Connect with us

Tecnología

Los métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

Publicado

el

cibercriminales redes corporativas
Compartir

Agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un reporte con las debilidades que más comúnmente son explotadas por atacantes en su intento de acceder de los sistemas de una organización.

ESET, compañía líder en detección proactiva de amenazas, analiza los 10 vectores de acceso inicial más utilizados por actores maliciosos y acerca recomendaciones para minimizar los riesgos.

cibercriminales redes corporativas

Cyber Security Protection Firewall Interface Concept

Con respecto a las fallas de seguridad en los controles de seguridad, configuraciones débiles o inseguras y malas prácticas que explotan los cibercriminales, las 10 más comunes son:

1. No habilitar la autenticación multifactor: La autenticación multifactor es clave para prevenir el secuestro de cuentas. De hecho, varios estudios han demostrado cuán efectiva es esta capa de seguridad adicional a la hora de evitar que atacantes logren exitosamente el acceso a través de credenciales robadas.

2. Asignar accesos y permisos de forma incorrecta: La incorrecta gestión de accesos y permisos puede permitir que alguien interno lleve adelante acciones que suponen algún riesgo para la organización por tener accesos y permisos innecesarios a información sensible.

3. Uso de software desactualizado: En muchos casos los atacantes rápidamente tienen acceso a exploits a pocos días de que se dé a conocer la existencia de una vulnerabilidad, pero también ocurre que muchas organizaciones utilizan software desactualizado expuesto a vulnerabilidades de larga data.

4. Uso de las credenciales de acceso que vienen por defecto: Mantener el mismo nombre de usuario y contraseña que vienen por defecto en software y hardware que compramos es un riesgo muy elevado, ya que ofrece a los atacantes una forma fácil de acceder remotamente a los sistemas a través de estas soluciones.

5. Falta de controles en servicios de acceso remoto: Los atacantes, como grupos de ransomware, suelen aprovechar configuraciones inseguras o vulnerabilidades sin parchear en soluciones para el acceso remoto a las redes de una organización, como las soluciones VPN.

6. Uso de contraseñas débiles: Los actores de amenazas utilizan distintos métodos para obtener credenciales de acceso válidas y aprovecharlas para obtener acceso inicial a los sistemas de una organización. Desde ataques de fuerza bruta, a la compra de credenciales robadas en foros clandestinos, entre otras.

7. Servicios en la nube sin protección: El crecimiento de la demanda y adopción de servicios en la nube, sobre todo con el trabajo remoto e híbrido, también atrajo el interés de los actores de amenazas que buscan la forma de aprovechar errores de configuración y vulnerabilidades en esta superficie de ataque para el robo de información.

8. Servicios expuestos a internet mal configurados o puertos abiertos: Se utilizan herramientas para descubrir puertos abiertos de servicios expuestos a Internet que pueden permitir acceder a la red de una organización, como pueden ser servicios RDP o el protocolo Server Message Block (SMB).

9. Error al detectar un correo de phishing: La falta de capacitación puede elevar el riesgo de que los empleados puedan no ser capaces de detectar un correo de phishing malicioso y esto deriva en mayores probabilidades de que la organización se convierta en víctima. Los atacantes suelen recurrir a esta técnica de larga data que sigue siendo efectiva por la falta de concientización y educación en temas de seguridad.

10. Respuesta pobre de productos de seguridad instalados: Muchas veces los actores de amenazas logran evadir los controles de seguridad que establecen los productos de seguridad instalados en el equipo comprometido y de esta manera logran llevar adelante sus ataques de manera efectiva sin ser detectados. Existen distintas alternativas que utilizan los cibercriminales para lograr esto, como el uso de droppers o de fileless malware.

“Además de repasar las debilidades y/o fallas de seguridad más comunes, es importante mencionar cuáles son las técnicas más utilizadas por los cibercriminales para aprovechar esas debilidades y obtener acceso a los sistemas de una organización. Dentro de estas se encuentran: la explotación de aplicaciones públicas en Internet, los servicios de acceso remoto expuestos a Internet, el phishing, la explotación de relaciones de confianza, y las cuentas válidas. Conocer los riesgos nos permite estar mejor preparados para así evitar ser víctimas de ataques”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En cuanto a las recomendaciones para que las organizaciones puedan minimizar las posibilidades de que actores maliciosos logren acceso a sus sistemas, algunas de las prácticas sugeridas son:

· Adoptar el modelo de seguridad zero trust

· Limitar la posibilidad de que se pueda acceder de forma remota a una cuenta de administrador

· Controlar los permisos y accesos asignados a los diferentes datos y servicios, lo que incluye aplicar el principio de menor privilegio para que cada empleado tenga acceso a la información que necesita para realizar su tarea y nada más

· Establecer cambios de contraseña

· Gestionar procesos de entrada y salida de empleados y cambios de posición internos

· Verificar que ningún equipo tiene el puerto RDP abierto

· Implementar la autenticación multifactor

· Modificar o inhabilitar nombres de usuario y contraseñas que vienen por defecto

· Monitorear el uso de credenciales comprometidas en los sistemas internos

· Gestión centralizada de logs

· Uso de soluciones antimalware

Nota de prensa

No dejes de leer

Conoce cuándo será el concierto de Juanes en Caracas

Infórmate al instante, únete a nuestro canal de Telegram NoticiasACN    

Tecnología

Dispositivos con sistemas abiertos crean experiencias de usuario más satisfactorias

Publicado

el

sistemas abiertos experiencias de usuario
Compartir

Cuando un usuario prefiere tener un dispositivo electrónico con sistema operativo abierto está decidiendo disfrutar de un mayor control sobre su equipo y acceder a múltiples posibilidades de adaptarlo a sus necesidades específicas.

En el día a día esto significa, por ejemplo, que si su smartphone funciona con este tipo de sistema operativo tiene una experiencia tecnológica más flexible y adaptada a sus preferencias.

Al identificar con más exactitud las ventajas, encontramos que un sistema operativo abierto proporciona una combinación conveniente de interoperabilidad, personalización, apertura y colaboración.

Por estos atributos, Samsung Electronics está convencida de que los consumidores merecen contar con funcionalidades más dinámicas, flexibles, en constante optimización y, muy importante, compatibles con productos y servicios de otras marcas.

Todo a favor de un usuario que, gracias a esa flexibilidad, disfruta conexiones cotidianas más fluidas y aliadas de su bienestar.

En el espectro tecnológico mundial suelen destacarse las ventajas de un sistema operativo abierto por sobre otras opciones.

Recientemente, en medios digitales se difundió la información según la cual cuatro líderes referentes de la industria tecnológica a nivel global dijeron usar teléfonos con sistema operativo Android.

“Mayor flexibilidad, opciones de personalización, continua innovación, capacidad de adaptarse a necesidades individuales, acceso a una amplia gama de apps y generalmente más asequibles que otras marcas”, los convierte en una opción atractiva para muchos usuarios, según Mark Zuckerberg, Elon Musk, Bill Gates y Jeff Bezos.

Para Samsung, este asunto tecnológico está profundamente conectado con su visión de desarrollo, diseño e innovación de productos y servicios. Su compromiso es seguir creando dispositivos que liberen funciones que hasta hace poco estaban limitadas por las fronteras tradicionales -como las impuestas por la incompatibilidad entre marcas y la exclusividad de uso-.

Así, ha dado paso a la innovación abierta mediante estrategias como, por ejemplo, trabajando en colaboración y alianzas con otros actores del mundo de la tecnología global.

Tener la libertad de poder instalar distintas apps, ajustar la configuración y hacer cambios en la interfaz, según propias necesidades y preferencias, es parte de lo que obtienen los usuarios de equipos cuya tecnología incluye un sistema operativo abierto.

En el caso de Samsung, personalización y flexibilidad son ventajas superlativas que la experiencia móvil de la empresa pone en manos de las personas, lo que a la vez implica óptima seguridad, condiciones a favor de la productividad, además de amplia usabilidad.
Esto es posible con la sintonización entre el sistema operativo Android y One UI, la interfaz de usuario de Samsung.

Otro de los logros más relevantes de la conectividad abierta, especialmente por el extraordinario impacto que tiene en infinidad de hogares en el mundo, es la plataforma Samsung SmartThings.

Hoy, millones de usuarios interactúan desde esta app única con sus dispositivos móviles, electrodomésticos, luces, sonido y sistema de seguridad, entre otros equipos y servicios domésticos conectados, con sencillas y fluidas acciones, sean de la marca que sean. No es por arte de magia: es el resultado de poner en el centro de la innovación aspiraciones y necesidades de los usuarios y darles respuestas conjugando la participación colaborativa y la cooperación entre Samsung, empresas y desarrolladores.

Impresiona visualizar que este ecosistema integra a más de 3 mil dispositivos certificados de 300 socios.

La amplitud de la visión de Samsung también se expresa con dos significativas alianzas.

Con los líderes tecnológicos de vanguardia Microsoft y Google, la empresa ha materializado optimizaciones que potencian la productividad y la eficiencia de las personas que usan sus dispositivos.

Uno de los resultados de estas asociaciones es Copilot, el asistente de inteligencia artificial generativa de Microsoft, capaz de leer, resumir y enviar mensajes de texto desde el smartphone o el PC para crear una experiencia de integración entre dos dispositivos.

Con Google, Multi Control permite desplazarse entre smartphones y tablets Galaxy con ayuda de un ratón o teclado, y la función Circle to Search, creada en colaboración con Samsung y presentada en la nueva serie Galaxy S24, para búsquedas en la web son más ágiles, rápidas y precisas. Y desde el 28 de marzo, los dueños de un Galaxy S23, Galaxy Z Flip5, Z Fold5 y Galaxy Tab S9, pueden disfrutar de estas funciones de AI gracias a la última actualización de la ONE UI.

Samsung ha obtenido resultados excepcionales en el marco del trabajo abierto e inclusivo con otras empresas, proveedores e, incluso nuevos emprendimientos.

Y, lo más importante, son múltiples y alentadores los beneficios que han impactado a los usuarios.

 

Con información de nota de prensa

Te invitamos a leer

Neutro Shorty inicia gira de conciertos en Venezuela

Infórmate al instante únete a nuestro canal de Telegram NoticiasACN

Continue Reading

Suscríbete a nuestro boletín

Publicidad

Carabobo

Publicidad

Sucesos

Facebook

Publicidad

Lo más leído