{"id":459,"date":"2023-02-17T17:45:42","date_gmt":"2023-02-17T17:45:42","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=459"},"modified":"2023-04-12T19:55:57","modified_gmt":"2023-04-12T19:55:57","slug":"top-5-security-breaches-of-2021","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/top-5-security-breaches-of-2021","title":{"rendered":"Las 5 Principales Violaciones de Seguridad de 2021 y C\u00f3mo Evitar Convertirse en la Pr\u00f3xima V\u00edctima"},"content":{"rendered":"\n
En la era digital actual, la ciberdelincuencia va en aumento, y el n\u00famero de infracciones que sufren las empresas y los particulares no hace m\u00e1s que crecer. Este a\u00f1o, hemos superado el n\u00famero de infracciones observadas en 2020. Aunque no hemos alcanzado los altos n\u00fameros de 2017 y sus 1.529<\/a> violaciones de datos, no tenemos nada que celebrar.<\/p>\n\n\n\n A medida que las empresas y organizaciones dependen m\u00e1s de la tecnolog\u00eda, se vuelven m\u00e1s vulnerables a los ciberataques. Los piratas inform\u00e1ticos est\u00e1n encontrando formas nuevas e innovadoras de acceder a los datos, y es m\u00e1s importante que nunca que las empresas dispongan de medidas de ciberseguridad s\u00f3lidas.<\/p>\n\n\n\n Los factores de riesgo parecen haber cambiado este a\u00f1o, ya que el ransomware, los fallos de terceros, los ataques de phishing y las brechas de seguridad no detectadas han suplantado al error humano como causa principal de las violaciones de datos; sin embargo, los usuarios finales involuntarios desempe\u00f1an un papel muy importante en este tipo de ataques, incluso si el vector de ataque en s\u00ed no cae expl\u00edcitamente en un “error humano”.<\/p>\n\n\n\n El ransomware es un software malicioso que bloquea el acceso a los dispositivos o a los datos hasta que se paga una demanda espec\u00edfica (a menudo un rescate econ\u00f3mico). Este tipo de ataque consiste en que los hackers cifran o bloquean los archivos del sistema de la v\u00edctima hasta que consiguen lo que quieren. Este tipo de ataques ha ido en aumento en los \u00faltimos a\u00f1os, y 2021 no fue una excepci\u00f3n. El ransomware fue responsable de la mayor\u00eda de las violaciones de datos en 2021<\/a>.<\/p>\n\n\n\n Los proveedores de terceros suelen ser un eslab\u00f3n d\u00e9bil en las defensas de ciberseguridad de una organizaci\u00f3n. Es posible que no cuenten con las medidas y pr\u00e1cticas de seguridad adecuadas y, como resultado, pueden dejar expuestos los datos cr\u00edticos de una organizaci\u00f3n.<\/p>\n\n\n\n Sin las medidas de seguridad adecuadas en los puntos finales \u2013como ordenadores port\u00e1tiles, dispositivos m\u00f3viles, etc.\u2013 un ciberataque importante puede ser inevitable. La falta de seguridad en los puntos finales podr\u00eda dar rienda suelta a los hackers para realizar ataques que incluyan ransomware o el robo de informaci\u00f3n de los clientes.<\/p>\n\n\n\n En este art\u00edculo, examinaremos las 5 principales violaciones de seguridad de 2021 y detallaremos las principales conclusiones para los profesionales de las tecnolog\u00edas de la informaci\u00f3n.<\/p>\n\n\n\n El grupo de hackers chino conocido como Hafnium atac\u00f3 a Microsoft en marzo de 2021. El ataque afect\u00f3 a m\u00e1s de 30.000 organizaciones en todo Estados Unidos, incluyendo gobiernos locales, agencias gubernamentales y empresas.<\/p>\n\n\n\n Aunque el ataque no estaba dirigido espec\u00edficamente a Microsoft, el grupo “se dirige principalmente a entidades de Estados Unidos con el fin de exfiltrar informaci\u00f3n de varios sectores industriales”, seg\u00fan la notificaci\u00f3n<\/a> de Microsoft a sus clientes<\/a>.<\/p>\n\n\n\n El ataque comenz\u00f3 cuando los piratas inform\u00e1ticos utilizaron contrase\u00f1as robadas combinadas con vulnerabilidades no detectadas previamente en servidores que ejecutaban el software Microsoft Exchange. La vulnerabilidad permit\u00eda que cualquier usuario que tuviera acceso f\u00edsico o virtual en el momento de iniciar la sesi\u00f3n obtuviera derechos administrativos completos. Una vez que esto ocurr\u00eda, los atacantes se conectaban e instalaban un malware que creaba proxies de comando y control para su uso.<\/p>\n\n\n\n Para ayudar a protegerse contra este tipo de ataques, Microsoft explic\u00f3 que sus clientes deber\u00edan instalar inmediatamente todos los parches de software para sus sistemas. En este caso, las vulnerabilidades se hab\u00edan descubierto y los parches hab\u00edan sido publicados por Microsoft en 2020, pero muchos clientes no hab\u00edan actualizado sus sistemas.<\/p>\n\n\n\n Una filtraci\u00f3n de datos de Facebook expuso<\/a> la informaci\u00f3n personal de m\u00e1s de 533 millones de<\/a> personas a los hackers. Esto inclu\u00eda el nombre del usuario, su fecha de nacimiento, su ciudad actual y las publicaciones realizadas en su muro. La vulnerabilidad fue descubierta en 2021 por un grupo de seguridad de sombrero blanco y exist\u00eda desde 2019.<\/p>\n\n\n\n La filtraci\u00f3n de datos de Facebook de 2021 a\u00fan est\u00e1 fresca en la memoria de muchos. Fue sacada a la luz por la empresa de ciberseguridad Symantec. La base de datos expuesta conten\u00eda la informaci\u00f3n personal de millones de personas, incluyendo n\u00fameros de tel\u00e9fono, identificaciones de Facebook, nombres, cumplea\u00f1os e incluso algunas direcciones de correo electr\u00f3nico.<\/p>\n\n\n\n Esta brecha en particular se produjo cuando los ciberdelincuentes extrajeron datos de los servidores de Facebook utilizando una configuraci\u00f3n err\u00f3nea en su importador de contactos. Como resultado, pudieron acceder a la informaci\u00f3n personal de millones de personas.<\/p>\n\n\n\n Aunque no est\u00e1 claro qu\u00e9 planean hacer los delincuentes con toda esta informaci\u00f3n, podr\u00eda utilizarse para realizar ataques de ingenier\u00eda social a gran escala en el futuro.<\/p>\n\n\n\n Facebook identific\u00f3 esto como un ataque externo, pero la causa de esta brecha u otras similares provienen de un escenario com\u00fan: errores de configuraci\u00f3n. Lo peligroso de estas brechas es lo r\u00e1pido que pueden escalar. <\/p>\n\n\n\n Facebook no es el \u00fanico con problemas de seguridad causados por una mala configuraci\u00f3n. Muchas empresas de seguridad se\u00f1alan un preocupante aumento<\/a> de este tipo de vulnerabilidades, sobre todo con el dominio de la computaci\u00f3n en la cloud.<\/p>\n\n\n\n En mayo, la empresa estadounidense Colonial Pipeline fue v\u00edctima de un ataque de ransomware. La empresa opera un gran oleoducto que transporta gasolina y otros productos petrol\u00edferos desde Texas hasta Nueva Jersey y por todo el Medio Oeste.<\/p>\n\n\n\n Los atacantes penetraron en la empresa a trav\u00e9s de una cuenta VPN con una \u00fanica contrase\u00f1a comprometida<\/a> y obtuvieron acceso a su red el 29 de abril. Aunque los sistemas tecnol\u00f3gicos operativos no se vieron afectados, este incidente hizo que la empresa detuviera el flujo de combustible en su l\u00ednea principal como medida de precauci\u00f3n (y para cerrar las fugas).<\/p>\n\n\n\n Esto provoc\u00f3 una escasez de combustible en las regiones del sureste, el medio oeste y el noreste del pa\u00eds y un aumento de los precios del combustible, lo que gener\u00f3 que los conductores compraran en los surtidores por el miedo a la suba de precios.<\/p>\n\n\n\n Los atacantes tambi\u00e9n amenazaron con realizar m\u00e1s ciberataques a menos que Colonial les pagara 5 millones de d\u00f3lares en bitcoin<\/a>, una cantidad que en ese momento equival\u00eda a m\u00e1s de 3 veces sus ganancias anuales.<\/p>\n\n\n\n Lo que hace que este ataque sea tan preocupante es la facilidad con la que los piratas inform\u00e1ticos pudieron acceder al sistema \u2013desde que ocurri\u00f3 eso, se ha revelado que la empresa no utiliz\u00f3 la autenticaci\u00f3n multi-factor.<\/p>\n\n\n\n Seg\u00fan la empresa, tras una parada de seis d\u00edas, el reinicio de las operaciones del oleoducto se reanud\u00f3 el 12 de mayo, y todos los sistemas y procesos volvieron a la normalidad el 15 de mayo.<\/p>\n\n\n\n El FBI comenz\u00f3 su investigaci\u00f3n tres d\u00edas despu\u00e9s de que surgieran los primeros informes en las redes sociales. Es posible que una persona con informaci\u00f3n privilegiada fuera la responsable de rebajar los controles de seguridad compartiendo las credenciales del VPN; sin embargo, a\u00fan no est\u00e1 claro c\u00f3mo accedieron los atacantes a esas credenciales. <\/p>\n\n\n\n Este ataque es un ejemplo perfecto de por qu\u00e9 es tan crucial para las empresas \u2013especialmente las que manejan datos sensibles como los oleoductos\u2013 contar con medidas de ciberseguridad s\u00f3lidas. La autenticaci\u00f3n multifactor (MFA<\/a>) es una de esas medidas, y es algo que cada vez m\u00e1s empresas est\u00e1n empezando a adoptar.Aunque Colonial Pipeline opt\u00f3 por pagar la demanda de rescate de 4,4 millones de<\/a> d\u00f3lares, en junio hab\u00edan recuperado cerca del 50% de los fondos.<\/p>\n\n\n\n En mayo, JBS, el tercer procesador de carne del mundo, sufri\u00f3 un ataque de ransomware<\/a>. Uno de los principales efectos del ataque fue el tiempo de inactividad de cientos de plantas de procesamiento de carne y aves de corral en cuatro continentes. Tras darse cuenta de que perder\u00edan toda su base de datos si no pagaban el rescate de 11 millones de d\u00f3lares, JBS realiz\u00f3 un pago en bitcoin a los ciberdelincuentes. <\/p>\n\n\n\n JBS descubri\u00f3 la incursi\u00f3n cuando el equipo inform\u00e1tico detect\u00f3 irregularidades en algunos de sus servidores internos. Tras ponerse en contacto con el FBI y con expertos en seguridad, comenzaron a apagar los sistemas para frenar el impacto del ataque. Esta t\u00e1ctica result\u00f3 infructuosa, ya que tardaron dos semanas en recuperar el control total de sus sistemas mediante copias de seguridad. <\/p>\n\n\n\n \u00bfC\u00f3mo accedieron los atacantes a los servidores de JBS? Seg\u00fan una investigaci\u00f3n interna, el malware se inyect\u00f3 en uno de los servidores de JBS a trav\u00e9s de correos electr\u00f3nicos de phishing (impersonadores). Los mensajes conten\u00edan virus troyanos que pod\u00edan aprovechar los puntos d\u00e9biles de su sistema inform\u00e1tico y obtener acceso completo tras enga\u00f1ar a los empleados de la empresa para que los abrieran.<\/p>\n\n\n\n Una vez que los atacantes ten\u00edan un punto de apoyo, pod\u00edan moverse lateralmente y apoderarse de otros sistemas, incluidos los servidores de respaldo. Esto dificult\u00f3 que JBS recuperara el control de sus redes, ya que los atacantes ten\u00edan pleno acceso a todos los datos y sistemas.<\/p>\n\n\n\n A diferencia de Colonial Pipeline, JBS fue sincera sobre el ataque. Se emitieron comunicados de prensa con regularidad para mantener a los consumidores y al p\u00fablico informados de la evoluci\u00f3n del incidente. El impacto general fue limitado debido a los r\u00e1pidos tiempos de respuesta y a la falta de p\u00e1nico generalizado.<\/p>\n\n\n\n La petici\u00f3n del USDA a otros productores de carne para que ayudaran a garantizar un suministro adecuado demostr\u00f3 su buen criterio. A medida que m\u00e1s empresas estadounidenses se vean afectadas por ataques ciber terroristas, aumentar\u00e1 sin duda la necesidad de asistencia a la red industrial.<\/p>\n\n\n\n A finales de noviembre se revel\u00f3 una vulnerabilidad cr\u00edtica que afectaba a la popular biblioteca de registro de Java, Log4j. Esta vulnerabilidad, documentada aqu\u00ed<\/a>, es una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo que puede dar a un atacante el control total de un sistema. Poco despu\u00e9s de que se revelara la vulnerabilidad, se produjo una avalancha masiva de escaneos e intentos de explotaci\u00f3n en Internet por parte de actores maliciosos de todo el mundo.<\/p>\n\n\n\n A menudo, cuando los hackers de sombrero blanco descubren vulnerabilidades en la naturaleza, trabajan con el fabricante de la aplicaci\u00f3n o servicio en cuesti\u00f3n para desarrollar un parche para el problema antes de que se divulgue p\u00fablicamente. En este caso, Log4j es un proyecto de c\u00f3digo abierto, por lo que el proceso de identificaci\u00f3n del CVE hasta el desarrollo de la correcci\u00f3n fue m\u00e1s p\u00fablico de lo habitual. Aunque se han registrado intentos de explotaci\u00f3n desde el 1 de diciembre<\/a>, la actividad se intensific\u00f3 cuando se public\u00f3 un an\u00e1lisis m\u00e1s amplio del problema. <\/p>\n\n\n\n En resumen, la vulnerabilidad de Log4Shell afecta a la funcionalidad que analiza y registra los datos controlados por el usuario. Los atacantes pueden enviar una cadena con un formato especial que, cuando es consumida por una instancia vulnerable de Log4j, la obliga a conectarse a un servidor LDAP malicioso que luego emitir\u00e1 una carga maliciosa al servidor v\u00edctima.<\/p>\n\n\n\n A diferencia de muchas de las principales infracciones mencionadas anteriormente, que ten\u00edan como objetivo una sola entidad, esta vulnerabilidad forma parte de una biblioteca extremadamente popular y ampliamente utilizada, lo que hace que su presencia (y su potencial para causar da\u00f1os) sea omnipresente. Por un lado, esto significa que todas las organizaciones que la utilizan para supervisar su infraestructura de forma remota est\u00e1n en riesgo, lo que hace que las p\u00e9rdidas de esta explotaci\u00f3n sean incalculables. <\/p>\n\n\n\n Por otro lado, la gran visibilidad de esta explotaci\u00f3n, y el potencial de da\u00f1o que tiene, ha impulsado a organizaciones de todo el mundo a actuar r\u00e1pidamente para resolver la vulnerabilidad. Dado que se trata de una historia a\u00fan en curso, el verdadero impacto no se conocer\u00e1 durante alg\u00fan tiempo.<\/p>\n\n\n\n LunaSec<\/a> ha publicado un recurso muy \u00fatil para entender sus opciones de soluci\u00f3n, que identifica varios caminos para ayudar a resolver este problema. La medida m\u00e1s simple y efectiva es actualizar su Log4j a la versi\u00f3n 2.16+. Sin embargo, esto no siempre es una opci\u00f3n para las organizaciones (ya sea para actualizar r\u00e1pidamente o en absoluto), por lo que se pueden tomar otras medidas para mitigar el potencial de violaci\u00f3n.<\/p>\n\n\n\n Lamentablemente, no existe un enfoque \u00fanico para detener las brechas de seguridad o incluso para manejarlas cuando ocurren. Sin embargo, hay algunas pr\u00e1cticas recomendadas que deben tenerse en cuenta para minimizar la exposici\u00f3n a los hackers.<\/p>\n\n\n\n La primera l\u00ednea de defensa es el cifrado, que codifica la informaci\u00f3n sensible y la hace inutilizable en caso de robo. Evite enviar contrase\u00f1as por correo electr\u00f3nico o mensaje de texto. Si el pirata inform\u00e1tico no puede descifrar los datos, ser\u00e1n in\u00fatiles. De este modo, se evita el acceso no autorizado.<\/p>\n\n\n\n La siguiente l\u00ednea de defensa es tener buenas copias de seguridad. Lo ideal ser\u00eda tener copias de seguridad regulares almacenadas fuera de l\u00ednea para protegerlas a\u00fan m\u00e1s de los hackers. Ten tambi\u00e9n m\u00e1s de una copia de seguridad. Si le ocurre algo al archivo original en su ordenador o servidor, tendr\u00e1 otra copia que podr\u00e1 restaurar r\u00e1pidamente. <\/p>\n\n\n\n La autenticaci\u00f3n multi-factor o multifactorial (MFA) debe exigirse siempre que sea posible. La MFA funciona exigiendo al usuario que proporcione al menos dos m\u00e9todos de identificaci\u00f3n, como algo que sabe (normalmente una contrase\u00f1a o un PIN) y algo que tiene (otro factor de verificaci\u00f3n<\/a>), lo que proporciona una seguridad significativamente mayor que las contrase\u00f1as por s\u00ed solas.<\/p>\n\n\n\n Mantener el software parcheado y actualizado cerrar\u00e1 las puertas traseras de los hackers a su sistema y reducir\u00e1 las posibilidades de un ataque de d\u00eda a cero. De paso, automatice y programe la aplicaci\u00f3n de parches y las actualizaciones para que los hackers no tengan la oportunidad de explotar su sistema cuando se identifiquen las vulnerabilidades.<\/p>\n\n\n\n Su equipo debe ser consciente de los riesgos y de la importancia de la ciberseguridad para mantener su empresa a salvo. Tambi\u00e9n deben ser conscientes de las distintas formas en que los hackers pueden intentar acceder a sus sistemas, de modo que puedan estar atentos a cualquier actividad sospechosa, especialmente al phishing. Puede organizar sesiones de formaci\u00f3n o enviar peri\u00f3dicamente correos electr\u00f3nicos con actualizaciones sobre las \u00faltimas amenazas.<\/p>\n\n\n\n En el futuro hacia el que nos dirigimos r\u00e1pidamente, el concepto de “no confiar en nada, verificar todo” ser\u00e1 vital para evitar que los ciberataques se propaguen r\u00e1pidamente por una organizaci\u00f3n. Una estrategia de seguridad de “confianza cero” parte del supuesto de que todo es una amenaza potencial y, por lo tanto, todo debe ser verificado exhaustivamente. Las redes de TI descentralizadas de hoy en d\u00eda, el trabajo remoto generalizado y la adopci\u00f3n de la pol\u00edtica de “traiga su propio dispositivo” (BYOD por sus siglas en ingl\u00e9s) apuntan a la arquitectura de confianza cero como el camino a seguir para asegurar los recursos de la empresa de forma eficaz.<\/p>\n\n\n\n Las empresas de todos los tama\u00f1os deben estar atentas para protegerse de las violaciones de datos. La aplicaci\u00f3n de las medidas de seguridad adecuadas, como la formaci\u00f3n de los empleados, las configuraciones y pol\u00edticas de seguridad actualizadas y las soluciones tecnol\u00f3gicas efectivas, pueden ayudar a reducir el riesgo de verse comprometidas.<\/p>\n\n\n\n La Plataforma de Directorio JumpCloud<\/a> es una de esas soluciones que permite a los administradores TI reforzar su postura de seguridad de forma sencilla y eficaz. Con nuestra plataforma de directorio en la cloud, los administradores de TI pueden:<\/p>\n\n\n\n Asegurar los recursos de la empresa no tiene por qu\u00e9 ser complicado. Reg\u00edstrese hoy mismo en JumpCloud Free<\/a> para ver c\u00f3mo puede reforzar su ciberseguridad para 2022 y reducir el riesgo de una filtraci\u00f3n de datos.<\/p>\n","protected":false},"excerpt":{"rendered":" En la era digital actual, la ciberdelincuencia va en aumento, y el n\u00famero de infracciones que sufren las empresas y […]<\/p>\n","protected":false},"author":131,"featured_media":462,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[51],"platform":[],"funnel_stage":[],"coauthors":[31],"acf":[],"yoast_head":"\nFactores de Riesgo para la Seguridad en 2021<\/h2>\n\n\n\n
Ransomware<\/strong><\/h3>\n\n\n\n
Vulnerabilidades de Terceros<\/strong><\/h3>\n\n\n\n
Lagunas de Seguridad no Detectadas<\/strong><\/h3>\n\n\n\n
1. Marzo – El Software de Microsoft Provoc\u00f3 una Filtraci\u00f3n de Datos<\/h2>\n\n\n\n
\u00bfQu\u00e9 Fue lo Que Pas\u00f3?<\/h3>\n\n\n\n
Resolviendo el Problema<\/h3>\n\n\n\n
2. Abril – Violaci\u00f3n de Datos de Facebook<\/h2>\n\n\n\n
\u00bfQu\u00e9 Fue lo Que Pas\u00f3?<\/h3>\n\n\n\n
Resolviendo el Problema <\/h3>\n\n\n\n
3. Mayo – Colonial Pipeline<\/h2>\n\n\n\n
\u00bfQu\u00e9 Fue lo Que Pas\u00f3?<\/h3>\n\n\n\n
Resolviendo el Problema <\/h3>\n\n\n\n
4. Mayo – Ataque de Ransomware de JBS<\/h2>\n\n\n\n
\u00bfQu\u00e9 Fue lo Que Pas\u00f3?<\/h3>\n\n\n\n
Resolviendo el Problema<\/h3>\n\n\n\n
Entrada Extra – Actividad de Explotaci\u00f3n de Log4Shell en Todo el Mundo<\/h2>\n\n\n\n
\u00bfQu\u00e9 Fue lo Que Pas\u00f3?<\/h3>\n\n\n\n
Resolviendo el problema<\/h3>\n\n\n\n
Mejores Pr\u00e1cticas para Hacer Frente a las Brechas de Seguridad<\/h2>\n\n\n\n
Cifrar y Hacer Copias de Seguridad Peri\u00f3dicas de los Datos<\/strong><\/h3>\n\n\n\n
Imponer la Autenticaci\u00f3n Multi-factor<\/strong><\/h3>\n\n\n\n
Mantener el Software y los Sistemas Actualizados<\/strong><\/h3>\n\n\n\n
Fomentar la Conciencia del Usuario Final<\/strong><\/h3>\n\n\n\n
Implementar una Arquitectura de Confianza Cero<\/strong><\/h3>\n\n\n\n
C\u00f3mo la Plataforma de Directorio JumpCloud Ayuda a Proteger Contra las Infracciones<\/h2>\n\n\n\n
\n