30% de las organizaciones latinoamericanas sufrió al menos un incidente de ciberseguridad en 2023

ESET presenta los 12 datos de ciberseguridad más relevantes de las empresas de América Latina que revela su informe ESET Security Report 2024.

Ecuador –ESET, compañía líder en detección proactiva de amenazas, presenta los resultados del ESET Security Report 2024, su informe anual que proporciona una perspectiva regional sobre el estado actual de la ciberseguridad en América Latina, exponiendo las principales amenazas, las debilidades más comunes y las medidas necesarias para reforzar la ciberseguridad en las organizaciones.

El ESET Security Report (ESR) se elabora en base a encuestas realizadas a profesionales del sector IT o vinculados a la seguridad, y complementado con datos extraídos de su propia telemetría. Algunos de los datos más relevantes de esta edición destacan que el 30% de las organizaciones latinoamericanas sufrió al menos un incidente de seguridad en 2023, y que 1 de cada 5 empresas podría haber sido atacada sin saberlo debido a la falta de tecnología adecuada para poder detectarlas. Además, se destaca que el 23% de las empresas sufrió intentos de ataque de ransomware en los últimos dos años.

Las amenazas más comunes detectadas

De las detecciones registradas por ESET en 2023 en América Latina, los códigos maliciosos más activos corresponden a los exploits para las vulnerabilidades CVE-2017-11882 (45%) y CVE-2012-0143 (36%) en Microsoft Office, que ya cuentan con parches disponibles. El 81% de los ataques explotaron estas vulnerabilidades antiguas en Office.

“A lo largo del último año hemos visto varias campañas de malspam que utilizan exploits que apuntan a estas dos vulnerabilidades. Estas campañas se registraron de manera sostenida y en muchos casos propagaban malware multipropósito, como Troyanos de Acceso Remoto (RAT). El reporte también muestra que existen detecciones para vulnerabilidades más recientes, tanto en Windows como en sistemas Linux.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Con respecto al ransomware, en 2023 esta amenaza continuó siendo muy activa a nivel global y en la región. En consonancia, el ESR mostró que el 23% de las empresas fue blanco de al menos un intento de ataque de ransomware en los últimos dos años y el 96% manifestó que le preocupa esta amenaza. Por último, el 86% de las empresas encuestadas no estaría dispuesta a negociar el pago de un rescate.

¿Qué están haciendo las empresas para protegerse?

Ante este panorama de amenazas, si bien el 28% de las organizaciones encuestadas consideró la ciberseguridad como una máxima preocupación, el 62% considera insuficiente su presupuesto destinado a esa área. Con respecto al ransomware, aunque el 86% de las empresas no estaría dispuesta a negociar el pago de un rescate, solo el 23% cuenta con un seguro contra todo riesgo cibernético.

En cuanto a tecnologías más implementadas, se destacan: el uso de firewall, en un 88% de las organizaciones, soluciones de backup, 85%, y adopción de VPN, en un 80%. En cuanto a soluciones antimalware, estas tecnologías tienen una tasa de adopción por encima de la media, ya que el 64% de las empresas cuenta con esta tecnología. Por otra parte, el 50% de las empresas asegura contar con un segundo factor de autenticación que es una alternativa efectiva para contrarrestar el peligro del uso de contraseñas débiles (causa de muchas de las intrusiones a los sistemas mediante ataques de fuerza bruta).

Por último, en lo que respecta a las acciones de educación y concientización, el 77% considera estar preparado para trabajar de forma remota y segura. Pero, como contraparte, solo el 27% de los colaboradores considera que recibe capacitación periódica en temas de seguridad.

“El panorama de la ciberseguridad en América Latina exige una atención inmediata por parte de las empresas de todos los sectores. Los ataques son cada vez más sofisticados, las amenazas se diversifican y las brechas en la protección son cada vez más comunes. Esperamos que este informe contribuya a mejorar la conciencia sobre la importancia de la ciberseguridad para las empresas de la región.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para obtener más información, descargue el informe completo.

Fuente: Departamento de Comunicación, ESET Ecuador

Los 10 mandamientos de la seguridad en redes sociales

Diez puntos esenciales para evitar ser víctima del cibercrimen en las redes sociales y proteger tu información personal.

ECUADOR ­– La vida digital tiene una relevancia y preponderancia cada vez más importante en el día a día. Las redes sociales se han convertido en una de las principales herramientas mediante las cuales nos vinculamos con la familia, las amistades, el ámbito laboral/estudiantil y nuestros hobbies e intereses. ESET, que para mantener protegida toda la información personal que circula y lejos del alcance del cibercrimen, es necesario aplicar buenas prácticas que aseguren su integridad y privacidad.

A continuación, ESET Latinoamérica presenta los 10 mandamientos de la seguridad en redes sociales.

1. Publicar solo lo necesario: Cualquier información que se publique en las redes sociales es una puerta que se abre de tu vida privada. Y solo alcanza con que esa información caiga en las manos erróneas para vivir una situación indeseada, ya sea de suplantación de identidad, estafa o engaño. Un párrafo aparte merece la publicación de fotografías de niños y niñas. Sobre todo, porque las leyes de protección del menor son cada vez más fuertes respecto del cuidado de la privacidad infantil, contemplando que todo lo que se publica en internet queda fuera del control de quién lo publicó.

2. Configurar la privacidad de cada cuenta: El cibercrimen ha evolucionado a tal punto que cualquier datos puede servir para suplantar la identidad o para llevar adelante algún tipo de estafa. Es por eso que información tan sensible como nuestra fecha de nacimiento, lugar de residencia, trabajo o estudio puede ser utilizado en nuestra contra. Gestionar la privacidad de la información de manera correcta y consciente en cada cuenta que tengamos perfil, es la mejor manera de proteger esta información.  

Los datos son considerados el nuevo petróleo y son tan atractivos tanto para las empresas como para los cibercriminales. ESET recomienda que antes de publicar algo se analice brevemente si es información que pueden ver todos, y en caso de que no lo sea quizás lo mejor sea no publicarla. Esto refuerza la importancia de prestar atención a los permisos que damos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta.

3. Desconfiar de las personas que no se conocen: Más allá de todos los beneficios que tiene Internet, también existe un Lado B que es necesario tener en cuenta para no llevarse un gran disgusto. Los casos de fraude o acoso lamentablemente son muy comunes en el mundo digital y las redes sociales se han convertido en un nicho cada vez más explotado por los cibercriminales para realizar este tipo de prácticas.

La cautela y la desconfianza son dos grandes aliados a la hora de entablar algún tipo de contacto o relación con alguna persona desconocida. Por eso nunca es recomendable aceptar solicitudes de amistad de desconocidos, como tampoco proporcionarles información personal.

4. Verificar antes de hacer clic en los enlaces que llegan por mensajes: A través de nuestras redes sociales se reciben mensajes de contactos desconocidos, con promesas de algún beneficio/premio y un link que parecería ser la llave que abre el cofre del tesoro. Pero no: un clic puede derivar a un sitio comprometido que solicita nuestros datos personales o bien a la descarga de software malicioso. Desde ESET sugieren seguir una regla de oro que en estos casos aplica de manera efectiva: cuando algo es demasiado bueno para ser verdad, probablemente no lo sea.

5. Elegir contraseñas largas y complejas: Optar por una contraseña robusta y extensa es otro gran paso para proteger las cuentas de las diferentes redes sociales. Idealmente, deben ser frases que incluyan alrededor de 20 caracteres, letras, números, mayúsculas y caracteres especiales. Un último tip es no reutilizar la misma contraseña en diferentes cuentas, ya que, si una se ve vulnerada, le dará al ciberatacante acceso al resto de las redes sociales. Un gran aliado para crear contraseñas fuertes y no tener que recordarlas es la implementación de un administrador de contraseñas.

6. Implementar la autenticación en dos pasos: Todas las redes sociales hoy cuentan con la posibilidad de habilitar este segundo factor de seguridad, para así asegurar una correcta protección de las cuentas. De esta manera, por más que alguien obtenga de alguna manera un usuario y contraseña, no podrá acceder gracias a esta capa extra de seguridad.

7. Utilizar una conexión a Internet segura: Un buen primer paso es asegurar que la conexión a la red Wi-Fi cuente con una contraseña segura y verificar que la configuración del router sea la adecuada. En el caso de utilizar una red de Wi-Fi pública, lo ideal es realizar la conexión a través de una VPN  y, si se necesita ingresar información sensible o credenciales de acceso, utilizar los móviles para navegar por internet desde el smartphone.

8. Realizar backup de la información: Tan importante como mantener protegidos los accesos a los datos personales, es realizar un backup de la información más importante, algo que, ante escenarios como un robo o extravío de un dispositivo o bien ante una infección con malware, será de gran ayuda. Al momento de realizar un backup puede ser muy útil tener en cuenta cómo hacerlo correctamente y cuáles son los errores más comunes que deberás evitar.

9. Cerrar aquellas cuentas que ya no se utilicen: Con el paso de los años, algunas plataformas van quedando obsoletas y dejan de utilizarse. Las cuentas que se hayan creado pueden representar un eslabón muy débil en lo que refiere a la seguridad en Internet. Por un lado, porque seguramente las contraseñas sean débiles y por otro, porque es posible que estas plataformas no cuenten con una política de protección de datos eficientes y segura.

Los ciberdelincuentes podrían utilizar la huella digital en ella. Por ejemplo, usar información sensible como fecha de nacimiento, lugares de trabajo, de estudio o de vivienda, entre otros, para armar un perfil falso que se utilice en una estafa u otro tipo de engaño, usurpando la identidad de algún usuario.

10. Contar con una solución de seguridad: Todos los puntos anteriores se verán potenciados con la implementación de una solución de seguridad robusta que brinde protección contra los intentos de phishing, el malware y aquellos sitios o archivos sospechosos que pueden llegarnos a través de las redes sociales.

“Así como los cibercriminales van actualizando sus estrategias, es necesario que como usuarios tomemos conciencia de lo importante que es mantener seguras nuestras cuentas, ya que allí se comparten informaciones de diversa índole que, en las manos equivocadas, pueden ser utilizadas en nuestra contra. Las soluciones de ESET ofrecen diversas funcionalidades que contemplan todas las necesidades actuales de los usuarios. Por ejemplo, la posibilidad realizar acciones de manera remota en un equipo en caso de robo o extravío, bloquearlo y enviar un SMS de alerta a usuarios seleccionados, hasta eliminar los datos del dispositivo para así mantener nuestras cuentas seguras.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación, ESET Ecuador

Inteligencia artificial en el trabajo: Lo bueno y lo malo de incorporar estas tecnologías

La inteligencia artificial es cada vez más frecuente en el contexto laboral, ayudando a aliviar el tedio de algunas tareas y a reducir errores. Sin embargo, ESET advierte que es fundamental recordar sus debilidades y tenerlas en cuenta a la hora de implementar esta tecnología.

Ecuador ­– La Inteligencia Artificial (IA) está en todas partes, y hay interacciones que ya están instaladas como las conversaciones con los chatbots de atención al cliente o los algoritmos de IA o machine learning (aprendizaje automático) que recomiendan series o productos según los gustos de cada usuario. ESET, compañía líder en detección proactiva de amenazas, analiza beneficios, desafíos y riesgos relacionados con la implementación de IA en el trabajo.

La IA tiene el poder de optimizar los procesos empresariales y reducir el tiempo dedicado a tareas que pueden disminuir la productividad general de los colaboradores y el rendimiento empresarial durante su jornada laboral. Las empresas ya están adoptando la IA para múltiples funciones, ya sea revisando currículos para solicitudes de empleo, identificando anomalías en los conjuntos de datos de los clientes o escribiendo contenido para las redes sociales.

Sin embargo, si bien los sistemas de IA pueden minimizar los errores asociados con la fatiga y la distracción, no son infalibles. La IA también puede cometer errores, asumir falsedades mientras lo presenta como si fuera correcto, especialmente si hay problemas con los datos con los que fue entrenada o con el propio algoritmo. En otras palabras, los sistemas de IA son tan buenos como los datos con los que se entrenan (lo que requiere experiencia y supervisión humanas).

“Si bien los humanos pueden afirmar ser objetivos, todos somos susceptibles a sesgos inconscientes basados en nuestras propias experiencias vividas, y es difícil, incluso imposible, desactivar eso. La IA no crea sesgos inherentes; más bien, puede amplificar los sesgos existentes presentes en los datos con los que se entrena. Dicho de otro modo, una herramienta de IA entrenada con datos limpios e imparciales puede producir resultados puramente basados en datos y curar la toma de decisiones humana sesgada. Dicho esto, esto no es poca cosa y garantizar la equidad y la objetividad en los sistemas de IA requiere un esfuerzo continuo en la curación de datos, el diseño de algoritmos y el monitoreo continuo.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un estudio de 2022 mostró que el 54% de los líderes tecnológicos declararon estar muy preocupados por el sesgo de la IA. Además, dado que la IA se alimenta de extensos conjuntos de datos, esto plantea la cuestión de la privacidad. Cuando se trata de datos personales, los actores con intenciones maliciosas pueden encontrar formas de eludir los protocolos de privacidad y acceder a estos datos. Si bien hay formas de crear un entorno de datos más seguro en estas herramientas y sistemas, las organizaciones aún deben estar atentas a cualquier brecha en su ciberseguridad con esta superficie de datos adicional que implica la IA.

Otro punto a considerar es que la IA no puede entender las emociones de la forma en que lo hacen (la mayoría) de los humanos. Los humanos al otro lado de una interacción con la IA pueden sentir una falta de empatía y comprensión que podrían obtener de una interacción «humana» real y esto puede afectar la experiencia del cliente/usuario. Un ejemplo de esto ocurrió con el juego World of Warcraft, que perdió millones de jugadores al reemplazar a su equipo de servicio al cliente, que solía ser personas reales que incluso entraban en el juego para mostrar a los jugadores cómo realizar acciones, con bots de IA que carecen de ese humor y empatía.

Por otro lado, con su conjunto de datos limitado, la falta de contexto de la IA puede causar problemas en torno a la interpretación de los datos. Por ejemplo, los expertos en ciberseguridad pueden tener un conocimiento previo de un actor de amenazas específico, lo que les permite identificar y marcar señales de advertencia que una máquina puede no tener si no se alinea perfectamente con su algoritmo programado. Son estos intrincados matices los que tienen el potencial de tener enormes consecuencias en el futuro, tanto para la empresa como para sus clientes.

Gutierrez Amaya, agrega: “Mientras que la IA puede carecer de contexto y comprensión de sus datos de entrada, los humanos carecen de comprensión de cómo funcionan sus sistemas de IA. Cuando la IA opera en «cajas negras», no hay transparencia sobre cómo o por qué la herramienta ha dado lugar a los resultados o decisiones que ha proporcionado. Ser incapaz de identificar el «funcionamiento» entre bastidores puede hacer que la gente cuestione su validez. Además, si algo sale mal o sus datos de entrada están envenenados, este escenario de «caja negra» dificulta la identificación, gestión y resolución del problema”.

A diferencia de la IA, las personas pueden adaptarse a situaciones cambiantes y pensar de manera creativa. Sin las reglas predefinidas, los conjuntos de datos limitados y las indicaciones que utiliza la IA, los humanos pueden usar su iniciativa, conocimiento y experiencias pasadas para enfrentar desafíos y resolver problemas en tiempo real. Esto es particularmente importante cuando se toman decisiones éticas y se equilibran los objetivos comerciales (o personales) con el impacto social. Por otro lado, los humanos pueden adaptarse rápidamente a las condiciones cambiantes. Si necesita una declaración urgente de la empresa sobre un evento reciente o necesita alejarse del mensaje específico de una campaña. La reprogramación y actualización de las herramientas de IA lleva tiempo, lo que puede no ser apropiado en determinadas situaciones.

Desde ESET destacan que el enfoque más eficaz para la ciberseguridad no es confiar únicamente en la IA o en los humanos, sino utilizar los puntos fuertes de ambos. Lo que podría significar el uso de la IA para manejar el análisis y el procesamiento de datos a gran escala, al tiempo que se confía en la experiencia humana para la toma de decisiones, la planificación estratégica y las comunicaciones. “Nuestra recomendación es utilizar la IA como una herramienta para ayudar y mejorar a su fuerza laboral, no para reemplazarla. La IA se encuentra en el corazón de los productos en ESET, lo que permite a nuestros expertos en ciberseguridad centrar su atención en crear las mejores soluciones para los clientes. ESET identificó como aprovechar la IA desde ESET y el aprendizaje automático para mejorar la detección, investigación y respuesta a amenazas.”, concluye Camilo Gutiérrez Amaya de ESET.

Fuente: Departamento de Comunicación. ESET, Ecuador

El balance de la caída de Microsoft: «Muestra lo fácil que es infligir un daño global»

Pese a la magnitud de la caída de Microsoft provocada por el fallo en la actualización de Crowdstrike, los expertos creen que las consecuencias podrían haber sido peores si se hubiera tratado de un ataque de ransomware. Ya hay soluciones para evitar la llamada «pantalla azul de la muerte».

‘MIT Technology Review’ lo explica: Deje que nuestros redactores desenreden el complejo y desordenado mundo de la tecnología para ayudarle a comprender lo que viene a continuación.

Los ordenadores con Windows han colapsado en un grave fallo informático en todo el mundo, paralizando aerolíneas, grandes bancos, cadenas de televisión, proveedores de asistencia sanitaria y otras empresas.

Aerolíneas como United, Delta y American se vieron obligadas a interrumpir y retrasar vuelos, dejando a los pasajeros atrapados en los aeropuertos, mientras que la cadena británica Sky News tuvo que dejar de emitir temporalmente. Mientras tanto, los clientes bancarios de Europa, Australia e India no pudieron acceder a sus cuentas en línea. Las consultas médicas y los hospitales del Reino Unido perdieron el acceso a los historiales de los pacientes y a los sistemas de programación de citas.

El problema se debe a un defecto en una actualización de contenidos para equipos Windows del proveedor de ciberseguridad CrowdStrike. George Kurtz, CEO de CrowdStrike, ha afirmado que la compañía está trabajando activamente con los clientes afectados.

«El problema ha sido identificado, aislado y se ha desplegado una solución. Remitimos a los clientes al portal de soporte para las últimas actualizaciones y seguiremos proporcionando actualizaciones completas y continuas en nuestro sitio web.» CrowdStrike remitió a MIT Technology Review a su blog con actualizaciones adicionales para los clientes.

¿Cuál es la causa del problema?

El problema tiene su origen en una actualización defectuosa de CrowdStrike, que ha dejado fuera de línea a los servidores y PC afectados y ha provocado que algunas estaciones de trabajo Windows muestren la «pantalla azul de la muerte» cuando los usuarios intentan arrancarlas. Los equipos Mac y Linux no están afectados.

La actualización estaba destinada al software Falcon de CrowdStrike, que es un software de «detección y respuesta de punto final» diseñado para proteger los sistemas informáticos de las empresas de ciberataques y malware. Pero en lugar de funcionar como se esperaba, la actualización hizo que los ordenadores con software Windows se bloquearan y no se reiniciaran. Es menos probable que los ordenadores domésticos con Windows se hayan visto afectados, porque CrowdStrike es utilizado predominantemente por grandes organizaciones. Microsoft no respondió inmediatamente a una solicitud de comentarios.

«El software de CrowdStrike funciona en la capa de bajo nivel del sistema operativo. Los problemas a este nivel hacen que el sistema operativo no arranque», afirma Lukasz Olejnik, investigador y consultor independiente en ciberseguridad y autor de Philosophy of Cybersecurity.

No todos los ordenadores con Windows se vieron afectados de la misma manera, afirma, señalando que si los sistemas de una máquina hubieran estado apagados en el momento en que CrowdStrike envió la actualización (que ya ha sido retirada), no la habría recibido.

Para las máquinas que ejecutan sistemas que recibieron la actualización manipulada y se reiniciaron, una actualización automatizada de la infraestructura de gestión de servidores de CloudStrike debería ser suficiente, dice.

«Pero en miles o millones de casos, esto puede requerir la intervención humana manual», añade. «Eso significa que se avecina un fin de semana [por el pasado fin de semana] realmente malo para mucho personal informático».

Cómo reparar manualmente el ordenador afectado

Existe una solución conocida para los ordenadores Windows que requiere acceso administrativo a sus sistemas. Si estás afectado y tienes ese nivel de acceso, CrowdStrike ha recomendado los siguientes pasos:

1. Arranque Windows en modo seguro o en el entorno de recuperación de Windows.

2. Navegue hasta el directorio C:\Windows\System32\drivers\CrowdStrike.
3. Localice el archivo que coincida con «C-00000291*.sys» y elimínelo.
4. Arranque la máquina normalmente.

Parece sencillo, ¿verdad? Pero aunque la solución anterior es bastante fácil de administrar, requiere que alguien la introduzca físicamente, lo que significa que los equipos informáticos tendrán que localizar las máquinas remotas que se hayan visto afectadas, afirma Andrew Dwyer, del Departamento de Seguridad de la Información de Royal Holloway University of London. 

«Hemos tenido bastante suerte de que se trate de un apagón y no de una explotación por parte de una banda criminal u otro Estado», afirma. «También muestra lo fácil que es infligir un daño global bastante significativo si te metes en la parte correcta de la cadena de suministro de TI».

Aunque solucionar el problema va a causar dolores de cabeza a los equipos de TI durante la próxima semana o así, es muy poco probable que cause daños significativos a largo plazo a los sistemas afectados, lo que no habría sido el caso si hubiera sido un ransomware en lugar de una actualización chapucera, dice.

«Si se hubiera tratado de un ransomware, podría haber habido interrupciones significativas durante meses», añade. «Sin el software de detección de endpoints, muchas organizaciones estarían en una situación mucho más vulnerable. Pero son nodos críticos del sistema que tienen mucho acceso a los sistemas informáticos que utilizamos.»

Fuente: www.technologyreview.es

 

La complejidad de los procesos de actualización de la ciberseguridad

Si un proceso de actualización de software falla, puede tener consecuencias catastróficas, como se ha visto hoy con las pantallas azules de la muerte generalizadas atribuidas a una mala actualización de CrowdStrike.

La ciberseguridad es a menudo cuestión de velocidad; un actor de amenaza crea una técnica o código de ataque malicioso, las empresas de ciberseguridad reaccionan ante la nueva amenaza y, si es necesario, ajustan y adoptan métodos para detectar la amenaza. Esa adopción puede requerir la actualización de los sistemas de detección en la nube y/o la actualización de los dispositivos de punto final para proporcionar la protección necesaria contra la amenaza. Y la velocidad es esencial, ya que el sector de la ciberseguridad está ahí para proteger, detectar y responder a las amenazas a medida que se producen.

Los procesos que las empresas de ciberseguridad ponen en marcha para evitar conflictos entre una actualización y el sistema operativo u otros productos suelen ser importantes, con entornos de prueba automatizados que simulan escenarios reales de distintos sistemas operativos, distintas variantes de controladores de sistema y similares.

Esto, en algunos casos, puede ser supervisado por humanos, una firma final de que todos los procesos y procedimientos se han seguido y no hay conflictos. También puede haber terceras partes, como un proveedor de sistemas operativos, en esta mezcla que prueban independientemente del proveedor de ciberseguridad, tratando de evitar cualquier interrupción importante, como estamos viendo hoy.

En un mundo perfecto, un equipo de ciberseguridad tomaría la actualización y la probaría en su propio entorno, asegurándose de que no hay incompatibilidad. Una vez que esté seguro de que la actualización no causa problemas, comenzaría un despliegue programado de la actualización, tal vez de un departamento a la vez. De este modo, se reduce el riesgo de que se produzca un problema importante en las operaciones de la empresa.

Este no es ni puede ser el proceso para las actualizaciones de productos de ciberseguridad, ya que deben desplegarse a la misma velocidad a la que se distribuye una amenaza, normalmente de forma casi instantánea. Si el proceso de actualización falla puede ser catastrófico, como está ocurriendo hoy con una actualización de software de CrowdStrike, con pantallas azules de la muerte e infraestructuras enteras caídas.

Esto no significa incompetencia del proveedor, es probable que sea un escenario de mala suerte, una tormenta perfecta de actualizaciones o configuraciones que crean el incidente. Eso, por supuesto, a menos que la actualización haya sido manipulada por un actor malintencionado, lo que no parece ser el caso en esta ocasión.

¿Qué debemos extraer de este incidente?

En primer lugar, es probable que todos los proveedores de ciberseguridad revisen sus procesos de actualización para asegurarse de que no hay lagunas y ver cómo pueden reforzarlos. Para mí, la verdadera enseñanza es que cuando una empresa alcanza una posición significativa en el mercado, su dominio puede provocar un acontecimiento semi-monocultural: un problema afectará a muchos.

Cualquier profesional de la ciberseguridad utilizará términos como “defensa en profundidad” o “capas de defensa”, que se refieren al uso de múltiples tecnologías y, en la mayoría de los casos, múltiples proveedores para frustrar posibles ataques.

No debemos perder de vista quién tiene la culpa cuando se produce un incidente como este, si los ciberdelincuentes y los atacantes de los estados nación no crearan ciberamenazas, entonces no necesitaríamos protección en tiempo real.

Fuente: www.welivesecurity.com

 

Aprendizajes del Crowdstrike BSOD

El incidente reciente del BSOD (pantalla azul de la muerte) causado por Crowstrike ha generado preocupaciones sobre la estabilidad y seguridad del sistema operativo Windows.

Aprendizajes Crowdstrike

Este evento destaca varios puntos críticos para los usuarios y administradores de sistemas:

  1. Compatibilidad de Software: Las actualizaciones y parches, tanto del sistema operativo como de aplicaciones de terceros como Crowstrike, deben ser probados minuciosamente antes de su implementación a gran escala. Esto ayuda a evitar conflictos que puedan causar fallos catastróficos como el BSOD.

  2. Monitoreo y Respuesta Rápida: Los sistemas deben estar configurados para detectar y responder rápidamente a problemas críticos. En el caso del BSOD, la capacidad de revertir rápidamente la actualización problemática es crucial para minimizar el tiempo de inactividad.

  3. Diversificación del SO: Dependiendo de las necesidades y el entorno de trabajo, considerar sistemas operativos alternativos puede ser una estrategia válida. Linux y macOS son opciones viables que pueden ofrecer estabilidad y seguridad robustas, reduciendo la dependencia exclusiva de Windows.

  4. Gestión de Parches y Actualizaciones: Implementar una política de gestión de parches que incluya ventanas de mantenimiento programadas y pruebas en entornos controlados puede prevenir la propagación de errores críticos.

  5. Evaluación Continua: Es esencial evaluar continuamente las necesidades de tu entorno de trabajo y los recursos disponibles para determinar si es necesario un cambio de sistema operativo. La transición a otro sistema puede implicar capacitación y ajustes, pero puede ser beneficiosa a largo plazo.

Cuál fue el error de la firma de ciberseguridad CrowdStrike que provocó la falla global de Microsoft

El error de CrowdStrike que provocó una falla global en Microsoft se debió a una actualización defectuosa del software Falcon Sensor para hosts de Windows. Esta actualización, lanzada el 19 de julio de 2024, contenía un defecto que causaba que muchos sistemas Windows mostraran la «pantalla azul de la muerte» (BSOD), resultando en reinicios inesperados y fallas masivas en sistemas críticos de diversas industrias, incluyendo aeropuertos, bancos y servicios de salud.

CrowdStrike identificó y aisló el problema, y desplegó una solución para mitigar el impacto. Aunque no se trató de un ciberataque, el incidente demostró la vulnerabilidad y las posibles consecuencias de fallas en las actualizaciones de software en infraestructuras tecnológicas globales. La necesidad de realizar múltiples reinicios y aplicar manualmente la solución a cada dispositivo afectado subrayó la magnitud del desafío para los departamentos de TI en todo el mundo​.

En resumen, el incidente de Crowstrike BSOD no necesariamente implica que debas abandonar Windows, pero sí subraya la importancia de una gestión de TI proactiva y bien planificada. Evaluar alternativas y mejorar las prácticas de administración puede conducir a un entorno de TI más resiliente y seguro.

Fuente: www.somoslibres.org

 

Interrupción global debido a una actualización de CrowdStrike el viernes

La historia de cómo CrowdStrike lanzó una actualización un viernes y derribó miles, decenas de miles o tal vez incluso cientos de miles de computadoras en todo el mundo.

¿Alguna vez has oído la regla tácita: “Nunca publiques un programa los viernes”? Nosotros sí, pero CrowdStrike no. Publicaron un pequeño controlador un viernes por la mañana normal, lo que se convirtió en la causa de una gran interrupción del servicio en todo el mundo.

Una actualización incorrecta de la solución EDR (Endpoint Detection and Response) de CrowdStrike ha afectado a dispositivos Windows de todo el mundo, provocando la pantalla azul de la muerte (BSOD) en los usuarios corporativos . El fallo ha afectado, por ejemplo, a los sistemas de información de aeropuertos de Estados Unidos, España, Alemania, Países Bajos y otros países.

¿Quién más se vio afectado por el lanzamiento del viernes de CrowdStrike y cómo revertir el bloqueo de computadoras? Todo en esta publicación…

Qué pasó

Todo empezó a primera hora de la mañana del viernes, cuando usuarios corporativos de todo el mundo informaron de problemas con Windows. En un primer momento, se atribuyó la culpa a un fallo en Microsoft Azure, pero más tarde CrowdStrike confirmó que la causa principal se encontraba en el controlador csagent.sys o C-00000291*.sys de su CrowdStrike EDR. Y fue este controlador el que provocó una gran cantidad de fotos absurdas de la oficina que mostraban las (temidas) pantallas azules.

Pantalla azul de la muerte en todas las computadoras = día libre para los linieros del aeropuerto

Si quisiéramos enumerar a todos los afectados por esta interrupción, una lista así no cabría en este artículo (ni en decenas de ellos). Por eso, en su lugar, cubriremos brevemente a las principales víctimas de la negligencia de CrowdStrike. Las compañías aéreas, los aeropuertos y las personas que quieren volver a casa o irse de vacaciones tan esperadas fueron los más afectados:

  • El aeropuerto de Heathrow de Londres, como muchos otros, anunció retrasos en los vuelos debido a un fallo tecnológico;
  • Scandinavian Airlines publicó un aviso en su sitio web en el que se indica que “algunos clientes pueden experimentar dificultades con sus reservas debido a un problema informático que afecta a varios países. SAS está en pleno funcionamiento, pero se esperan retrasos”;
  • En Nueva Zelanda, los sistemas bancarios, de comunicaciones y de transporte están experimentando problemas.

Varios centros médicos, cadenas de tiendas, el metro de Nueva York, el banco más grande de Sudáfrica y muchas otras organizaciones que hacen que la vida sea más cómoda y conveniente a diario se vieron afectados. La lista completa de los afectados por el apagón que podemos encontrar está aquí , y crece minuto a minuto.

Como arreglarlo

En esta etapa, es bastante problemático estimar cuánto tiempo tomará restaurar por completo los equipos afectados en todo el mundo. Las cosas se complican por el hecho de que los usuarios deben reiniciar manualmente sus equipos en modo seguro. Y en las grandes corporaciones, esto suele ser imposible de hacer por su cuenta sin la ayuda de un administrador de sistemas.

Sin embargo, aquí están las instrucciones sobre cómo deshacerse de la pantalla azul de la muerte causada por la actualización del controlador de CrowdStrike:

  1. Inicie su computadora en modo seguro;
  2. Vaya a C:\Windows\System32\drivers\CrowdStrike ;
  3. Localice y elimine el archivo csagent.sys o C-00000291*.sys ;
  4. Reinicie su computadora en modo normal.

Y mientras sus administradores de sistemas hacen esto, usted podría utilizar un truco que ha surgido hoy en la India: los empleados de uno de los aeropuertos del país han comenzado a completar las tarjetas de embarque… manualmente.

La India no está demasiado preocupada por la disrupción global.

Cómo se podría haber evitado el fracaso

Evitar esta situación debería haber sido sencillo. En primer lugar, la actualización no debería haberse publicado un viernes. Esto se debe a una regla que todos en la industria conocen desde el año 2000: si ocurre un error, hay muy poco tiempo para solucionarlo antes del fin de semana, por lo que los administradores de sistemas de todas las empresas afectadas deben trabajar durante el fin de semana para solucionar los problemas.

Es importante ser lo más responsable posible con la calidad de las actualizaciones que se lanzan. En Kaspersky, lanzamos un programa en 2009 para evitar fallos masivos como este en nuestros clientes y pasamos una auditoría SOC 2 , lo que confirma la seguridad de nuestros procesos internos. Desde hace 15 años, cada actualización se somete a pruebas de rendimiento de varios niveles en varias configuraciones y versiones de sistema operativo. Esto nos permite identificar problemas potenciales con antelación y resolverlos en el momento.

Se debe seguir el principio de lanzamientos granulares. Las actualizaciones se deben distribuir gradualmente, no todas a la vez a todos los clientes. Este enfoque nos permite reaccionar de inmediato y detener una actualización si es necesario. Si nuestros usuarios tienen un problema, lo registramos y su solución se convierte en una prioridad en todos los niveles de la empresa.

Al igual que con los incidentes de ciberseguridad, además de reparar los daños visibles, es necesario encontrar la causa raíz para evitar que este tipo de problemas se repitan en el futuro. Es necesario comprobar la operatividad y los errores de las actualizaciones de software en la infraestructura de prueba antes de implementarlas en la infraestructura de «combate» de la empresa, e implementar los cambios de forma gradual, realizando un seguimiento continuo de posibles fallos.

La gestión de incidentes debe basarse en un enfoque integrado para crear protección a partir de un proveedor confiable con los requisitos internos más estrictos en materia de seguridad, calidad y disponibilidad de sus servicios. La base de este trabajo puede ser la línea de soluciones Kaspersky Next . Esto ayudará a su empresa no solo a mantenerse a flote, sino también a aumentar la eficiencia de su sistema de seguridad de la información. Esto se puede hacer de forma gradual (aumentando la protección paso a paso) o de una sola vez. Proteja su infraestructura hoy con nosotros para que la próxima interrupción global del servicio no afecte a sus clientes.

Y nosotros, por nuestra parte, podemos ayudarte a tomar esta decisión: cámbiate a Kaspersky y obtén dos años de Kaspersky Next EDR Optimum por el precio de uno . ¡Experimenta lo máximo en protección cibernética sólida y confiable!

Fuente: www.kaspersky.com

El gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS)

Hoy tenemos día temático, parece, y es que el gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS), tras varios meses en desarrollo y casi un año después de que apareciesen las aplicaciones para móviles Android e iOS y, un poco más tarde, la de Windows.

Proton Pass es un nuevo servicio de Proton AG, compañía fundada por exingenieros del CERN y radicada en la misma Suiza. Son conocidos sobre todo por su servicio de correo electrónico Proton Mail, aunque con el tiempo han ido dotando de diversos extras tanto complementarios como independientes: Proton VPN, Proton Drive… y ahora, Proton Pass; todo ello, con una máxima: privacidad a fuerza de cifrado en el lado del cliente y con la transparencia que otorga el código abierto como valor añadido.

En cuanto a Proton Pass, se trata de un gestor de contraseñas al uso, esto es, con las características que te puedes esperar de una aplicación moderna con base en la nube, al estilo de Bitwarden (con más estilo, cabe agregar a pesar de la redundancia, porque el diseño de la app luce de maravilla): almacenamiento y sincronización cifrada entre dispositivos, generador de contraseñas, doble autenticación, soporte de Passkey, importación y exportación, integración con el navegador web vía extensiones, alertas de seguridad…

Y alguna otra exclusiva, como integración con Proton Sentinel, un nuevo servicio de seguridad impulsado por inteligencia artificial del cual, eso sí, solo podrán beneficiarse los suscriptores del plan de pago Pass Plus (4,99€ al mes o 23,88€ al año), indispensable para acceder a funciones avanzadas como el uso sin conexión. Proton Pass, a su vez, está incluido en el paquete Proton Unlimited que reúne el acceso ‘premium’ a todo el ecosistema de servicios de la compañía.

Sin embargo, si lo que te interesa es el gestor de contraseñas en sí, Proton Pass tiene una modalidad gratuita con lo básico, por lo que el común de los usuarios no debería tener queja con ello. Más bien al contrario, pues ya te da más que alternativas como 1Password, que además de ser de pago, es software privativo. Aunque, a decir verdad, no todo lo que rodea a Proton Pass es bonito, o no se lo parecerá a todos los usuarios.

Y es que Proton Pass se basa en Electron, el controvertido framework para la creación de aplicaciones multiplataforma con tecnologías web (Chromium, Node.js …), algo que tiene su aquel. Si acaso, falta por ver si está bien optimizado, porque un gestor de contraseñas está siempre ahí y conviene que lo esté. Con todo, un dato para los agoreros: hay aplicaciones Electron muy finamente hiladas y la memoria está para usarla.

Que sí, que donde esté KeePassXC… Pero si antepones la conveniencia a la seguridad, Proton Pass tiene muy buena pinta.

Con respecto al lanzamiento que nos ocupa e interesa, cuentan en el anuncio oficial que «la versión Linux de Proton Pass admite todas las distribuciones basadas en Debian y RedHat, incluidas Ubuntu, Debian, Fedora y CentOS. Todas las aplicaciones y extensiones del navegador Proton Pass están disponibles para todos y puede usar nuestras aplicaciones en modo fuera de línea con un plan pago».

 

Fuente: www.muylinux.com

El mito del modo incógnito: cómo funciona realmente la navegación privada

Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.

Si le preguntas a cualquier persona cómo puedes proteger tu privacidad en línea, probablemente mencione la navegación privada. Todos los navegadores principales tienen esta funcionalidad, aunque los nombres difieren: es Incógnito en Chrome, InPrivate en Edge, Ventana/pestaña privada en Firefox y Navegación privada en Safari. Todos estos nombres evocan una sensación de seguridad e incluso invisibilidad, como si se pudiera navegar por la web de forma segura y en total anonimato. Por desgracia, este modo está lejos de ser “incógnito” en la realidad, aunque sigue siendo útil si comprendes cómo funciona y lo complementas con seguridad antivigilancia.

Cómo funciona el modo incógnito

En el modo privado, tu navegador no guarda el historial de navegación, no recuerda la información que introduces en los formularios web ni almacena los gráficos y el código de los sitios web que visitas en su caché. Los pequeños archivos de texto llamados cookies, donde los sitios web guardan su configuración y preferencias, solo se almacenan mientras la ventana privada permanece abierta y se eliminan cuando la cierras. De esta forma, no queda ningún rastro de tu actividad de navegación en el ordenador.

Sin embargo, tus acciones aún son visibles desde el exterior. Los sitios web que visitas, tu propio navegador, las extensiones del navegador, tu ISP, el administrador de una oficina o una institución educativa y distintos sistemas de publicidad y análisis, como los que son propiedad de Google, aún pueden rastrearte.

Algunos navegadores, como Firefox, incluyen medidas de privacidad adicionales en modo privado. Algunas de ellas son la desactivación de las extensiones del navegador y el bloqueo de sitios de análisis conocidos que rastrean a los usuarios y las cookies de terceros que no fueron configuradas por el sitio web que estás abriendo. Sin embargo, ni siquiera esto no garantiza una completa invisibilidad.

Cinco mil millones de datos en modo incógnito

Para tener una idea de cuánta información se puede recopilar sobre los usuarios que navegan en modo incógnito, solo hay que consultar la demanda Brown contra Google, que ha terminado con la derrota del gigante de Internet. Se ordenó a la empresa que destruyera “miles de millones de registros de datos” pertenecientes a las actividades de los usuarios que navegaban en modo incógnito y que se recopilaron hasta finales de 2023. Los datos que no se eliminen de inmediato deben desidentificarse, por ejemplo, eliminando parte de la dirección IP de cada usuario de los registros. El tribunal estimó el valor monetario de los datos que se deben eliminar más los datos que ya no se recopilarán en la asombrosa cantidad de 5 mil millones de dólares. Sin embargo, los demandantes afectados deberán reclamar su indemnización monetaria individualmente, por lo que es poco probable que Google pierda mucho dinero.

Sin embargo, lo que es más significativo para todos los usuarios es que se ordenó a Google que comenzara a bloquear las cookies de terceros en el modo incógnito y, en general, proporcionara una descripción más clara de cómo funciona este modo de navegación. Si bien los métodos de Google para recopilar información en modo incógnito no se revelaron por completo al público durante los procedimientos legales, algunas de las técnicas se mencionaron públicamente: recopilar datos a través de Google Analytics, registrar direcciones IP y recopilar datos de encabezados HTTP.

Nada de lo anterior es una novedad o un secreto: cualquier sitio web en Internet puede recopilar y usar los mismos datos, y estos datos se envían en modo privado sin problemas.

Cómo los sitios web rastrean a los visitantes en modo incógnito

Al iniciar sesión. Si introduces tu correo electrónico, número de teléfono o nombre de usuario y contraseña en un sitio web, la configuración de tu navegador ya no importa: has revelado tu identidad ante el sitio web.

Cookies. Aunque el sitio web no puede leer las cookies “normales” de tu navegador mientras se ejecuta en modo privado, puede configurar otras nuevas. Si utilizas una ventana de navegación privada día tras día, sin cerrarla, se recopilará mucha información sobre tus movimientos en la web.

La dirección IP. La navegación privada no oculta tu dirección IP de ninguna manera.

Rastros digitales. Al combinar la información transmitida desde tu navegador en encabezados HTTP con datos que la página web puede recopilar con JavaScript (como la resolución de pantalla, el nivel de batería para dispositivos móviles y la lista de fuentes instaladas), el sitio web puede generar un rastro digital del navegador específico en el dispositivo específico para utilizarlo más adelante para identificarte. El modo de navegación privada no tiene ningún efecto en esto.

Todo lo anterior. Los sistemas de rastreo y análisis avanzados tratan de utilizar una serie de técnicas para identificarte. Aunque las cookies antiguas no estén disponibles debido a la navegación privada, se te puede recordar con un método auxiliar, como el rastreo digital. Esto significa que incluso si visitas una tienda en línea en modo de navegación privada sin iniciar sesión, es posible que aún veas los productos que te interesaron durante las sesiones anteriores en tu historial de búsqueda.

Lo que debes y no debes hacer en el modo de navegación privada

😍 Buscar un regalo de cumpleaños para un miembro de la familia. El modo privado será útil, ya que las palabras clave que podrían arruinar la sorpresa no aparecerán en el historial de navegación y búsqueda. También se reduce la probabilidad de que aparezcan los anuncios contextuales que infestan la web actualmente, lo que delataría tu plan mostrando banners sobre el tema. Sin embargo, el modo privado no será de ayuda si inicias sesión en tu cuenta en la tienda en línea o en el marketplace y realizas una compra, ya que el sitio web te recordará tanto a ti como a la compra. El historial de búsqueda y los elementos “vistos recientemente” también pueden mostrarse en otros dispositivos en los que hayas iniciado sesión en la misma cuenta, por lo que aún existe la posibilidad de que la sorpresa se arruine. En resumen, iniciar sesión en cualquier cuenta es una mala idea cuando se navega en modo privado.

🤔 Buscar un nuevo trabajo o consultar síntomas médicos en secreto. El ordenador no conserva ningún rastro de la actividad, pero tu ISP, como sucede con el administrador del sistema de la red de tu oficina, sí lo hará. Esto no es algo que debas hacer en el trabajo, por ejemplo, ya que no puedes confiar en la ayuda de la navegación privada.

😡 Descargar contenido ilegal. No lo hagas. Si descargas algo así en modo privado, de todos modos tu ISP habrá registrado esta actividad en tu cuenta.

😎 Iniciar sesión en tu cuenta en el ordenador de otra persona o en un ordenador público. En este caso, la navegación privada es lo mínimo que puedes hacer para protegerte. Esto evitará que dejes rastros no deseados, como un nombre de cuenta, datos de formulario web, una contraseña guardada o cookies almacenadas localmente o archivos personales, a menos que guardes algo manualmente. Es un comienzo, pero no garantiza una seguridad completa: los ordenadores públicos a menudo se infectan con malware que puede robar cualquier dato del navegador, con navegación privada o no. Por lo tanto, si tienes que usar el ordenador de otra persona, es mejor asegurarte de que cuente con protección contra malware fiable. Si tienes dudas, te recomendamos cambiar la contraseña de cada cuenta en la que hayas iniciado sesión en ese ordenador y que actives la autenticación de dos factores después de cerrar sesión y volver a tu dispositivo habitual.

🧐 Iniciar sesión en dos cuentas en el mismo sitio. La mayoría de los navegadores lo permiten: puedes iniciar sesión en modo normal en una de las cuentas y en modo privado en la otra. Se trata de conveniencia más que de privacidad, por lo que el modo privado realmente no tiene ningún inconveniente cuando se usa de esta manera.

¿Qué es mejor que la navegación privada?

El modo de navegación privada es útil y no hay razón para evitarlo por completo. Sin embargo, para una máxima privacidad, debe combinarse con otras medidas:

  • Un canal de datos cifrados (VPN) impide que tu ISP y el administrador del sistema (del trabajo) rastreen tu actividad en línea, además de permitirte cambiar la dirección IP cuando visitas sitios web.
  • Los bloqueadores de rastreo y anuncios reducen la probabilidad de que puedan identificarte a través de tus rastros digitales. Todos los navegadores admiten extensiones antivigilancia, que están disponibles en la tienda de extensiones oficial del navegador.
  • Para lograr la máxima seguridad en el modo No rastrear (DNT), activa la Navegación privada en Kaspersky Standard, Kaspersky Plus o en Kaspersky Premium.
  • Para obtener una mayor confidencialidad, puedes configurar un navegador independiente con la configuración de protección contra rastreo más rigurosa, que nuestra guía puede ayudarte a elegir.

 

Fuente: latam.kaspersky.com

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

¿cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto?.

ESET ­– Las filtraciones de contraseñas se están volviendo cada vez más comunes, ESET, explica cómo descubrir si tus claves han sido comprometidas y comparte algunos consejos para reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Este año un informe analizó “la madre de todas las brechas”, la filtración de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X) que, al parecer, incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso. Este número de registros comprometidos se suma las anteriores filtraciones conocidas como la filtración de datos de Cam4 que expuso cerca de 11.000 millones de registros, o la llamada Collection No.1, que expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones.

Este contexto ayuda a comprender que, incluso si se aplican estrictas medidas de seguridad personal, las credenciales de una cuenta aún pueden quedar atrapadas en distintas recopilaciones, principalmente debido a brechas en grandes empresas.

Algunas opciones para averiguar si tus credenciales se han visto comprometidas recomendadas por ESET, son:

Haveibeenpwned.com: Este sitio cuenta con una herramienta gratuita que puede decirte cuándo y dónde aparecieron sus datos, como dirección de correo electrónico o contraseñas. Solo hay que introducir la dirección de correo electrónico, hacer clic en “pwned?” y aparecerá un mensaje informándote del estado de seguridad de tus credenciales, así como de la filtración exacta en la que se vieron envueltas. Para los afortunados, el resultado será verde, lo que indica que no ha habido “pwnage”, y para los menos afortunados, el sitio se volverá rojo, indicando en qué filtración o filtraciones de datos aparecieron sus credenciales.

Comprobación de correos electrónicos y contraseñas en haveibeenpwned.com mediante una sencilla consulta de búsqueda

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

El gestor de contraseñas de Chrome puede ser muy útil para descubrir si tus datos se han filtrado públicamente.

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

  • No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).
  • Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.
  • Utilizar una contraseña distinta para cada una de sus cuentas para evitar ataques como el “credential stuffing”, que se aprovecha de esto para reutilizar las mismas credenciales en varios servicios en línea.
  • En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

  • Invertir en soluciones de seguridad, como software de detección y respuesta, que puedan prevenir brechas e incidentes de seguridad.
  • Reducir proactivamente su superficie de ataque y reaccionar en cuanto se detecte algo sospechoso. La gestión de vulnerabilidades es crucial, ya que estar al tanto de las lagunas de software ayuda a prevenir su explotación por parte de los ciberdelincuentes.
  • No subestimar la importancia de la formación en ciberseguridad y la seguridad de los endpoints y el correo electrónico para el equipo de trabajo. Un ataque se puede desencadenar facilmente, por ejemplo cuando un empleado abre un archivo adjunto de correo electrónico sospechoso o hace clic en un enlace.
  • Implementar una solución de prevención de pérdida de datos (DLP) e implantar una sólida política de copias de seguridad. Además, el manejo de grandes volúmenes de datos de clientes y empleados requiere prácticas de cifrado estrictas. El cifrado local de credenciales puede salvaguardar estos datos sensibles, dificultando a los atacantes la explotación de la información robada sin acceso a las claves de cifrado correspondientes.

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador. Más inf.: 0998605919