Esta semana en ciberseguridad – Noviembre semana 4

Se exponen datos de 1,2 millones de clientes de GoDaddy con WordPress

La empresa de hosting GoDaddy ha declarado que alrededor de 1,2 millones de usuarios se han visto afectados por una filtración de datos en su servicio de hosting gestionado para WordPress. El hackeo habría dejado al descubierto direcciones de correo electrónico, números de clientes, credenciales de acceso administrativo y, en algunos casos, claves privadas SSL.

El fabricante de complementos de seguridad de WordPress, Wordfence, confirmó que el hack se ha extendido a estos servidores web y publicó una cita de Dan Rice, vicepresidente de comunicaciones corporativas de GoDaddy, sobre el alcance del ataque:

GoDaddy dice haber descubierto que un intruso accedió a su entorno de alojamiento gestionado de WordPress el 17 de noviembre, según declaró en una presentación ante la autoridad estadounidense de valores y seguros, SEC. El intruso utilizó una contraseña robada para acceder al sistema de aprovisionamiento del servicio.

El hacker obtuvo así hasta los datos de 1,2 millones de usuarios activos y antiguos del servicio gestionado de la empresa. Las contraseñas administrativas originales de las cuentas gestionadas de WordPress también quedaron a disposición del hacker, lo que ponía en peligro las propias cuentas si las credenciales seguían en uso.

También quedaron expuestos los nombres de usuario y las contraseñas de sFTP y de la base de datos, y un número no revelado de usuarios también tenía expuestas sus claves privadas de SSL.

GoDaddy descubrió que el intruso había estado dentro del sistema desde el 6 de septiembre, lo que significa que el hacker tuvo acceso a los datos durante más de dos meses. La empresa dice haber contratado una empresa forense al descubrir el incidente, y que ha tomado medidas para salvaguardar sus sistemas, incluyendo el cambio de las contraseñas administrativas originales que todavía estaban en uso, el restablecimiento de las contraseñas sFTP y de la base de datos, y la instalación de nuevos certificados digitales para los clientes afectados.

“Lamentamos sinceramente este incidente y la preocupación que causa a nuestros clientes”, “Nosotros, la dirección y los empleados de GoDaddy, nos tomamos muy en serio nuestra responsabilidad de proteger los datos de nuestros clientes y nunca queremos defraudarlos. Aprenderemos de este incidente y ya estamos tomando medidas para reforzar nuestro sistema de aprovisionamiento con capas adicionales de protección.”

dijo la compañía en su presentación

FUENTE: https://blog.segu-info.com.ar/2021/11/brecha-en-godaddy-expone-datos-de-12.html

Las Aseguradoras reducen la cobertura por Ransomware

La agencia Reuters informa que aseguradoras europeas y estadounidenses están reduciendo a la mitad la cantidad de cobertura de ciberseguro que ofrecen frente a ataques de ransomware.

Hasta ahora, el sector ha estado cobrando primas más altas para cubrir los rescates, las reparaciones de las redes pirateadas, las pérdidas por interrupción del negocio e incluso los costes de relaciones públicas para reparar el daño a la reputación.

“Las aseguradoras están cambiando sus preferencias, límites, coberturas y precios”, “Los límites de cobertura se han reducido a la mitad”.

dijo a Reuters Caspar Stops, responsable de ciberseguros de la aseguradora Optio Group Ltd.

La tendencia tampoco es necesariamente nueva. American International Group Inc. anunció en agosto que estaba endureciendo las condiciones de sus seguros cibernéticos. Esos recortes incluían la reducción de los pagos y el aumento de las condiciones para presentar reclamaciones. La compañía citó en ese momento “las crecientes tendencias de pérdidas cibernéticas, la creciente amenaza asociada al ransomware y la naturaleza sistémica del riesgo cibernético en general”.

Reuters, citando fuentes del sector señala que Lloyd’s of London, que cubre alrededor de una quinta parte del mercado mundial de los ciberseguros, está desaconsejando a sus miembros sindicados aceptar cualquier nuevo negocio cibernético el próximo año. La causa sería en parte que el aumento de los seguros cibernéticos podría estar impulsando el aumento del ransomware. Se afirma que las bandas de ransomware pueden comprobar si las víctimas potenciales tienen pólizas que les hagan más propensos a pagar.

“Los pagos por ransomware están fuera de control y los seguros son uno de los factores que impulsan esta nueva fase de ataque a las empresas”, “Cuando se realizan los pagos, el ciclo de negocio del ransomware continúa e incluso se acelera, lo que significa que más empresas serán inevitablemente atacadas”.

declaró a TechRadar Jake Moore, especialista en ciberseguridad de ESET

El mes pasado, un análisis de la Red de Ejecución de Crímenes Financieros del Departamento del Tesoro de Estados Unidos estimó que las empresas habían pagado rescates por valor de 580 millones de dólares en los primeros seis meses de este año.

FUENTE: https://diarioti.com/las-aseguradoras-reducen-cobertura-por-ransomware/118045

Avanzando a la Identidad Digital.

Cuando hablamos de acceso en nuestros tiempos, salen muchas siglas que debemos considerar: IAM es una de ellas, identity and access management, PAM es otra, privileged access management y una serie de siglas mas.

La verdad, en nuestros tiempos, con la proliferación del “cloud” o de la infraestructura en nube, el acceso es uno de los puntos a tener muy presente y el como puedo acceder a los recursos, basados en Riesgo (RBA – Risk based Authentication), basados en identidad (IdP) o simplemente en usuario y password pero con un doble factor de autenticación (2FA /MFA)

Si vemos Gartner y analizamos tendencias, empezamos a percatarnos que algunas soluciones que trabajaban en forma independiente, hoy por hoy, hacen grupo o forman parte de un concepto mayor y muchos fabricantes de un tipo de tecnología avanzan a este concepto mayor incluyendo otras tecnologias.

Por ejemplo si hablamos de Securenvoy, hablamos de 2FA, pero hoy se habla de una solución de IAM, que incluye este 2FA/MFA pero también incluye un repositorio de usuarios (IdP – Identity provider) o SSO (single sign on).

Es bueno tener presente algunos términos básicos que se terminaran utilizando cuando hablemos de una solución de acceso:

  • La gestión de accesos (access management) se utiliza para supervisar y controlar el acceso a la red.
  • El context-aware network access control es un método basado en directrices para acceder a los recursos de la red, que tiene en cuenta el contexto del usuario.
  • La administración del ciclo de vida de la identidad (identity lifecycle management) abarca todos los procesos y tecnologías utilizados para almacenar, eliminar y mantener los datos de identidad digitales.
  • La sincronización de la identidad (identity synchronisation) garantiza que los diferentes sistemas reciban información coherente sobre una identidad digital determinada.
  • La autenticación de múltiples factores(AMF) se produce cuando se requiere más de un factor (contraseña y nombre de usuario) para la identificación, como en el caso de la autenticación de dos factores.
  • La autenticación basada en riesgos (RBA) es una variante flexible de la autenticación, que permite, por ejemplo, que un usuario se conecte a la red desde una nueva ubicación.
  • El sistema de información de seguridad y gestión de eventos (SIEM) permite obtener una visión de conjunto de la seguridad informática, que incluye los incidentes sospechosos y los ataques más recientes.
  • El análisis de comportamiento de usuario (UBA o user behavior analytics) sirve para analizar el comportamiento del usuario con el fin de detectar riesgos de seguridad

Incluso si empezamos a hablar de passwordless o de FIDO o de la identidad del Cliente (CIAM). Hoy, también empezamos a conversar de identidad distribuida y si vemos el hyperciclo de Gartner de gestión de identidad y acceso, veremos muchos de los conceptos que hemos visto acá

Es importante para las compañías entender como se ha avanzado en estos temas y tener alguna postura, ya sea a través de políticas o haciendo uso de tecnologias mas avanzada. Pero siempre tener una postura y abordar el tema del acceso.