Ciberseguridad

¿Qué es una copia de seguridad inmutable?

2024-06-05T20:38:50+02:00junio 5, 2024|Seguridad|

Una copia de seguridad inmutable es una copia que no puede ser modificada o borrada (ni siquiera por los administradores, las aplicaciones o  sistemas que la han creado) durante el periodo de tiempo estipulado. Esto es especialmente útil cuando se necesita recuperar datos que se han dañado o perdido. Por ello, se debe garantizar que la copia de seguridad inmutable se mantenga a salvo de desastres o ataques, y que se pueda recuperar rápidamente siempre que sea necesario.

Aunque este tipo de copias de seguridad son especialmente útiles en entornos médicos, bancos, asesorías, abogacías o cualquiera que almacene información de facturación, actualmente todas las empresas generan datos que nunca se deberían alterar.

En un ataque de ransomware, un atacante cifra los datos o sistemas para posteriormente exigir un rescate. Los atacantes también saben cómo dañar, cifrar o borrar las copias de seguridad para que la empresa atacada sea aún más proclive a pagar un rescate por los datos secuestrados. Sin embargo, si los datos de la copia de seguridad no pueden cifrarse, el ataque de ransomware resulta menos amenazador.

Ninguna defensa, ni siquiera la inmutabilidad, es 100% efectiva, pero esta última puede cerrar el paso a la mayoría de ataques de ransomware, así como a otros tipos de ataques.

Las copias de seguridad inmutables pueden ser una verdadera ventaja al cumplir normativas que estipulan contar con varias copias de los datos. El cumplimiento de estas normativas representa un gran ahorro para las organizaciones, ya que les evita sanciones e impide que su reputación se vea afectada en caso de que el ciberataque se haga público.

Estrategias de ciberseguridad

2024-05-29T18:38:30+02:00mayo 29, 2024|Seguridad|

Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad y la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros).

Sin embargo, ¿cuáles son las mejores maneras de conseguir estas soluciones, al tiempo que se genera una seguridad cibernética firme y sostenible, sin arriesgar la generación de valor? ¿Qué requiere una organización para mantenerse al día y evitar disrupciones en su operación?

Un tema en manos de expertos

Los retos derivados de la pandemia de COVID-19, que propiciaron la migración de diferentes procesos, organizaciones e incluso industrias al terreno digital, también impulsaron el avance y la inversión en tecnologías disruptivas. Con ello, al mismo tiempo, aparecieron nuevas oportunidades para los criminales cibernéticos, que dieron cabida a nuevas formas de ataque a las empresas.

Al tiempo que el alcance de la delincuencia cibernética se vuelve más amplio, las formas de responder ante esta amenaza se hacen más diversas y sofisticadas. Sin embargo, esto también provoca que las necesidades de expertise en diferentes temas sean mayores, lo que lleva a una reducción del talento disponible: a medida que se requieren especialistas más actualizados, estos se vuelven más difíciles de encontrar, y al mismo tiempo, más costosos. Por ello, muchas veces, las empresas no logran formar equipos apropiados para defenderse de forma interna, ya que no encuentran talento o no pueden costearlo.

La solución más práctica para evitar este tipo de problemas es la contratación de proveedores especializados, que se dedican a solucionar los problemas más urgentes y actuales, al tiempo que se mantiene una infraestructura propia. Pero también es importante que las organizaciones, de forma interna, impulsen el desarrollo de una cultura de seguridad y la gestión de estrategias preventivas que puedan aplicarse en todos los niveles.

El avance de las amenazas tecnológicas

En el mundo de la ciberseguridad, llamamos ‘superficie de ataque’ a todos los posibles puntos que pueden ser vulnerados. Esta crece a medida que aparecen mejoras tecnológicas, por lo que la ciberseguridad debe comenzar desde la implementación. Algunas de las mejoras tecnológicas que pueden propiciar la ampliación de la superficie de ataque de una organización son la introducción de Cloud Computing, la convergencia con sistemas industriales, la interoperabilidad por medio del internet de las cosas, y los sistemas de inteligencia artificial generativa.

Por ese motivo, es muy importante que exista orden, control y manejo especializado en todo el uso de una tecnología. De lo contrario, las organizaciones enfrentarán mayores riesgos, ya que los métodos usados por los atacantes seguirán evolucionando y serán más difíciles de rastrear. Conocer los puntos débiles de una infraestructura y poder entenderlos y protegerlos efectivamente, representa la madurez cibernética.

Es importante, también, reconocer las ventajas que pueden ser adquiridas por medio de un proveedor externo que tenga un conocimiento claro de cómo apalancarse de las nuevas tecnologías para optimizar su trabajo. Al tener un panorama amplio sobre cómo afectan los riesgos de seguridad a diversos tipos de organizaciones, estos proveedores pueden generar evaluaciones precisas acerca de los problemas, y tener una imagen clara de cómo solucionarlos.

Además, se debe promover un nivel de colaboración interinstitucional. Las organizaciones de una industria, que suelen experimentar problemas similares, tienen que colaborar entre sí para advertirse mutuamente sobre riesgos de seguridad, o circular datos que permitan la mitigación efectiva de los mismos. En ese sentido, los riesgos de ciberseguridad, la forma como operan y las prácticas que favorecen su aparición son aspectos que deben ser considerados claramente en las legislaciones de cada país.

Todas estas acciones aseguran, a futuro, la sostenibilidad de un ecosistema digital efectivo, que considere la importancia del área de Tecnologías de la Información (TI) para el bienestar integral y la productividad de las organizaciones.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberseguridad-mayores-riesgos-mejores-estrategias.html

La mitad de las filtraciones de datos se inician internamente

2024-05-07T20:31:10+02:00mayo 7, 2024|Seguridad|

El 49% de las filtraciones de datos que se producen en EMEA se incian internamente, según un estudio de Verizon Business. Algunas de las principales razones de ello son la intrusión en los sistemas y la ingeniería social, que representan el 87% de todas las fugas. Los tipos de datos más comprometidos son los personales, internos y contraseñas.

El elemento humano sigue siendo la principal puerta de entrada de los ciberdelincuentes. La mayoría de las filtraciones a nivel mundial (68%), incluyan o no a un tercero, implican una acción humana no maliciosa. Es decir, que es una persona la que comete el fallo es víctima de phishing.

“La persistencia del elemento humano en las filtraciones de datos muestra que las organizaciones de EMEA deben seguir combatiendo esta tendencia dando prioridad a la formación y concienciando sobre mejores prácticas en ciberseguridad. Sin embargo, el aumento de las autodenuncias es prometedor e indica un cambio cultural en la importancia que se otorga a la concienciación entre los trabajadores en general”, dice Sanjiv Gossain, vicepresidente de Verizon Business.

Por otra parte, y a escala mundial, la explotación de vulnerabilidades como punto de entrada inicial ha aumentado desde el año pasado, representando el 14% de todas las filtraciones detectadas. Este repunte se debe principalmente al alcance y la frecuencia cada vez mayor de los ataques Zero Day, y especialmente de los provenientes de MOVEEit, una vulnerabilidad altamente extendida.

Fuente https://cso.computerworld.es/tendencias/la-mitad-de-las-filtraciones-de-datos-en-emea-se-inician-internamente

Balance de ciberseguridad 2023

2024-04-25T21:46:27+02:00abril 25, 2024|Seguridad|

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, ha publicado su Balance de Ciberseguridad relativo al año 2023, donde se refleja un incremento del 24% de los incidentes respecto al año anterior.

Algunas de las cifras importantes publicadas:

En total, se gestionaron 83.517 incidentes de ciberseguridad, de los cuales más de 58.000 afectaron a la ciudadanía (usuarios de Internet) y el resto -más de 22.000– a las empresas privadas (incluidas las pymes, micropymes y autónomos).

Cabe destacar que más de 9.000 ataques inutilizaron los dispositivos, como equipos, teléfonos móviles, etc. También, se reportaron más de 28.000 casos de fraude por las víctimas. Y se detectaron más de 7.000 sitios web que albergaban contenido abusivo, procediendo a la retirada de los mismos.

INCIBE clausuró más de 310 tiendas online fraudulentas y gestionó más de 26.200 incidentes afectados por virus informáticos u otros software maliciosos, de los cuales 621 son secuestros digitales donde los ciberdelincuentes bloquean el acceso a los archivos o sistemas, pidiendo dinero para devolvérselos a las víctimas.

Se documentaron 4.180.840 dispositivos vulnerables, es decir, puntos de conexión a Internet que han sido detectados como potencialmente expuestos, comprometidos o vulnerables, pudiendo estar afectados por algún software malicioso, mal configurados o expuestos en Internet de forma no deseada.

Cabe destacar que las provincias con más vulnerabilidades detectadas fueron: Madrid (862.772), Barcelona (547.727) y Valencia (218.083).

dispositivos vulnerables

Sólo un 2% de las empresas españolas tiene una ciberseguridad madura

2024-04-09T20:26:05+02:00abril 9, 2024|Seguridad|

A pesar que las empresas avanzan en su resiliencia, no lo hacen al ritmo de la sofisticación de los ataques. Así lo revela el sitio CSO Computerworld España en una publicación, en la cual se destaca lo siguiente:

“No se puede solucionar un problema que no sabes que tienes”. Esta frase resume la realidad de las organizaciones respecto a su ciberseguridad ante ataques en 2024. En su segunda edición, el Cybersecurity Readiness Index de Cisco, un estudio que evalúa la preparación y confianza de las empresas para protegerse de las amenazas en el entorno cibernético, reveló que sólo un 2% de las compañías españolas tiene una ciberseguridad madura, aunque un 74% confía en su capacidad para mantenerse resiliente frente a estos ataques.

El malware y el phishing siguen siendo los principales tipos de ataque, pero las formas en que éstos llegan se ha sofisticado en los últimos meses. En el último año, un 19% se realizó a través del robo de credenciales, un 17% por ingeniería social, un 14% a través de la cadena de suministro y un 13% por cryptojacking (minado de criptomonedas). Y el panorama continúa evolucionando, con un 12% de los encuestados asegurando que las ciberamenazas relacionadas con la inteligencia artificial (IA) están en el top tres de los riesgos para el próximo año.

Según el estudio, un 15% de los empleados cambian al menos seis veces de redes por semana, un 83% de las empresas dice que sus empleados acceden a plataformas de la empresa desde dispositivos no administrados y un 86% cita los inicios de sesión remotos como una gran amenaza. Con estas nuevas fuentes de vulnerabilidad, la identidad se transforma en el nuevo perímetro.

Esta escalada de los riesgos se refleja en que el 41% de las organizaciones afirma haber sido víctima de algún incidente de ciberseguridad en el último año y que en el 28% de los casos, éstos tuvieron un impacto financiero cercano a los 280.000 euros. Y el futuro no pinta mejor: un 77% de los encuestados ve probable o muy probable que uno de estos incidentes afecte a su negocio en el próximo año o dos.

Aunque un 97% espera aumentar su presupuesto de ciberseguridad este año, actualizando sus soluciones existentes e implementando nuevas, el problema está en la gestión. La mitad de las empresas utilizan 10 o más soluciones puntuales de ciberseguridad (un 9% usa más de 30), lo que dificulta su gestión y ralentiza su capacidad de detectar, responder y recuperarse frente a incidentes. A esto se suma la patente escasez de talento en la industria, un problema para el 87% de los encuestados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa y con ello, mejorar la gestión de sus herramientas y servicios de Ciberseguridad.

Fuente https://cso.computerworld.es/tendencias/solo-un-2-de-las-empresas-espanolas-tiene-una-ciberseguridad-madura-aunque-el-74-cree-tenerla

Principales errores de seguridad en la Nube que cometen las PYME

2024-03-20T22:53:52+01:00marzo 20, 2024|Seguridad|

La computación en la Nube es un componente esencial del panorama digital actual. Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas con sus implementaciones en la Nube.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinando. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la Nube

Muchos responsables de TI creen que invertir en la Nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto sólo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la Nube. Lo que hay que tener en cuenta dependerá del tipo de servicio y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca dar por sentado que el proveedor de servicios en la Nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) realiza copias de seguridad, lo mejor es confirmar. Tampoco está de más, considerar el peor de los escenarios: un fallo del sistema o un ciberataque al proveedor. No sólo la pérdida de datos afectará a tu organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

No aplicar parches expone los sistemas en la Nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la Nube como en demás sistemas.

5. Desconfiguración de la Nube

Los proveedores de servicios en la Nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la Nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la Nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de ‘si’ el entorno de nube será vulnerado, sino de ‘cuándo’.

7. No cifrar las joyas de la corona

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la Nube

El primer paso para abordar estos riesgos de seguridad es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor.

Se debe tener en cuenta lo siguiente:

  • Soluciones de seguridad de terceros para mejorar la seguridad y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la Nube que ofrecen los principales proveedores de servicios.
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones.
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la Nube se tienen y asegurarse de que están siempre actualizados).
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua.
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas.
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles.

Muchas de las medidas anteriores son las mejores prácticas que uno esperaría desplegar en los sistemas in situ, con algunas diferencias.

Lo más importante es recordar que la seguridad en la Nube no es sólo responsabilidad del proveedor y que se debe tomar el control para prevenir riesgos cibernéticos. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/

Ciberseguridad para las pymes

2024-03-16T01:09:24+01:00marzo 15, 2024|Seguridad|

Una parte importante de la digitalización es la ciberseguridad: La capacidad de protegerse, detectar y responder a los ciberataques que suceden a diario. Estos ataques pueden ir dirigidos a los ordenadores, servidores, redes, sistemas, etc. para conseguir información muy valiosa para la empresa, obtener beneficios financieros o simplemente para atemorizar e impedir el correcto funcionamiento de estas.

Unos datos muy interesantes que nos sirven para entender mejor la situación de seguridad online de las pymes y ponerlo en perspectiva son que:

  • El 70% de los ciberataques en España van dirigidos a pymes.
  • Las pymes tardan en promedio 212 días en identificar un ataque y 75 días más en contenerlo.
  • El coste promedio de un ciberataque en España es de 35.000€.
  • El 60% de las pymes víctimas de ciberataques severos desaparecen en los 6 meses posteriores al incidente.
  • El 99,8% de las pymes españolas no se consideran un objetivo atractivo para un ciberataque.
  • El 91% de los ciberataques comienzan por un email de phishing.

Una buena noticia para las pymes españolas es que se lanza el “Kit Digital”, un nuevo paquete de ayudas para la digitalización de las pymes, microempresas y trabajadores autónomos en España. Quiere decir que si tienes una pyme por debajo de 50 empleados, puedes optar a estas ayudas y proteger tu empresa de los ciberataques.

Este Kit Digital es parte del Plan de Recuperación, Transformación Y Resiliencia del programa “España Digital” y una de sus grandes ventajas es que está financiado por la Unión Europea. Descargar la Guía rápida o para más información en https://www.acelerapyme.es/kit-digital.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Ciberseguridad y de Cómputo en la Nube.

Técnicas más utilizadas por los ciberatacantes en 20204

2024-03-12T00:39:14+01:00marzo 12, 2024|Servicios Cloud|

1. Phishing avanzado

El phishing ha sido una de las técnicas más comunes y en 2024 alcanzó un mayor nivel de sofisticación. Haciendo uso de emails, mensajes de texto (SMS) o llamadas telefónicas engañan a sus víctimas para que revelen información confidencial. El phishing avanzado está dirigido a personas específicas en una empresa en concreto.

2. Ataques de ingeniería inversa

Mediante un análisis detallado del software y hardware, los atacantes intentan identificar vulnerabilidades de los sistemas. Una vez que lo consiguen pueden desarrollar exploits para aprovecharlos.

Estos ataques son difíciles de detectar, porque a menudo van dirigidos a vulnerabilidades que aún no son conocidas por los desarrolladores y los equipos de seguridad.

3. Ataques de fuerza bruta y ataques de diccionario

Utilizando software consiguen probar miles o hasta millones de combinaciones de contraseñas, obteniendo el acceso a los sistemas.

También aprovechan las bases de datos con contraseñas que se han llegado a filtrar por Internet para realizar ataques de diccionario. Al llevar a cabo este tipo de ataques prueban palabras comunes o contraseñas que se han usado previamente por los usuarios.

4. Zero-Day

Las vulnerabilidades Zero-Day siguen siendo uno de los objetivos primordiales, se trata de los defectos de seguridad que todavía no se conocen ni siquiera por los desarrolladores. Estas vulnerabilidades pueden ser aprovechadas antes de tener la oportunidad de lanzar parches de seguridad, lo que permite a los atacantes infiltrarse.

Es crucial que tanto los usuarios de Internet como las empresas, estén al tanto de estas técnicas y tomen medidas con anticipación para protegerse de estos posibles ataques.

Fuente https://www.revistacloudcomputing.com/2024/03/cuales-estan-siendo-las-tecnicas-mas-utilizadas-por-los-hackers-en-2024/

Cifras de ransomware en 2023

2024-02-16T18:07:45+01:00febrero 15, 2024|Seguridad|

2023 fue un año histórico para el ransomware, los actores de amenazas no sólo se embolsaron colectivamente una cifra récord de 1.100 millones de dólares de las víctimas, sino que un nuevo informe destaca cómo el alcance y la complejidad de estos ataques son cada vez más preocupantes.

Los pagos de rescate casi se duplicaron en compararción con los 567 millones de dólares de 2022. Los actores del ransomware han ‘intensificado sus operaciones’ dirigidas a grandes instituciones, hospitales, escuelas y agencias gubernamentales, según un informe de Chainalysis, firma líder en análisis de blockchain.

Vale la pena señalar que sus cifras son ‘estimaciones conservadoras’ y están sujetas a cambios a medida que Chainalysis descubra nuevas direcciones de billeteras de criptomonedas utilizadas por grupos de delitos cibernéticos para recibir pagos de rescate. Las cifras tampoco incluyen el impacto económico de la pérdida de productividad y los costos de reparación. Por tanto, las estimaciones podrían ser un orden de magnitud mayor.

Sólo el ataque a MGM le costó más de 100 millones de dólares, incluidos 10 millones de dólares en honorarios por consultoría. Según se informa, el gigante del entretenimiento optó por no pagar el rescate.

La caída de los pagos en 2022 se consideró originalmente como un rayo de esperanza y se creía que era el resultado de mejores herramientas, leyes y prácticas de seguridad. En realidad, el impacto es más geopolítico que cualquier otra cosa.

En 2023, el panorama del ransomware experimentó una importante escalada en la frecuencia, el alcance y el volumen de los ataques, dijo Chainalysis.

La firma de inteligencia sobre amenazas Recorded Future, informó sobre la aparición de 538 nuevas variantes de ransomware en 2023, lo que es una clara indicación de que los sindicatos criminales más grandes ahora se están centrando más en organizaciones de alto valor para exigir pagos de rescate mayores, aumentando así sus ganancias.

Por otro lado, es evidente que veremos un aumento continuo del ransomware como servicio (RaaS) en la medida que la oferta y la demanda se incrementen. Es decir, que los operadores  creen software y los afiliados, personas con menos conocimientos técnicos, paguen para lanzar ataques utilizando herramientas y paquetes prediseñados.

Fuente https://9to5mac.com/2024/02/11/ransomware-payments-hit-record-high-2023/

Qué es el pharming

2023-12-23T00:06:42+01:00diciembre 22, 2023|Seguridad|

Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.

Cómo funciona el pharming

Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los servidores DNS convierten la secuencia de letras que componen una dirección de Internet en una dirección IP para que se establezca la conexión.

El pharming ataca este proceso con una de las siguientes formas:

  1. Un atacante puede enviar un código malicioso en un correo electrónico que instale un virus o troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para dirigir el tráfico hacia un sitio web falso. En esta forma, el pharming basado en malware, independientemente de que escriba la dirección de Internet correcta, el archivo hosts corrupto le llevará en su lugar al sitio fraudulento.
  2. El atacante puede utilizar una técnica llamada envenenamiento de DNS (Domain Name System): los pharmers pueden modificar la tabla DNS de un servidor, provocando que varios usuarios visiten inadvertidamente sitios web falsos en lugar de legítimos.

Aunque los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y de esta manera, ofrecer mayores ganancias a los ciberdelincuentes.

El envenenamiento también puede propagarse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en la caché de los servidores del ISP, propagándose a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima.

En los casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en víctima. Tomar precauciones, como ingresar manualmente la dirección de un sitio web o usar siempre marcadores de confianza, no es suficiente porque la dirección errónea se da una vez que el equipo envía una solicitud de conexión.

Cómo protegerse contra el pharming

Elegir un proveedor de servicios de Internet (ISP) de confianza

Un buen proveedor de servicios de Internet filtrará de manera predeterminada los redireccionamientos sospechosos para evitar el acceso a un sitio web de pharming.

Utilizar un servidor DNS confiable

Para la mayoría de nosotros, nuestro servidor DNS será nuestro proveedor de Internet (ISP). Sin embargo, es posible cambiar el DNS de forma manual, pór lo que se deben utilizar servicios de renombre y especializados, y no algún aleatorio que encuentre en Internet.

Utilizar direcciones que empiecen por HTTPS

La «s» significa «seguro» e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, comprueba si aparece el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

No abrir vínculos o archivos adjuntos de fuentes desconocidas

Aunque no es posible protegerse del envenenamiento de DNS, sí se puede evitar el software malicioso que permite el pharming. Se debe evitar  vínculos o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no estés seguro.

Habilitar la autenticación de dos factores

Muchas plataformas ofrecen autenticación de dos factores, es una buena idea activarla. Esto hace que las cuentas sean más difíciles de vulnerar: aunque los estafadores hayan obtengan datos de acceso mediante pharming, no podrán acceder a la cuenta.

Utilizar una herramienta antimalware y actualizarla

Siempre será de ayuda protegerse ante el pharming y el phishing mediante una combinación de protección antivirus y el seguimiento de las mejores prácticas de ciberseguridad.

Fuente https://latam.kaspersky.com/resource-center/definitions/pharming

Ir a Arriba