñas para acceder a las reuniones.   

Una vez más, las credenciales se ven comprometidas, debido a una deficiente capacidad de autenticación de usuarios, desde el sistema implementado hasta el uso de passwords débiles y predecibles.  

Las cuentas se obtuvieron mediante el uso de ID de usuario y contraseñas que se expusieron mediante el relleno de credenciales. 

Magellan Health

Al menos ocho entidades de Magellan Health y aproximadamente 365,000 pacientes se vieron afectados por un ataque que implicó la exportación de datos y el lanzamiento de ransomware. Dando como resultado una de las mayores violaciones de datos de atención médica reportadas en 2020.  

Los actores maliciosos obtuvieron las credenciales de los empleados para acceder al servidor de destino, por medio de un plan de phishing de ingeniería social.

Los datos de pacientes y empleados se vieron comprometidos, incluida la información sobre el tratamiento, el seguro médico, el correo electrónico direcciones, números de teléfono, direcciones físicas y números de Seguro Social. 

Magellan, inmediatamente denunció a las autoridades, incluido el FBI, contrataron a una firma forense líder en ciberseguridad para que les ayudara a llevar a cabo una investigación exhaustiva. 

Los ataques de ransomware son el resultado de intentos de persuasión de usuarios como el phishing.

Por ello, las organizaciones deben poner mayor atención en optimizar la configuración, alcance y funcionamiento de las tecnologías que protegen el correo electrónico, uno de los principales vectores de ataque actualmente.  

Magellan Health

Al menos ocho entidades de Magellan Health y aproximadamente 365,000 pacientes se vieron afectados por un ataque que implicó la exportación de datos y el lanzamiento de ransomware. Dando como resultado una de las mayores violaciones de datos de atención médica reportadas en 2020.  

Los actores maliciosos obtuvieron las credenciales de los empleados para acceder al servidor de destino, por medio de un plan de phishing de ingeniería social.

Los datos de pacientes y empleados se vieron comprometidos, incluida la información sobre el tratamiento, el seguro médico, el correo electrónico direcciones, números de teléfono, direcciones físicas y números de Seguro Social. 

Magellan, inmediatamente denunció a las autoridades, incluido el FBI, contrataron a una firma forense líder en ciberseguridad para que les ayudara a llevar a cabo una investigación exhaustiva. 

Los ataques de ransomware son el resultado de intentos de persuasión de usuarios como el phishing.

Por ello, las organizaciones deben poner mayor atención en optimizar la configuración, alcance y funcionamiento de las tecnologías que protegen el correo electrónico, uno de los principales vectores de ataque actualmente.  

Estos ejemplos describen perfectamente algunas de las consecuencias de operar bajo un esquema no preventivo, es decir, sin conocer los eslabones débiles o deficientes de los activos tecnológicos que convierten a cualquier organización en un objetivo ideal. 

Complementado este contexto de amenazas, podemos mencionar que según el State of Cybersecurity 2020: Threat Landscape and Security Practices de ISACA, el método más utilizado como vehículo de entrada es la ingeniería social, con un 15% de los incidentes a nivel mundial.

La segunda fuente más popular fueron las Amenazas Avanzadas Persistentes (APT), con un 10%. El ransomware y los sistemas sin parches ocupan el tercer lugar con 9%.  

La mayoría de riesgos digitales pueden ser previstos con evaluaciones controladas de los sistemas completos de una organización, dejando al descubierto, por ejemplo, puertos abiertos o sin optimizar, protocolos obsoletos o inseguros, malas configuraciones, ausencia de actualizaciones o parches, aplicaciones sin certificados o mal implementadas, etc. 

Al conocer las fallas o zonas de riesgo en los sistemas que manejamos, se tiene un panorama certero sobre el cual tomar precauciones, mejorar o cambiar los mecanismos de seguridad y así evitar sucesos que pongan en riesgo la economía, credibilidad o supervivencia de las empresas.  

¿Cómo evitar ser víctima de la catástrofe

Dakar IT entiende la importancia de la información de las organizaciones. Uno de los mayores riesgos de las empresas es la explotación de alguna vulnerabilidad informática. Es importante maximizar los esfuerzos para identificar los puntos débiles antes de que un agente terciario o usuarios mal intencionados se percaten de éstas, logrando arriesgar operaciones o la credibilidad de la corporación. 

Dentro de Netcheck Services, tenemos las herramientas necesarias para realizar este tipo de procedimientos.  

Un análisis de vulnerabilidades tiene el objetivo de evaluar las debilidades de un software, aplicación o sistema que afecte la integridad de su vida útil, identificando los puertos abiertos que presente.

Así, se determina el nivel de seguridad de una empresa y se analiza el nivel de continuidad del negocio.  

Las vulnerabilidades se pueden traducir como “agujeros” ya sea, en el sistema operativo, en aplicaciones, en configuraciones de sistemas incluso, provocados por falta de información por parte de los usuarios.  

Realizar una prueba de vulnerabilidades brinda cinco importantes beneficios:  

  1. Valida si la postura de seguridad corporativa es adecuada para hacer frente a las amenazas actuales.  
  2. Brinda experiencia real para lidiar con una intrusión futura.  
  3. Ofrece retroalimentación sobre los riesgos mayores de la organización.  
  4. Ayudan a los desarrolladores a cometer menos errores.  
  5. Ofrece una visión más aplica a los gerentes en cuanto a inversión en áreas de seguridad informática.  

Netchek Services.

Dentro de Netchek Services, trabajamos junto a expertos en ciberseguridad, respaldando su conocimiento con certificaciones como: CHE, CISSP, CSX, CDPS, para realizar una evaluación de las brechas de seguridad, que permita identificar el nivel de criticidad y los posibles impactos asociados, con diversas vertientes:  

Es importante aclarar que mediante un pentest la organización tiene completo conocimiento y control sobre sus datos, ya que se trata además de una práctica basada en el acuerdo legal y fidedigno de ambas partes para el diagnóstico de vulnerabilidades. 

De esta forma se tiene garantía del conocimiento de las fallas, así como una perspectiva de las amenazas a las que está expuesta la empresa. 

Contacta a Dakar IT, los únicos en ofrecerte un servicio personalizado de acuerdo a tus necesidades. ¡Sé parte de un ambiente cibernético mejor! 

¡INTERACTÚA CON NOSOTROS!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *