Empresas de seguridad cibernética expuestas en la Dark Web

Empresas de seguridad cibernética expuestas en la Dark Web

A medida que las organizaciones recurren a soluciones de acceso de trabajo remoto para empoderar a los trabajadores durante la crisis de COVID-19, los problemas parecen estar surgiendo en numerosos mercados ilegales y en la Dark Web. Los ciberdelincuentes están comprando activamente credenciales con la esperanza de acceder a información valiosa sin generar alarmas.

Muchas empresas de seguridad cibernética tienen datos sensibles expuestos y vulnerables en línea, incluidos datos personales y contraseñas, según un nuevo estudio de la firma de seguridad de aplicaciones ImmuniWeb.

El estudio encontró que el 97% de las empresas líderes en ciberseguridad han expuesto sus datos en la Dark Web en 2020, con más de 160.000 incidentes altos o críticos que pueden poner en peligro a sus clientes.

ImmuniWeb seleccionó a 398 de los principales proveedores de seguridad del mundo y luego examinó sitios web superficiales, oscuros y profundos, incluidos foros y mercados de piratería, grupos de WhatsApp, repositorios de códigos públicos, redes sociales y sitios web de pegado. Afirman haber descubierto datos confidenciales verificados más de 631.000 veces, y se estima que el 17% de estos “incidentes” tienen un riesgo crítico. Esto significa que incluyeron inicios de sesión con contraseñas de texto sin formato o filtraciones de datos como PII (información que identifica directamente a una persona por nombre, dirección o número de identificación) y registros financieros que son recientes y / o únicos.

En total, la investigación reveló que la PII y los datos corporativos representaron la mitad (50%) de todos los incidentes, con credenciales tomando el 30% y las copias de seguridad y volcados el 15%.

También es preocupante el hecho de que el 29% de las contraseñas descubiertas eran “débiles”, es decir, tenían menos de ocho caracteres, sin mayúsculas, sin números y sin caracteres especiales.
En el 41% de las empresas estudiadas, se descubrió que los empleados habían reutilizado contraseñas en diferentes sistemas violados, exponiendo aún más a su organización a riesgos de incumplimiento.
El informe también reveló que más de 5100 credenciales robadas provenían de violaciones de sitios de contenido para adultos, lo que significa que los empleados se habían registrado en dichos sitios con sus correos electrónicos de trabajo.
Algunos de los ataques y exposiciones del Informe se remontan a 2012 y la mayoría de los incidentes se clasificaron como de riesgo bajo (25%) o medio (49%).
El riesgo bajo se refiere a “menciones de una organización, sus activos de TI o empleados en fugas de datos, muestras o volcados sin información sensible o confidencial adjunta”, mientras que el riesgo medio podría incluir contraseñas encriptadas o filtraciones de datos sensibles “moderadamente” como el código fuente o documentos internos.

En una encuesta diferente, el Ponemon Institute descubrió que el 59% de las empresas sufrieron una filtración de datos debido a terceros comprometidos, incluidos los proveedores de ciberseguridad. Una investigación reciente, publicada en julio de 2020 por Digital Shadows, estima que hay más de 15 mil millones de registros robados de más de 100,000 filtraciones de datos actualmente disponibles para la venta.

Hoy en día, los ciberdelincuentes se esfuerzan por maximizar sus ganancias y minimizar sus riesgos de ser detenidos al atacar a terceros de confianza en lugar de perseguir a las víctimas finales.

Los datos y las encuestas muestran que para los ciberdelincuentes, los objetivos principales son las empresas estadounidenses, que comprenden más de un tercio de todos los ataques, seguidas de Italia y el Reino Unido (5,2% cada uno), Brasil (4,4%) y Alemania (3,1 %). En la mayoría de los casos, el acceso a estas redes se vende a otros delincuentes de la Dark Web. Ellos mismos desarrollan un ataque a los sistemas empresariales o contratan a un equipo de piratas informáticos más capacitados para escalar los privilegios de la red e infectar hosts críticos en la infraestructura de la víctima con malware. Los operadores de ransomware estuvieron entre los primeros en utilizar este esquema.

La enorme complejidad de la web oscura significa que es poco probable que los grupos hacktivistas sean regulados en el corto plazo. Mientras tanto, está claro que los grupos criminales se están armando con tecnologías disponibles gratuitamente que hacen su trabajo aún más fácil y el trabajo de sus víctimas mucho más difícil.

Immuniweb: PA Consulting: Security Boulevard: Revista Infosecurity:

Deja un comentario