Conoce las cinco formas más comunes de ataques a la información de tu organización y como prevenirlas

Proteger la información de las organizaciones es una tarea de nunca acabar, diariamente aparecen nuevas formas en las que los atacantes quieren hacerse con los datos de tu organización para usarla con fines fraudulentos. En este post conocerás las cinco formas más comunes que utilizan los delincuentes para acechar tus datos.

Data leaks: algunas veces no es que los atacantes sean buenos, solo que descuidamos la información. Revisa periódicamente: permisos asignados, configuraciones de servicios y de seguridad. 

Phishing: Los usuarios finales están en constante ataque por lo que mantenerlos capacitados evitará que caigan en esta clase de ataques que por lo general son vía correo electrónico. 

Pérdida, robo, préstamo y craqueo de contraseñas. La gestión adecuada de contraseñas deberá ser una de las políticas de seguridad que más deben tener presentes todos los usuarios de la organización. Préstamo de contraseñas y contraseñas débiles son las acciones más comunes.

Ransomware: El secuestro de datos y cifrado no autorizado de información es una de las prácticas que más genero ingresos a los atacantes en el año 2020 y lo que lleva del presente. Mantenga los equipos actualizados, el antivirus con protección anti ransomware, control sobre la navegación y una copia de respaldo fuera de línea. 

Vulnerabilidades: Revise periódicamente la presencia de vulnerabilidades en todos los equipos de la organización para tomar las acciones de tratamiento lo más rápido posible. Recomendado: semanal, mínimo: mensual, periodo más largos pondrán en mayor riesgo los datos de la organización, evalué que tan importantes son.

Estas son las cinco formas de ataques más comunes para la mayoría de organizaciones, existen otras formas que dependen del sector de tu organización o de la clase de atacantes. Sigue las recomendaciones y mantente informado.


Desde donde, como y cada cuanto hacer un análisis de vulnerabilidades

En este post veremos las recomendaciones básicas acerca de la ejecución de pruebas de análisis de vulnerabilidades, desde donde ejecutarlas, como hacerlo y su periodicidad. 

El ejercicio de un análisis de vulnerabilidades puede llegar a ser una tarea fácil si tienes el escenario claro y los objetivos definidos. 

Esta tarea no es tan sencilla como poner una dirección IP en un escáner y dar clic en escanear. Para hacer un análisis de vulnerabilidades consistente, debes aplicar conceptos como, desde donde ejecutar las pruebas, como debes ejecutarlas y cada cuanto debes hacerlo.  

Veamos el primer concepto: desde donde. Debes tener en cuenta que lo más recomendado es que el escáner este dentro de la misma VLAN donde están los equipos objetivos. Si realizas el escaneo desde una VLAN diferente hacia donde se encuentran los equipos objetivos, entonces deberás abrir todos los puertos para la dirección IP del escáner (¿Qué crees que va a decir el ingeniero de seguridad?). 

Segundo concepto: cómo. Si es un escaneo de seguridad para cierre de vulnerabilidades, lo más recomendado es que realices un ejercicio con credenciales, es decir, con usuario y contraseña de administración, esto permitirá verifica la aplicación de parches, la presencia de software obsoleto o con vulnerabilidades dentro de los equipos objetivos.

Tercer concepto: cada cuanto. Lo recomendado es ejecutar el análisis de vulnerabilidades tan frecuentemente como sea posible y mínimo una vez al mes. 

Hace 18 días fue descubierta una vulnerabilidad crítica en el sistema operativo Microsoft Windows que compromete la integridad, disponibilidad y confidencialidad, no requiere privilegios y es fácil de explotar. ¿En cuántos equipos de tu organización esta presente esta vulnerabilidad? ¿Ya tienes un plan de mitigación?

Estos son los tres conceptos básicos para un análisis de vulnerabilidades consistente, la combinación de ellos te permitirá ver cosas como, el punto de vista de un atacante desde la VLAN de usuarios hacia la VLAN de servidores, asuntos con la configuración del firewall, entre otras cosas. 

Como siempre, la aplicación de estos conceptos dependerá de cada organización, sus objetivos de negocio y la normatividad que deba cumplir, por lo demás, el seguir estas recomendaciones te mantendrá un paso adelante en ciberseguridad.


Vulnerabilidad crítica vigente analizada con la lupa de tres KPIs

El primero de julio de 2021 fue revelada por accidente una vulnerabilidad en el sistema operativo Windows de Microsoft. 

La publicación de esta vulnerabilidad sin haber sido desarrollado un parche por parte de Microsoft, ha causado que muchos sistemas operativos estén en riesgo crítico, ya que esta vulnerabilidad le permite a un atacante tomar control de los equipos afectados. 

Microsoft está trabajando fuertemente en el desarrollo del parche que corrija la vulnerabilidad, por el momento, lo recomendado es que donde sea posible, se deshabilite el servicio de impresión que viene activado por defecto. 

Esta es una de las razones por las que se recomienda realizar un análisis de vulnerabilidades por semana para verificar la presencia de esta clase de riesgos. Entre más tiempo tardes en realizar esta tarea, mayor va a ser el riesgo al cual va a estar expuesta tu organización. 

Vamos a analizar esta vulnerabilidad desde la lupa de tres (3) indicadores de ciberseguridad.

La vulnerabilidad fue descubierta en julio 1 de 2021, el tiempo que demores en detectar esta vulnerabilidad en la organización se le conoce como TTD (Time to Detect), tiempo en detectar, este indicador está dado en días, a mayor número de días, mayor es el riesgo.

Ahora, el segundo indicador es TTR (Time to Resolv), tiempo en resolver, el cual corresponde al tiempo que te tomará cerrar la vulnerabilidad. Al igual que la variable anterior, a mayor número de días, mayor es el riesgo.

Finalmente tenemos el indicador WTE (Window to Expose), ventana de exposición, el cual corresponde a la suma de los dos indicadores anteriores y da como resultado el tiempo total en el que la organización estuvo expuesta a la vulnerabilidad.

Pongámosle números a los indicadores, digamos que aún no has realizado un análisis de vulnerabilidades en todos los equipos Windows de la organización y que lo tienes planeado para el próximo martes 13 de julio de 2021. El indicador TTD será de 13 días.

Se hallaron 250 equipos con la vulnerabilidad reportada, hablas con tu equipo de trabajo y ellos te dan un tiempo estimado de cierre de15 días. El indicador TTR será 15 días.

Ahora, la ventana de exposición será: TTD + TTR. 13 + 15 = 28 días.

28 días fue el tiempo al cual van a estar expuestos 250 equipos de tu organización a una vulnerabilidad crítica que permite tener el control completo de la información contenida en ellos.

Te recomiendo mantener estos indicadores lo más pequeño que sea posible para evitar situaciones de riesgo. Ten presente que estas recomendaciones siempre dependerán del apetito de riesgo de cada organización y de lo valiosa que consideren su información. 


Conoce la importancia de tener un equipo de ciberseguridad con dos ejemplos recién salidos del horno

En este post revisaremos cuan importante es contar con un equipo de ciberseguridad viéndolo desde la perspectiva de dos ejemplos que han ocurrido recientemente. 

Para nadie es un secreto que Internet es un ambiente hostil desde donde constantemente se reciben ataques peligros que pueden llegar a ponerte en riesgo a ti y a tu organización, ni que hablar del número de ataques que vienen desde dentro de la propia organización. Estos ataques ponen en riesgo la información digital de tu organización la cual es vital para su operación.

Esta semana han ocurrido dos sucesos importantes de ciberseguridad, primero, una organización fue atacada ferozmente a tal punto que sus servicios se vieron altamente afectados, ya que tanto sus bases de datos como sus copias de respaldo fueron borradas completamente.

Desconozco si al día de hoy se han podido recuperar, pero es el momento para que te tomes un tiempo y te preguntes, ¿Qué pasaría si todas las bases de datos de mi organización fuesen borradas y no se pudieran recuperar? Esto es un evento que toda organización quiere evitar y por ello toma controles preventivos para evitar que se materialice. 

El segundo evento es la revelación por accidente de una vulnerabilidad que se creía parchada por el fabricante, pero que no era así. Tu equipo de ciberseguridad ya debió de haberte informado acerca de este asunto y ya debe estar tomando las acciones necesarias para mitigar el impacto. Una vulnerabilidad de este calibre deber ser tratada lo antes posible.

Para estos dos casos, es sumamente importante que cuentes con un equipo de seguridad capacitado que te pueda asesorar adecuadamente para evitar que cosas como estos dos ejemplos se puedan materializar al interior de tu organización.

Tienes cuatro opciones, contratar el personal adecuando para estas funciones, contratar una empresa de consultoría que se encargue de estos menesteres, formar empleados o esperar a que suceda un evento para reaccionar. 

No importa la decisión que tomes o hayas tomado, lo importante es que cuentes con un personal idóneo y capaz que te ayude a tomar las mejores decisiones en aras de cuidar la información digital de tu organización.