¿Son tus contraseñas seguras? Cuidado con el Password Spraying

Categorías relacionadas:
Del día, Seguridad

A pesar de ser un nivel básico de seguridad, es frecuente que no se preste la atención necesaria a la hora de establecer una contraseña de garantías, por lo que sigue siendo uno de los puntos más débiles en materia de seguridad, segura Check Point Software Technologies. Por ello, la compañía alerta que los cibercriminales emplean técnicas como el Password Spraying para averiguar la contraseña de los usuarios y acceder a sus perfiles sin que estos sean conscientes de este hecho.

¿Qué es y cómo funciona el Password Spraying?

A la hora de configurar una contraseña, es fundamental que esta sea lo más robusta y compleja posible para dificultar al cibercriminal que pueda descifrarla. Sin embargo, muchas veces los usuarios no tienen en cuenta este hecho y crean contraseñas sencillas como enumeraciones (123456) o la propia palabra “password” que, por su facilidad para ser memorizadas, se repiten. El Password Spraying es una técnica de ataque que justamente aprovecha este hecho, contraseñas débiles o comúnmente utilizadas.

El cibercriminal detrás de este ataque lleva a cabo una estrategia conocida como fuerza bruta. Cuenta con un listado de las claves de acceso más utilizadas y se dedica, empleando software para ello, a probar cada una de estas contraseñas en el servicio al que quiera acceder. Contrariamente a lo que pueda parecer, esta es una práctica muy habitual. De hecho, según una encuesta del Centro Nacional de Ciberseguridad de Reino Unido, el 75% de las empresas emplea contraseñas catalogadas entre las 1,000 más utilizadas y fácilmente hackeables, un gran riesgo para la seguridad de la información.

¿Cómo protegerse frente a esta amenaza?

Consciente de este hecho, desde Check Point señala algunas claves para protegerse frente al Password Spraying y dificultar la tarea a los cibercriminales:

  1. Evitar las contraseñas adivinables: Es necesario dejar de lado nombres, fechas o palabras comunes. En su lugar, lo más recomendable es crear una contraseña única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.
  2. Utilizar un gestor de contraseñas: También es fundamental evitar utilizar la misma contraseña para varios perfiles. Para ello, se puede utilizar un gestor de contraseñas, que permiten tanto administrar como generar claves de acceso robustas para cada servicio basadas en las pautas que el usuario decida.
  3. Habilitar la autenticación en dos pasos: Si tenemos una contraseña débil y no queremos cambiarla, e incluso aunque sea robusta, es recomendable optar por habilitar la autenticación de dos pasos. Esta capa de seguridad extra, que algunos servicios como Gmail o Outlook ya ofrecen a sus usuarios, pide al usuario que introduzca una segunda clave, que por lo general llega a través de un SMS. De esta forma, se evita el acceso a nuestra cuenta incluso aunque tengan el usuario y la contraseña.

“A la hora de garantizar los máximos niveles de ciberseguridad, es tan importante contar con las tecnologías más avanzadas como evitar riesgos tan fácilmente evitables como las contraseñas”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. 

“El Password Spraying es un tipo de ciberataque que puede remediarse fácilmente configurando contraseñas robustas de ocho caracteres como mínimo que intercalen letras, símbolos y signos de puntuación. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las claves y garantizaremos un primer nivel de ciberseguridad óptimo”, concluye Nieva.

Leer más...



No le des la llave de tu negocio a los cibercriminales

Categorías relacionadas:
Destacado, Seguridad

Se estima que para el año 2025 existan más de 300 millones de dispositivos con acceso a las redes en México, 70% más de los 180 millones que ya existen. Este incremento rebasará la tasa de crecimiento de la población, que para el mismo periodo se estima de 8%, según la Asociación de Internetmx. Lo anterior representa un terreno fértil para los cibercriminales que día con día buscan explotar nuevas vulnerabilidades. En México, en 2018 los delitos cibernéticos superaron al soborno, la corrupción y al robo.

Leer más...



5 ciberamenazas que pueden afectar a las Smart TV

Categorías relacionadas:
Del día, Seguridad

Check Point Software Technologies señala que el aumento de funcionalidades en las Smart TV hace que cada vez manejen una mayor cantidad de datos sensibles. En este sentido, la compañía alerta de que poco a poco estos dispositivos se conviertan en un objetivo recurrente para los cibercriminales, por lo que la compañía destaca los siguientes riesgos que amenazan su seguridad:

  1. Dispositivos desprotegidos: el principal problema asociado a los televisores inteligentes es la falta de protección. Como cualquier dispositivo que almacena datos y está conectado a la red, son un potencial objetivo de ciberataques. Sin embargo, la falta de precaución hace que se pase por alto protegerlos, por lo que no suelen incorporar ninguna herramienta de ciberseguridad. Asimismo, no actualizar el software ni las aplicaciones instaladas en la televisión genera vulnerabilidades, por lo que son un blanco fácil para los cibercriminales.
  2. Acceso al resto de la red: los televisores han sido el último de una larga lista de productos que se han incorporado al tejido de dispositivos conectados a internet. La falta de protección hace que los usuarios, a través de la Smart TV, tengan acceso a la red a la que está conectada. Como consecuencia, un cibercriminal puede aprovecharse de este punto de acceso para comprometer la seguridad de otros elementos conectados a la red como computadoras y teléfonos.
  3. Robo de datos: una buena parte de los usuarios utiliza aplicaciones de reproducción de video en streaming o de reproducción de música, entre otros, directamente desde su televisión inteligente. Para ello, es necesario que introduzcan sus credenciales, algo que supone un riesgo teniendo en cuenta el bajo nivel de protección de estos dispositivos. Además, esto supone una amenaza aún mayor si tanto el usuario como la contraseña son los mismos para otros servicios como correo electrónico. Por este motivo, desde la compañía aconsejan no utilizar la misma contraseña en distintas plataformas.
  4. Elementos de espionaje: gracias a la conectividad y funcionalidades que ofrecen, las Smart TV pueden ser utilizadas para extraer datos sensibles de los elementos que ofrecen (para realizar videoconferencias, por ejemplo) como el micrófono o, en algunos casos, la cámara incorporada. De esta manera, un elemento aparentemente inocente puede ser utilizado para inmiscuirse en nuestro ámbito privado o profesional.
  5. Minado de criptomonedas: a pesar de ser un riesgo poco común, lo cierto es que el hecho de que las televisiones incorporen procesadores cada vez más potentes hace que los ciberdelincuentes aprovechen para instalar software malicioso de minado de criptomonedas sin que los usuarios sean conscientes de ello. En este sentido, según datos de Check Point el cryptojacker XMRig, que ha afectado a un 12.74% de las empresas españolas, ha sido el malware más buscado en España en el mes de junio.

“Como las Smart TV vivimos rodeados de dispositivos conectados a internet que tienen acceso a nuestros datos, por lo que es fundamental inculcar en la sociedad una cultura basada en el uso de soluciones de ciberseguridad que garanticen que nuestra información está a salvo en todo momento”, indica Eusebio Nieva, director técnico de Check Point para España y Portugal.

Leer más...



Descarga de películas de superhéroes, una oportunidad para cibercriminales

Categorías relacionadas:
Del día, Malware y Amenazas

En el mes de abril, las películas de superhéroes ocuparon los primeros puestos del Top 10 de las cintas más pirateadas de Torrent Freak, publicación dedicada a proporcionar noticias sobre derechos de autor y privacidad. Entre ellas, se encuentran: Aquaman, Capitana Marvel y Spider-Man: Into de Spider-Verse.

Leer más...



Día Mundial del Backup: ¿por qué es importante hacer respaldos periódicos?

Categorías relacionadas:
Continuidad de negocios, Del día, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad

Este domingo 31 de marzo se conmemoró el Día Mundial del Backup (World Backup Day), que propone hacer un respaldo completo de la información personal y hacer de esto un hábito periódico.

En el marco de esta conmemoración, la compañía de detección proactiva de amenazas, ESET, destacó la importancia de realizar respaldos periódicos de la información como estrategia preventiva ante un posible ataque de ransomware, así como de otros posibles incidentes de seguridad, y presentó los resultados de una encuesta realizada a su comunidad de usuarios y a ejecutivos de más de 15 países en Latinoamérica.

Según esta compañía, los países de América Latina en los que se registró la mayor cantidad de detecciones de ransomware durante el último año fueron Colombia, Perú y México, mientras que a nivel global fueron Estados Unidos y Rusia lideran el ranking.

En tanto que, en el reporte Tendencias 2019, especialistas de ESET señalan que el objetivo de los cibercriminales es dirigir las campañas de ransomware a un pequeño número de víctimas pero que sean altamente rentables, en lugar de campañas de spam maliciosas en busca de un gran volumen de víctimas, cada una generando una pequeña retribución económica.

Ataques de ransomware

Para conocer de primera mano las experiencias de usuarios, ESET desarrolló una encuesta a su comunidad y a ejecutivos, técnicos y gerentes de empresas de más de 15 países de la región.

Entre los datos más relevantes, está que el 29% de los participantes aseguró haber sido víctima de algún tipo de ransomware y que el 70% de ese porcentaje perdió información, dinero o ambas cosas como consecuencia de un ataque de este tipo de malware.

En este sentido, el 93% de las víctimas del ransomware dijo haber cambiado su opinión con respecto a la importancia que tiene realizar backup de la información.

Si bien los investigadores de seguridad recomiendan nunca pagar por el rescate de la información secuestrada, ya que alienta al mercado y no asegura que los cibercriminales realmente descifren los archivos al pagar, uno de cada cuatro de los encuestados dijo que pagaría un rescate con tal de recuperar la información del cifrado.

Además, el 60% de los encuestados dijo conocer a alguien que fue víctima del ransomware y casi un tercio de ese porcentaje conoce a empresas que fueron afectadas por esta amenaza. En esta misma línea, el 81% de los encuestados dijo que se sentiría preocupado en caso de saber que la empresa en la cual confía su información no cuenta con una solución de backup.

“El backup es la mejor opción para responder a un incidente de seguridad, ya que permite recuperar la información de valor ante un posible ataque de ransomware y también de otro tipo de amenazas informáticas e incluso físicas. Sin embargo, no todos le dan la importancia debida”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

Leer más...