Lecciones de ciberseguridad aprendidas de tres infracciones públicas

Lecciones de ciberseguridad aprendidas de tres infracciones públicas

COMENTARIO

Las estadísticas muestran un panorama claro: se han registrado más de 9.000 ciberincidentes. reportado Solo en la primera mitad de 2024, lo que se traduce en casi un nuevo ataque cada hora.

Este riesgo creciente ha llevado la ciberseguridad a la vanguardia de la estrategia empresarial. Según un estudio de AccentureEl 96 % de los directores ejecutivos identificaron la seguridad como fundamental para el crecimiento de su negocio, lo que los impulsó a invertir continuamente. Sin embargo, a pesar de estos esfuerzos, el 74% expresó preocupación sobre su capacidad para mitigar o resistir eficazmente los ciberataques debido a la creciente complejidad de las amenazas. Los incidentes de seguridad de alto perfil brindan ejemplos de vulnerabilidades comunes y destacan estrategias para que las empresas eviten ataques sofisticados.

1. La importancia de la política de contraseñas

Mantener una política de contraseñas segura es esencial para todas las organizaciones. Una póliza típica debería requerir una longitud mínima de ocho (mejor 12) caracteres, combinando letras, números y símbolos especiales. Actualizar periódicamente las contraseñas también es una práctica ampliamente aceptada.

Sin embargo, la experiencia nos ha demostrado que seguir las pautas es sólo una parte de la ecuación. En Sigma Software Group, enfatizamos la importancia de una creación cuidadosa de contraseñas, alentando a nuestro equipo a evitar patrones fáciles de adivinar, como «¡Primavera de 2024!» » o “¡Verano 2024!” Esta mentalidad proactiva ayuda a fomentar una cultura de concienciación sobre la seguridad, esencial para prevenir violaciones de contraseñas, una tendencia alarmante que afecta tanto a individuos como a organizaciones.

El daño: Un ejemplo destacado de esta vulnerabilidad ocurrió en 2020 cuando el hacker ético holandés Victor Gevers adivinado La contraseña de Twitter del entonces candidato Donald Trump en su quinto intento. La contraseña, “maga2020!” –un guiño al eslogan de la campaña de Trump “Hacer que Estados Unidos vuelva a ser grande”– puso de relieve una importante brecha de seguridad. Gevers aclaró que su intención no era robar información confidencial sino crear conciencia sobre los riesgos de seguridad en línea. Requiere medidas de seguridad en línea más estrictas, incluidos protocolos de contraseñas complejos, autenticación de dos factores y una gestión eficaz de las contraseñas.

La lección: Al adoptar un enfoque integral para la protección de contraseñas, las organizaciones pueden mitigar significativamente los riesgos y fortalecer su postura general de ciberseguridad.

2. La autenticación multifactor llega a sus límites

La autenticación multifactor (MFA) alguna vez fue aclamada como un avance importante en seguridad. Al requerir capas adicionales de verificación, como contraseñas, tokens de hardware o escaneos biométricos, MFA aumenta significativamente la barrera contra el acceso no autorizado. Sin embargo, aunque la MFA añade protección, está lejos de ser infalible.

Considere un escenario en el que un usuario pierde su teléfono y su computadora portátil simultáneamente. Recuperar el acceso a cuentas críticas a menudo implica contactar al soporte de TI para verificar su identidad, un enfoque que parece seguro pero tiene sus fallas, como descubrió el gigante de los juegos EA Games por las malas.

El daño: En julio de 2021, EA Games sufrió una violación significativa debido a una hábil elusión del AMF. Los piratas informáticos utilizaron cookies robadas que contenían las credenciales de inicio de sesión de un empleado para infiltrarse en el canal Slack de la empresa. Haciéndose pasar por el empleado, se comunicaron con el soporte de TI, alegando que habían perdido su teléfono en una fiesta y que necesitaban un nuevo token de autenticación multifactor. Este ingeniería social La táctica funcionó y les dio acceso a la red corporativa de EA.

El resultado fue desastroso. Los piratas informáticos robaron 780 GB de datos confidenciales, incluido el código fuente de FIFA 21, el motor Frostbite y varias herramientas de desarrollo interno. Desde entonces, estos datos se han vendido en foros clandestinos.

La lección: Aunque EA confirmó que ningún dato de los jugadores se vio comprometido, el incidente expuso vulnerabilidades en sus protocolos de seguridad. Desde entonces, EA ha reconocido la gravedad de la infracción y ha reforzado sus defensas para evitar incidentes futuros.

3. Los humanos son solo humanos

Incluso los sistemas de seguridad más avanzados no son inmunes a las vulnerabilidades. Un error aparentemente menor puede introducir riesgos importantes, sin importar cuán sofisticadas sean las herramientas o los protocolos implementados.

El daño: Un ejemplo relevante proviene de Estonia, donde los ingenieros implementaron mejores prácticas al desarrollar tarjetas de identificación digitales nacionales. Desafortunadamente, los errores durante este proceso resultaron en vulnerabilidades críticas de seguridad que afecta a más de 750.000 titulares de tarjetas.

Estos problemas provinieron principalmente del fabricante de la tarjeta, Gemalto. Entre 2014 y 2017, las autoridades estonias descubrieron una importante vulnerabilidad en la biblioteca criptográfica encargada de generar claves privadas. Esta falla creó una vía potencial para el robo de identidad, pero Gemalto no notificó de inmediato al gobierno. Por lo tanto, las autoridades estonias tuvieron que tomar medidas de emergencia, suspendiendo el uso de certificados digitales en las tarjetas en cuestión. Esta situación dio lugar a un litigio, que resultó en un acuerdo en el que Gemalto acordó pagar 2,2 millones de euros como compensación.

Surgen vulnerabilidades adicionales de las prácticas de gestión de tarjetas de identificación. Gemalto generó claves privadas fuera del chip seguro y reutilizó la misma clave para múltiples titulares de tarjetas. Este descuido permitió un posible robo de identidad, aunque, afortunadamente, no se informó de ningún robo de identidad real. Los expertos estonios identificaron y solucionaron rápidamente el problema, asegurándose de que la amenaza a las identidades digitales siguiera siendo teórica.

La lección: Un marco de seguridad sólido por sí solo no es suficiente; También hay que tener en cuenta el elemento humano. Para mitigar los riesgos potenciales asociados con el error humano, las organizaciones deben implementar estrategias que mejoren el monitoreo y la resiliencia. Esto incluye brindar capacitación integral al personal para aumentar la conciencia sobre la seguridad, realizar auditorías de seguridad periódicas de los sistemas internos y de proveedores externos, y establecer protocolos de seguridad claros que permitan a los empleados reconocer y resolver posibles problemas de seguridad.

en una palabra

Un tema recurrente en estos estudios de caso es el impacto del error humano. A medida que la ciberseguridad se vuelve más compleja, los atajos, como el uso de contraseñas simples o eludir MFA, a menudo crean vulnerabilidades que los atacantes aprovechan.

El principal y mayor desafío en ciberseguridad es lograr un equilibrio entre implementar controles de seguridad sólidos y mantener la comodidad del usuario.

La ciberseguridad es un proceso continuo, no una solución única. Ninguna herramienta por sí sola puede proporcionar una protección completa. Es por eso que un enfoque de defensa por niveles, en el que las medidas se complementan entre sí, es la estrategia más eficaz para mitigar los riesgos y adelantarse a las amenazas en evolución.