Ir al contenido principal

¿Podrías asegurar que tu información personal está a buen recaudo?


Son muchos los sectores que han sido objeto de incidentes de ciberseguridad vinculados a la filtración de grandes bases de datos. Sin embargo, una parte muy importante ha estado vinculado al sector sanitario, seguido por el del entretenimiento, las redes sociales y el gubernamental.


Octubre de 2013 marcó un punto de inflexión en lo que se refiere a fugas de información. Ese mes, Adobe sufrió una brecha de seguridad en la que más de 150 millones de registros de usuarios fueron publicados en la red. De la misma forma, en diciembre de ese mismo año se filtró la información personal de más de 70 millones de clientes de la empresa norteamericana Target, lo que motivó la movilización de recursos en ciberseguridad por valor de cinco millones de dólares. Estos incidentes sentaron las bases de lo que hemos estado viviendo en 2015 y, especialmente, en 2016.


Según un informe publicado recientemente por ElevenPaths, la unidad de ciberseguridad de Telefónica, si durante el primer cuatrimestre de 2016 el repunte de grandes de bases de datos filtradas ya había sido significativo, la publicación sistemática de incidentes a lo largo del segundo no solamente se ha mantenido sino que se ha multiplicado el número de credenciales expuestas en internet.



Figura 1. Evolución del volumen de credenciales filtradas a lo largo del segundo cuatrimestre de 2016. Fuente: elaboración propia.


Tipos de plataformas afectadas

Son muchos los sectores que han sido objeto de incidentes de ciberseguridad vinculados a la filtración de grandes bases de datos. Sin embargo, una parte muy importante ha estado vinculado al sector sanitario, seguido por el del entretenimiento, las redes sociales y el gubernamental. En este sentido, en dicho informe se confirma que si hubiera que establecer las características del incidente promedio vinculado a la exfiltración de datos durante estos meses, este se correspondería con un incidente de carácter cibercriminal vinculado al sector sanitario de Estados Unidos.

Por otro lado, si atendemos a cuáles han sido los autores más prolíficos en este período, la referencia es Peace o peace_of_mind. Esta ciberidentidad se ha consolidado en los mercados underground destinados a la compra-venta de bases de datos. Pero no ha sido la única. Otros autores que también han cobrado protagonismo han sido SonnySpooks, 0x2Taylor, Ghost Squad Hackers o bRpsd.

Naturaleza de la información filtrada

La información de mayor interés para los ciberdelincuentes es aquella que ofrece la posibilidad de explotarla de forma inmediata, por lo que vendrá marcada por el perfil del sitio afectado, la naturaleza de la información de los usuarios que ha sido almacenada, así como las medidas de seguridad implementadas por cada plataforma.

En este sentido, si se comparan los resultados con los del primer cuatrimestre de 2016, se ha observado que una parte significativa de las bases de datos filtradas ha expuesto contraseñas hasheadas en sus diferentes formatos. Sin embargo, pese a que la relación entre el número de incidentes en las que se filtraron contraseñas en texto claro con respecto a aquellas en las que estaban hasheadas es prácticamente de 2 a 1, se ha podido confirmar que el volumen de credenciales hasheadas es muy superior al de contraseñas en claro. Esto se debe principalmente al gran volumen de fugas procedentes de dominios de alto perfil como Myspace, Linkedin o Dropbox.



Figura 2. Comparación de contraseñas filtradas que incluyen contraseñas en claro con respecto al número de credenciales que incluyen contraseñas en alguna de sus formas.


Asimismo, entre el tipo de información más repetido que se ha identificado son los correos electrónicos, las passwords (tanto en texto plano como hasheadas) y los aliases y nombres completos. Sin embargo, siguen siendo numerosas las filtraciones en las que también se pueden asociar los perfiles a direcciones postales, direcciones IP y números de teléfono lo que da una idea de la concreción del perfilado que se podría llevar a cabo de cada uno de los usuarios.

Figura 3. Número de filtraciones analizadas en las que aparecen cada uno de los distintos campos.

Recomendaciones

La información obtenida de estos incidentes puede ser utilizada para materializar otro tipo de ataques más allá de que cada servicio haya reseteado o no la contraseña. Desde el punto de vista de un atacante, contar con acceso a información personal es un elemento que puede ser explotado en diferentes formas de extorsión como ya fueron utilizadas las plataformas de sitios de citas. De forma similar, la información también puede servir para configurar ataques dirigidos con mayores probabilidades de éxito utilizando aquellos detalles recuperados a partir de fugas de información que exponen datos personales.

De cara a minimizar dicho riesgo, se debe evitar la reutilización de contraseñas cambiándolas periódicamente. De la misma manera, se aconseja la utilización de gestores de contraseñas que se encarguen de generar versiones complejas de estas donde el usuario solamente necesitará recordar una única password. Además, es preferible que en aquellas plataformas que así lo permitan se utilicen los sistemas de autenticación en dos pasos como medida de seguridad adicional que protegerá al usuario frente a intentos de conexión no autorizados.


Fuente: http://www.pcworld.es/

www.conectareus.com
 


Comentarios

Entradas populares de este blog

«Hackeo» masivo a cajeros automáticos de Europa para que escupan dinero sin control

La firma rusa de seguridad cibernética Grupo IB desvela en un informe cómo la ciberdelincuencia ha conseguido atacar de forma remota varias máquinas en más de una docena de países europeos. Entre ellos, España. Hace tiempo que los cajeros automáticos son objetivo de los ciberdelincuentes. Y cada vez más, este tipo de ataques se diseñan y se ejecutan con las mejores técnicas. Muestra de ello es la última hazaña que ha descubierto la firma rusa de seguridad cibernética Grupo IB : la ciberdelincuencia ha conseguido atacar de forma remota varios cajeros automáticos en más de una docena de países europeos. Entre ellos, España. Los ataques se han producido a lo largo de este año mediante la utilización de un «software» malicioso que obliga a las máquinas a escupir dinero en efectivo, según ha explicado la compañía en una información que recoge la agencia Reuters. Diebold Nixdorf y NCR Corp, los dos mayores fabricantes de cajeros automáticos del mundo, han dicho que eran conscientes de lo

Zebra anuncia el TC51 y el TC56, Smartphones de corte industrial

¿Cómo es un Smartphone enfocado al uso industrial? Zebra Technologies ha anunciado sus nuevos TC5 Series, con sistema operativo Android y Zebra Mobility Extensions (Mx) para potenciar la seguridad. Zebra Technologies ha anunciado sus nuevos equipos ultra portátiles para entornos de trabajo de corte industrial, el TC51 y el TC56, ambos con sistema operativo Android y con toda una serie de especificaciones propias de condiciones laborables un tanto exigentes y específicas. ¿Qué cualidadades clave diferencian este tipo de terminales móviles comparado con Smartphones "corrientes" enfocados al gran consumo? · Resistencia ante caídas de hasta 1,5 metros. · Capacidad para funcionar entre -10ºC y +50ºC, y soportar condiciones de humedad entre un 5% y 85% sin condensación. · Soportar un shock termal comprendido entre -40ºC y 70ºC. · Active Edge Touch Zone, que permite lanzar funciones específicas mediante accesos directos creados en los bordes de

Así son los iPhone 6s y 6s Plus y sus pantallas 3D Touch

La nueva generación de iPhone no ha defraudado, con nuevos modelos que destacan por incorporar su nueva modalidad de manejo sobre sus pantallas multitáctiles con 3D Touch. Las aplicaciones comenzarán a sacar partido con acciones avanzadas al aplicar diferente presión sobre las pantallas. La  implementación   similar que Apple había llevado a cabo en el nuevo Macbook de 12 pulgadas de la firma, y extendido al touchpad de los MacBook Pro, ahora se ha hecho realidad en las pantallas táctiles de los nuevos iPhone 6s y iPhone 6s Plus. Se trata de pantallas con tecnología 3D Touch que van a permitir ejecutar acciones o desplegar accesos directos a determinadas aplicaciones que utilizamos en el día a día, como pueda ser Messages, Correo, Instagram y muchos otros. Para lanzar una determinada aplicación de manera rápida, una simple acción nos permitirá previsualizar una foto o abrir un enlace web. Phil Schiller, vicepresidente senior de marketing de Apple ha destacado durante su pres