{"id":18633,"date":"2020-05-21T09:58:49","date_gmt":"2020-05-21T15:58:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=18633"},"modified":"2021-08-27T03:52:20","modified_gmt":"2021-08-27T09:52:20","slug":"security-bytes-best-decision","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/security-bytes-best-decision\/18633\/","title":{"rendered":"Consejos de los especialistas: c\u00f3mo lidiar con la filtraci\u00f3n de datos"},"content":{"rendered":"<p>Debo confesar algo: odio escribir sobre filtraciones de datos. Son tan frecuentes en estos d\u00edas que estoy seguro de que todos hemos sido perjudicados por varias vulneraciones, ya sea que seamos conscientes de ello o no. Tengo la sensaci\u00f3n de que por cada filtraci\u00f3n de datos que es informada en los medios, hay cientos de los cuales las personas nunca oyen hablar o las empresas ni siquiera se dan cuenta.<\/p>\n<p>El fen\u00f3meno de la filtraci\u00f3n de datos se intensificar\u00e1 con el tiempo. Por lo tanto, entre m\u00e1s especialistas de infosec puedan instruir a las empresas para las que trabajan e implementar las pr\u00e1cticas recomendadas, mejor podremos protegerlas de los peores efectos de una vulneraci\u00f3n.<\/p>\n<p>En la serie Security Bytes, comparto los consejos m\u00e1s inteligentes de los especialistas en seguridad de alto nivel. Esta vez habl\u00e9 con especialistas en ciberseguridad que fueron lo suficientemente valientes como para compartir conmigo sus historias sobre filtraci\u00f3n de datos. Cada especialista tuvo que lidiar de primera mano con un incidente de filtraci\u00f3n de datos. He mantenido algunos detalles de forma an\u00f3nima, debido a que el tema es delicado. Pero el conocimiento que aqu\u00ed se proporciona puede ayudarle a responder a las filtraciones de datos de manera m\u00e1s efectiva.<\/p>\n<p>La pregunta:<\/p>\n<blockquote><p>\u00bfQu\u00e9 hizo cuando se enfrent\u00f3 a una filtraci\u00f3n de datos cr\u00edticos?<\/p><\/blockquote>\n<h2><strong><a href=\"https:\/\/twitter.com\/danielrufde\" target=\"_blank\" rel=\"noopener nofollow\">Daniel Ruf<\/a>, Desarrollador y Consultor de Seguridad<\/strong><\/h2>\n<p>Las respuestas iniciales son esenciales para contener una filtraci\u00f3n de datos. Daniel Ruf fue contratado para trabajar para un propietario an\u00f3nimo de un proyecto. <a href=\"https:\/\/blog.daniel-ruf.de\/post-mortem-hacked-wordpress-cryptominer\/\" target=\"_blank\" rel=\"noopener nofollow\">Ruf describi\u00f3<\/a> lo primero que sucedi\u00f3 que condujo al descubrimiento de una filtraci\u00f3n de datos. Sus acciones r\u00e1pidas y cuidadosas son un gran ejemplo de c\u00f3mo manejar una \u00a0vulnerabilidad.<\/p>\n<p>\u201cUna noche, mediante una alerta de monitoreo del sistema, me di cuenta de que el CPU estaba siendo utilizado al 99 por ciento en nuestro servidor ra\u00edz, lo cual caus\u00f3 un impacto en la disponibilidad de otros sitios web que utilizan el mismo servidor. Inform\u00e9 al propietario del proyecto del sitio web pirateado y despu\u00e9s comenc\u00e9 mi primer an\u00e1lisis. Posteriormente, inclu\u00ed en la lista negra la direcci\u00f3n IP del atacante, bloque\u00e9 su acceso al sistema y despu\u00e9s elimin\u00e9 los procesos sospechosos. Archiv\u00e9 tantos archivos como pude del servidor web del propietario del proyecto para analizarlos posteriormente y llev\u00e9 a cabo una verificaci\u00f3n de integridad del sistema, luego inform\u00e9 al propietario del proyecto.<\/p>\n<p>\u201c\u00bfEl culpable? Una instancia de CMS pirateada. No me informaron sobre la creaci\u00f3n de esta instancia que despu\u00e9s utiliz\u00f3 diferentes webshells para iniciar los ataques, incluida la <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/cryptojacking-2019\/28951\/\" target=\"_blank\" rel=\"noopener nofollow\">miner\u00eda maliciosa de criptomonedas<\/a> (criptominer\u00eda ilegal), la cual agot\u00f3 todos nuestros recursos inform\u00e1ticos disponibles\u201d.<\/p>\n<p>Los principales factores que condujeron a la vulneraci\u00f3n fueron el uso de contrase\u00f1as d\u00e9biles y reutilizadas, y la falta general de medidas de seguridad s\u00f3lidas. \u00a1No dejen que esto les pase a ustedes!<\/p>\n<h2><strong><a href=\"https:\/\/twitter.com\/teagsec\" target=\"_blank\" rel=\"noopener nofollow\">Teagan M<\/a>, profesional de seguridad, fundador de Green Duck Consulting, LLC<\/strong><\/h2>\n<p>Teagan describi\u00f3 la filtraci\u00f3n de datos que debi\u00f3 enfrentar. Esta es una forma com\u00fan en que las personas pueden comprometer sus datos en el trabajo. Las empresas m\u00e1s peque\u00f1as y las nuevas empresas deben tener cuidado de ser m\u00e1s exhaustivas sobre su seguridad y darse cuenta de que no se trata solo de un problema que se puede resolver simplemente con ayuda de la tecnolog\u00eda.<\/p>\n<p>\u201cUna fuente autorizada tuvo acceso a un entorno de correo electr\u00f3nico no autorizado y esto ocurri\u00f3, la primera vez, durante cuatro semanas. Esta empresa era muy desorganizada y trataba la seguridad como un problema de cumplimiento normativo en vez de como una funci\u00f3n empresarial necesaria.<\/p>\n<p>\u201cLas credenciales de la cuenta de usuario probablemente fueron capturadas por un ataque de phishing, y los atacantes establecieron una regla de reenv\u00edo de correo electr\u00f3nico para enviar todos los correos electr\u00f3nicos a una cuenta Gmail controlada por el atacante. La segunda vez que sucedi\u00f3 fue igual, pero los atrap\u00e9 mucho antes. Fue despu\u00e9s del segundo incidente cuando la empresa finalmente sigui\u00f3 mi recomendaci\u00f3n de implementar 2FA (autenticaci\u00f3n de dos factores). Esto evento ocasion\u00f3 una exposici\u00f3n que hizo necesario que la empresa tuviera que notificar acerca del incidente, de acuerdo con las leyes estatales de privacidad de datos.<\/p>\n<p>\u201cEsta era una peque\u00f1a empresa que estaba creciendo r\u00e1pidamente. Carec\u00edan de liderazgo donde lo necesitaban y tampoco quer\u00edan invertir en los especialistas en seguridad que necesitaban. Contrataron y despidieron a una sucesi\u00f3n de analistas de seguridad debido a un nivel gerencial d\u00e9bil e inexperto en el \u00e1rea de seguridad, y a un deseo de solo cumplir con los requisitos de las auditor\u00edas, en vez de garantizar la protecci\u00f3n de la empresa.<\/p>\n<p>\u201cConsideraron que la seguridad era un problema tecnol\u00f3gico y siguieron comprando servicios y equipos sin tener un plan claro sobre c\u00f3mo integrarlos o administrarlos. Tomaron su estrategia de los representantes de ventas en vez de planificar adecuadamente su propio camino.<\/p>\n<p>\u201cTrabaj\u00e9 estrechamente con el nivel gerencial para tratar de mejorar su programa y todo el tiempo me enfrentaba a resistencias. Aseguraban priorizar la seguridad, pero no permit\u00edan las acciones ni brindaban el empoderamiento necesario. Las cosas comenzaron a cambiar un poco hacia el final de mi estancia all\u00ed, pero para ese momento me sent\u00eda agotado y necesitaba irme para preservar mi propio estado mental\u201d.<\/p>\n<p>Esta ingenuidad a la que Teagan se enfrent\u00f3 es una de las razones por las que las vulneraciones de los datos son tan alarmantemente frecuentes.<\/p>\n<h2><strong>\u201c<a href=\"https:\/\/twitter.com\/britrobotista\" target=\"_blank\" rel=\"noopener nofollow\">BM<\/a>\u201c, ex analista de Infosec<\/strong><\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-18635\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/07080815\/024_security_bytes_data_breaches__inline-1024x768-1.jpg\" alt=\"\" width=\"1024\" height=\"768\"><br>\nEs importante recordar que las grandes empresas tambi\u00e9n necesitan mejorar la seguridad de sus datos. BM comparte con nosotros una lecci\u00f3n \u00fatil para ayudar a cualquier persona a proteger sus datos en cualquier \u00e1rea.<\/p>\n<p>\u201cBM\u201d trabaj\u00f3 anteriormente como analista, ingeniero de seguridad y m\u00e1s tarde como consultor, para varias empresas. Ha efectuado an\u00e1lisis forenses de datos post vulneraci\u00f3n, respuesta a incidentes y clasificaci\u00f3n de incidentes. \u201cBM\u201d describi\u00f3 una vulnerabilidad con la que debi\u00f3 lidiar.<\/p>\n<p>\u201cCuando era asesor, me enviaron a una compa\u00f1\u00eda del listado Fortune 500 para un evento de respuesta a incidente. Su sistema estaba totalmente comprometido y el atacante amenazaba al CEO de la empresa con exponer la vulneraci\u00f3n. Tomamos un vuelo de inmediato.<\/p>\n<p>\u201cDurante toda una semana, mi gerente y yo revisamos los registros de seguridad y desarrollamos un plan de correcci\u00f3n para la empresa. Aunque la empresa era muy valiosa, contaba con un personal de TI relativamente peque\u00f1o. Gran parte de nuestro trabajo consisti\u00f3 en informar al equipo sobre lo que sucedi\u00f3 exactamente, revisar sus registros y trabajar junto con ellos para actualizar su infraestructura. Por ejemplo, usaban versiones obsoletas de Windows en toda su red.<\/p>\n<p>\u201cAfortunadamente, se determin\u00f3 que fue un incidente menor. Se trataba m\u00e1s bien de un hacker novato que utilizaba software descargado de Internet para explotar versiones desactualizadas de Windows. Esto se convirti\u00f3 en una semana completa de m\u00e1s de veinte horas de trabajo y numerosas conversaciones para determinar qu\u00e9 podr\u00eda haberse hecho mejor\u201d.<\/p>\n<p>\u00bfM\u00e1s de veinte horas de trabajo al d\u00eda? \u00a1Eso es rid\u00edculo! Es importante formar a todos los empleados en <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener nofollow\">conocimientos sobre seguridad<\/a>. Y tambi\u00e9n debe hacerse un uso m\u00e1s efectivo del personal de seguridad, no permita que este tipo de situaciones se conviertan en crisis, a tal grado que asesores externos deban resolverlo.<\/p>\n<h2><strong><a href=\"https:\/\/twitter.com\/sameepagarwal3\" target=\"_blank\" rel=\"noopener nofollow\">Sameep Agarwal<\/a>, Asesor de Seguridad de la Informaci\u00f3n y Evaluador de Penetraci\u00f3n<\/strong><\/h2>\n<p>Ya he hablado antes con Sameep sobre sus experiencias en cuanto a la filtraci\u00f3n de datos, y me informa que ha tenido varias a lo largo de su carrera. En esta historia se muestra c\u00f3mo los conflictos personales pueden interferir con la respuesta a los incidentes y por qu\u00e9 deben superarse.<\/p>\n<p>\u201cEl proveedor proporcion\u00f3 un servidor para alojar una aplicaci\u00f3n web espec\u00edfica en una zona de prueba. Un d\u00eda, el equipo de seguridad lanz\u00f3 una alerta sobre una aplicaci\u00f3n que no se hab\u00eda probado ni verificado. Se decidi\u00f3 que, dado que hab\u00eda prisa en configurar el hosting, la actividad de fortalecimiento del servidor, que requiere por lo menos menos cinco d\u00edas h\u00e1biles, no podr\u00eda completarse. Por lo tanto, nunca se permiti\u00f3 el acceso a Internet al servidor de la zona de prueba durante la inicializaci\u00f3n.<\/p>\n<p>\u201cDado que el representante del proveedor no estaba presente en el sitio del cliente, se solicit\u00f3 acceso al servidor para la administraci\u00f3n remota. Esto tambi\u00e9n se plante\u00f3 como un riesgo de seguridad, pero fue ignorado por la agencia federal.<\/p>\n<p>\u201cLas operaciones comenzaron en el servidor de destino. Despu\u00e9s de tres d\u00edas, se instalaron algunas actualizaciones de Microsoft sin verificar el paquete de actualizaciones. El servidor virtual estaba alojado en hardware obsoleto que hab\u00eda sido extra\u00eddo de un proyecto gubernamental anterior que ten\u00eda muchos defectos cr\u00edticos. Dado que el servidor f\u00edsico estaba fuera de servicio, no fue registrado en el inventario de la agencia federal. Esto significaba que la prevenci\u00f3n de intrusiones y los clientes antimalware no estaban instalados, pero el mismo estaba accesible desde su infraestructura de red.<\/p>\n<p>\u201cEl atacante instal\u00f3 la aplicaci\u00f3n de escritorio de Telegram y se uni\u00f3 al grupo de hackers iran\u00edes en Telegram. Comenzaron a descargar aplicaciones para permanecer an\u00f3nimos, tales como herramientas proxy, VPN y bots. Posteriormente, el atacante agreg\u00f3 muchos diccionarios y listas combinadas que contienen contrase\u00f1as comunes de aplicaciones para hackear cuentas de redes sociales como Instagram y cuentas de juegos como Fortnite.<\/p>\n<p>\u201cEl tr\u00e1fico del servidor afectado no fue interceptado por el firewall debido a las excepciones configuradas por la agencia federal. Y debido a esta excepci\u00f3n, no se pudo detectar f\u00e1cilmente la filtraci\u00f3n de datos.<\/p>\n<p>\u201cLa investigaci\u00f3n de la agencia de inteligencia concluy\u00f3 que el equipo azul (los especialistas en seguridad defensiva) cre\u00f3 muchas excepciones basadas en relaciones personales para complacer al jefe de la agencia federal. Los hallazgos clave en seguridad por parte del equipo rojo (los especialistas en pruebas de seguridad) fueron ignorados una y otra vez. El investigador sugiri\u00f3 hacer una investigaci\u00f3n a fondo sobre las intenciones del personal involucrado y la mentalidad que permiti\u00f3 que ocurrieran los ataques, incluso despu\u00e9s de que la <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">inteligencia de seguridad<\/a> previa estuviera disponible un mes antes\u201d.<\/p>\n<p>A menudo las personas son el eslab\u00f3n m\u00e1s d\u00e9bil en el \u00e1rea de seguridad. Es importante contar con personal de TI que tenga integridad y el nivel correcto de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener nofollow\">formaci\u00f3n en seguridad<\/a>.<\/p>\n<h2>C\u00f3mo proteger su empresa de las filtraciones de datos<\/h2>\n<p>Las filtraciones de datos no son de naturaleza meramente tecnol\u00f3gica, tambi\u00e9n son problemas causados por personas. El riesgo que representan ciberatacantes es significativo, desde hackers novatos hasta <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener nofollow\">amenazas avanzadas persistentes (APT)<\/a>. Nada de esto me sorprende. Lo que me sorprendi\u00f3 fue c\u00f3mo las empresas con las que trabajaban los entrevistados empeoraron los problemas de filtraci\u00f3n de datos por falta de integridad personal, o, a veces, simplemente por descuido.<\/p>\n<p>Las empresas deben comenzar a tomar la seguridad m\u00e1s en serio e invertir dinero, tiempo y esfuerzo para proteger mejor sus datos y, por ende, los de sus clientes.<\/p>\n<p>Tengo la esperanza de que al compartir estas historias con ustedes, los especialistas en ciberseguridad est\u00e9n mejor preparados para lo (no tan) bueno, lo malo y lo feo de la respuesta a incidentes de filtraci\u00f3n de datos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a1El conocimiento es poder! Los valiosos especialistas de infosec comparten sus experiencias al lidiar con filtraciones de datos.<\/p>\n","protected":false},"author":2531,"featured_media":18634,"template":"","coauthors":[4140],"class_list":{"0":"post-18633","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-ciberseguridad","7":"emagazine-category-opinions","8":"emagazine-category-talento","9":"emagazine-category-tecnologia","10":"emagazine-tag-asesoria-profesional","11":"emagazine-tag-carreras","12":"emagazine-tag-ciberataques","13":"emagazine-tag-seguridad-de-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/security-bytes-best-decision\/18633\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/security-bytes-best-decision\/20299\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-bytes-best-decision\/28943\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/security-bytes-best-decision\/14844\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/18633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18634"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18633"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=18633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}