Los ataques más viejos son los que mejor funcionan

Aunque los medios de comunicación estamos muy interesados en saber más acerca de los nuevos métodos de ataque que aparecen, las viejas vulnerabilidades siguen siendo en ocasiones las más peligrosas.

Según explica Rob Havelt, directivo de Trustwave, proveedor de soluciones de seguridad, sigue habiendo una falta de percepción de las amenazas existentes y la mejor manera de enfrentarnos a ellas. Es decir, la mayoría de las veces no son las nuevas amenazas o las técnicas de hacking más avanzadas las que comprometen la seguridad de una empresa.

Algo común en las redes internas de las empresas, asegura el directivo, es una mala política de contraseñas; sigue habiendo contraseñas con la palabra “admin”, y eso son muchas las ocasiones en las que se ha hablado sobre cómo conseguir contraseñas fuertes.

En el escrito “Earth vs. The Giant Spider: Amazingly True Stories of Real Penetration Tests”, que tanto Havelt como otros miembros de Trustwave presentaron el SecTor 2011 la semana pasada, se asegura que un fallo pequeño, como una contraseña débil para el intercambio PBX puede tener un gran impacto en las empresas.

Halvet asegura también que tanto él como su equipo han clonado buzones de correo electrónico como consecuencia de una política de contraseñas débil, y sin utilizar técnicas de ataque avanzadas o malware de última generación.

En otras ocasiones Halvet y su equipo fueron capaces de hackear las cámaras HD de un gran fabricante. Cinco o seis de ellas estaban apuntando a ordenadores y con un zoom óptico de 10x pudieron acercarse lo suficiente como para conseguir contraseñas e inicios de sesión en otros sistemas.

A veces las vulnerabilidades son “ridículamente obvias”, asegura el directivo, que dice que son miles las ocasiones en que un usuario escoge como contraseña la palabra “admin” o que opta porque sea la misma que el nombre de usuario.

En definitiva, lo que falta es un entendimiento global de que lo que requiere la seguridad. No se trata de proteger uno o dos ordenadores, sino de entender cómo funcionan los ataques y no centrarse en escenarios concretos, concluye el directivo de Trustwave.

ITespresso Redacción

La redacción de ITespresso está compuesta por periodistas especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago