La clave para una mayor ciberseguridad: abandonar la identificación por contraseñas

La clave para una mayor ciberseguridad: abandonar la identificación por contraseñas

Everis, Ping Identity e IREO enumeran las oportunidades para las empresas de sustituir las credenciales por otros métodos de gestión de identidades.   Ver para creer: la contraseña más frecuente en el mundo es «123456». La segunda más común es «123456789». La imprudencia es obvia. Menos evidente, aunque igualmente peligroso, es emplear una misma contraseña para varios servicios online, o no cambiarla con la suficiente recurrencia. Según un análisis realizado por el centro de ciberseguridad nacional de Reino Unido, más de 40 millones de usuarios utilizan contraseñas que un ciberdelincuente podría obtener en tan solo un segundo. Y según una investigación de Verizon publicada en 2019, el 81% de las filtraciones de datos eran el resultado de contraseñas comprometidas. Aun los usuarios más sensibilizados y conocedores de los riesgos que entraña el ciberespacio cometen pequeñas pero significativas faltas en la gestión de sus contraseñas. Una contraseña insegura, si no se acompaña de sistemas robustos de doble autenticación, conduce inexorablemente a la pérdida de información y a brechas de seguridad. Ventajas para las organizaciones La ciberseguridad passwordless es una tendencia emergente que se ha visto acelerada durante la pandemia de la Covid-19, al calor del auge del teletrabajo. Entre sus principales ventajas, destacan «la mejora en la experiencia de usuario/empleado, una mejora general de la seguridad y una reducción de costes en el largo plazo», enumera Mónica Almela, country leader para España y Portugal de Ping Identity, compañía estadounidense especializada en gestión de accesos. La mejora en la experiencia de usuario tiene que ver con la usabilidad, pero, sobre todo, con la productividad. Cuatro casos de uso Entre los casos...
Cuidado con la declaración de la Renta: el ciberataque que se hace pasar por Hacienda

Cuidado con la declaración de la Renta: el ciberataque que se hace pasar por Hacienda

Una nueva campaña de phishing intenta hacerse pasar por la Agencia Tributaria para instalar un malware a las víctimas que buscan hacer la declaración de Hacienda. Un momento como este, en el que la economía de España está gravemente dañada por la pandemia, es ideal para que los ciberdelincuentes campen a sus anchas. Si te ha llegado un correo de la Agencia Tributaria sobre tu declaración de Hacienda, no piques; es una nueva campaña de phishing. El INCIBE y la OSI en España han advertido sobre este problema, que está cobrándose sus víctimas. Una campaña de correos electrónicos falsos que se hacen pasar por la Agencia Tributaria bajo el asunto de «Comprobante fiscal» intentan colar malware en los equipos de los consumidores. El mensaje falso insta al usuario a pinchar en el enlace del correo para instalar un archivo falso. Este malware infecta el ordenador de la víctima y posteriormente este roba los datos que albergue el dispositivo. Es decir, el mismo modus operandi que hemos visto repetido tantas otras veces. El INCIBE, concretamente, resalta el carácter recurrente de la campaña. Suele variar ligeramente el remitente y el asunto, pero el contenido del mensaje es prácticamente el mismo y tiene la misma intencionalidad. En este caso, el asunto es «Comprobante Fiscal. - [ id 81690024». Todos los números supuestamente relacionados con datos fiscales del correo son falsos. El malware que descarga en el ordenador de la víctima es un troyano que roba nuestra información para dársela a los hackers. Se hace pasar por un archivo PDF que debemos consultar que, en realidad, instala el software malicioso en el ordenador. Además de esto, el archivo también permite a los atacantes realizar acciones en el ordenador de la víctima de forma remota. Es muy importante...
Alertan de una versión falsa de WhatsApp para iPhone que roba información de los usuarios

Alertan de una versión falsa de WhatsApp para iPhone que roba información de los usuarios

Un grupo de cibercriminales ha diseñado una versión falsa de WhatsApp, de apariencia muy similar a la real, específicamente dirigida a usuarios de iPhone con el fin de robar información del dispositivo.   Hace unos días, la empresa de ciberseguridad ZecOps informó en Twitter de que podrían haberse producido “ataques relacionados con Whatsapp en iOS”. La compañía publicó un dominio específico, config5-dati [.] Com, y una dirección IP que, según dijo, estaba relacionada con dichos ciberataques. Ante esta alerta, el regulador de derechos digitales Citizen Lab y el medio de comunicación Motherboard iniciaron una investigación. Examinaron el dominio proporcionado por ZecOps y descubrieron “otros vinculados a él”, incluido uno que “alojaba un sitio que pretendía ser una página para descargar WhatsApp”. El sitio malicioso “intentaba engañar a los visitantes para que instalaran lo que en realidad era un archivo de configuración especial para teléfonos iPhone diseñado para potencialmente recopilar información sobre las víctimas y enviarla de vuelta al atacante”, dictaminaron los investigadores de Citizen Lab. La página de phishing, que actualmente no está operativa, está diseñada para parecerse a un sitio oficial de WhatsApp, con la marca de WhatsApp y gráficos profesionales que describen el proceso de instalación paso a paso. Según Citizen Lab, cuando se abre el archivo de configuración este dice que es de “WhatsApp Inc.” para “WhatsApp Messenger”. Es decir: los equipos especialistas en seguridad de Motherboard y Citizen Lab concluyeron que un grupo de cibercriminales podrían haber intentado engañar a los usuarios de iPhone para que instalaran una versión falsa de WhatsApp, en un intento potencial de recopilar información sobre ellos.  Además, los análisis técnicos de ambos investigadores sugieren que esta versión falsa de WhatsApp“está vinculada a una...
La confianza de la seguridad en la nube es alta

La confianza de la seguridad en la nube es alta

La pandemia ha acelerado la transformación digital para el 88% de las organizaciones mundiales, sin embargo, este aumento en la adopción de la nube puede dejar los datos de las empresas inseguros. Así se desprende de los resultados de una encuesta de Trend Micro Incorporated, empresa referente en seguridad cloud, en la que, además, el 51% de los encuestados afirma que la aceleración de la migración a la nube ha aumentado su atención en las mejores prácticas de seguridad.   El estudio confirma una simple idea errónea que puede tener graves consecuencias para la seguridad. Mientras que la infraestructura de la nube es segura, los clientes son responsables de asegurar sus propios datos, lo cual es la base del Modelo de Responsabilidad Compartida para la nube. Casi todos los encuestados (92%) dicen estar seguros de que comprenden su responsabilidad en materia de seguridad en la nube, pero el 97% también cree que su proveedor de servicios en la nube (CSP) ofrece suficiente protección de datos. De los encuestados, solo el 55% utiliza herramientas de terceros para asegurar sus entornos cloud. Esto sugiere que puede haber importantes lagunas de cobertura y confirma que no se entiende la responsabilidad compartida. Trend Micro Research ha descubierto que las configuraciones incorrectas son el riesgo número uno en los entornos cloud, lo que puede ocurrir cuando las empresas no conocen su parte del Modelo de Responsabilidad Compartida. En el caso de España, concretamente, el 96% de los encuestados dice estar seguro de entender su responsabilidad en la seguridad de la nube, y el 99% cree que su CSP ofrece suficiente protección de datos. Las organizaciones encuestadas parecen confiar en su postura de ciberseguridad en la nube, ya que: -El...
Publicado el Reglamento de Seguridad de las Redes y Sistemas de Información

Publicado el Reglamento de Seguridad de las Redes y Sistemas de Información

Avance legal en la solución de problemas de seguridad de las redes y sistemas de información. El Boletín Oficial del Estado (BOE) ha publicado el Real Decreto 43/2021, de 26 de enero, por el que se articula el Reglamento de Seguridad de las Redes y Sistemas de la Información. Esta norma desarrolla la directiva NIS (Security of Network and Information Systems) aprobada en 2016 por la UE e incorporada en 2018 al ordenamiento jurídico español. Este real decreto pormenoriza el marco estratégico e institucional de seguridad de las redes y sistemas de información en lo relativo al cumplimiento de las obligaciones de seguridad de los operadores de servicios esenciales y de los proveedores de servicios digitales y a la gestión de incidentes de seguridad. Accede aquí al Real Decreto íntegro. #Ciberseguridad #Reglamento #Seguridad Fuente:...
Oldsmar y la importancia de la ciberseguridad industrial

Oldsmar y la importancia de la ciberseguridad industrial

El ataque a una planta de agua, el pasado 8 de febrero en Oldsmar (Estados Unidos), pone de manifiesto la importancia que tienen los sistemas informáticos y su seguridad en las infraestructuras críticas. El pasado 8 de febrero, el sheriff del condado de Pinellas (Florida, Estados Unidos), Bob Gualteri, anunció que un ciberataque intentó envenenar con hidróxido de sodio la planta industrial de tratamiento de agua de la ciudad de Oldsmar, con una población de 15.000 habitantes. Para ello, los ciberdelincuentes obtuvieron un acceso no autorizado a un sistema de control industrial interno (ICS, de su voz inglesa), utilizando, probablemente, credenciales robadas a través de TeamViewer, una aplicación de escritorio remoto que permite a los usuarios iniciar sesión en estos sistemas desde sus localizaciones. A pesar de que no se llegó a perpetrar tal amenaza y que el atacante fue atrapado en el acto por un empleado de la empresa que vio cómo se estaban ejecutando comandos que no entran dentro de la normalidad, este ataque pone de manifiesto la importancia de securizar al máximo los sistemas industriales, ya que, de haber tenido éxito, la incidencia podría haber costado vidas humanas. Por el momento se desconoce la identidad de los atacantes, y si estos estaban patrocinados por un estado tercero, aunque las primeras investigaciones apuntan a que se trata de una operación amateur sin ninguna característica que indique “una planificación exhaustiva ni la complejidad que a menudo vemos en actores más sofisticados”, según palabras del experto en el sector Daniel Kapellmann. “Aparentemente, se utilizó una técnica bastante común, accediendo a una interfaz hombre – máquina (HMI) expuesta a Internet, y se...