website defacement, 7 tips to impede it

Estudio de caso: Intervención rápida para impedir la desfiguración de sitios web

Más de 40% de todos los sitios web del mundo utilizan WordPress. Este sistema de gestión de contenidos debe su popularidad al código fuente abierto y la posibilidad de ampliar la funcionalidad principal del sitio web a través de plugins de terceros - hay más de 59 mil plugins oficiales disponibles actualmente.

En la mayoría de los casos, los plugins son desarrollados por empresas de software independientes y profesionales con diferentes niveles de experiencia y conciencia de seguridad. Antes de ser añadidos a la biblioteca oficial de WordPress, los plugins son auditados para garantizar que funcionan como es debido, pero también que siguen las directrices de seguridad de WordPress. Sin embargo, ni siquiera el equipo de revisión más eficiente puede probar los plugins de WordPress bajo el prisma de la ciberseguridad y garantizar que son 100% ciberseguros. Además, considere los plugins se comprueban sólo cuando se añaden por primera vez al repositorio de WordPress.

Hay muchos otros plugins disponibles fuera de la biblioteca oficial. En la mayoría de los casos, se trata de versiones crackeadas o alternativas de plugins de pago, que pueden descargarse de forma gratuita pero que pueden incorporar puertas traseras. Por estas razones, no le sorprenderá leer que en 2021 sobre 98% de vulnerabilidades relativas a los sitios web de WordPress estaban relacionadas con los plugins.

Un plugin obsoleto encendió el compromiso del sitio web de uno de nuestros clientes. Durante una actualización rutinaria de contenidos, su equipo de marketing digital no pudo acceder al panel de administración: la anomalía fue lo suficientemente sospechosa como para solicitar rápidamente una investigación sobre este problema. El equipo de ciberseguridad de Paradox Engineering analizó el caso, señaló un incidente de ciberseguridad y detectó dos vectores de ataque con objetivos diferentes.

El primer ataque dirigido a manipular la página de inicio del sitio web (el llamado "defacement de sitios web"), el segundo era probable que alojar un sitio web de comercio electrónico oculto para vender productos ilegales. Los atacantes se aprovecharon de un plugin obsoleto y vulnerable para subir un archivo de configuración modificado, que desencadenó una nueva instalación de WordPress en la máquina anfitriona. El nuevo proceso de instalación permitió a los atacantes cargar otros archivos maliciosos para obtener el control total del sitio web.

En menos de una semana, el sitio se habría convertido en un valioso recurso en manos de los ciberdelincuentes. Afortunadamente, la solicitud de investigación llegó a PE pocas horas después de que se subieran los archivos maliciosos, por lo que fue posible impedir la desfiguración del sitio web. La intervención temprana redujo el tiempo de compromiso, lo que llevó a la limpieza del sitio web en pocas horas.

 

case study website defacement

 

Proceso de gestión de incidencias de Paradox Engineering se basa en Mejores prácticas del NIST para mitigar el impacto del ataque y acelerar la recuperación. El primer paso es recopilar todos los datos posibles sobre los eventos ocurridos en el sistema atacado y extraer información relevante sobre los vectores de ataque. Tras la evaluación, es importante aplicar rápidamente todas las acciones de contención necesarias para bloquear otros posibles movimientos de ataque. Por último, después de la contención, una investigación profunda para encontrar la causa raíz es útil para definir las mejores acciones de resolución y mitigación para prevenir ataques similares en el futuro.

 

7 consejos para proteger su sitio web:

  1. aplicar el sistema avanzado políticas de autorización y autenticación del sitio web - guardar la copia de seguridad en un lugar seguro (no accesible desde la instancia web) y utilizar siempre soluciones de copia de seguridad que no sean proporcionadas por los plugins del CMS
  2. prefieren las políticas que siguen los principios fundamentales de "necesidad de saber" y "mínimo privilegio"
  3. instalar sólo los plugins estrictamente necesarios y eliminar regularmente los que no se utilizan
  4. mantener el CMS y plugin actualizados. Se recomienda configurar las actualizaciones automáticas de los parches de seguridad y aplicar manualmente las versiones más importantes
  5. tener un entorno de puesta en escena para probar cualquier actualización
  6. recoger Eventos de registro para que el equipo de ciberseguridad detecte anomalías
  7. implementar una mecanismo de detección de cambios (por ejemplo, mediante hashes) para notificar al equipo de ciberseguridad en caso de acceso o modificación sospechosa del sitio web

 

Más información sobre nuestro Servicios de ciberseguridad y contacte con nuestros expertos para pedir asesoramiento y consejo.


Wireless IoT; zero-day vulnerabilities

Estudio de caso: Descubra y gestione las vulnerabilidades de día cero

En la infraestructura de una ciudad o empresa, el Superficie de ataque del IoT incluye todas las posibles vulnerabilidades de seguridad de los dispositivos, aplicaciones y redes conectados.

A primera vista, un Cámara IP puede parecer inofensivo desde el punto de vista de la seguridad. Sin embargo, sobre todo cuando se conecta a una red IoT, puede convertirse en un objetivo atractivo para un ciberdelincuente por tres razones principales.

La primera es sobre privacidadEn primer lugar, el hacker puede estar interesado en adquirir y analizar imágenes en directo de personas que viven o se mueven en una determinada zona para conocer sus hábitos y comportamientos, o conseguir información personal sensible (caras, matrículas de coches, etc.). En segundo lugar, la violación puede conceder visibilidad de la infraestructura a la que está conectada la cámara y preparar el terreno para un ataque a la red. Por último, pero no menos importante, la brecha también puede conducir a la la explotación de su capacidad de cálculo para la minería de criptomonedas, o como un nodo de una red de comando y control llamada botnet.

Durante un evaluación rutinaria de la seguridad en la red IoT de un cliente, nuestro equipo de ciberseguridad detectó un dispositivo recién instalado, concretamente una cámara IP. A actividad de investigación se ejecutó para evaluar si la cámara podía considerarse lo suficientemente segura para ser utilizada y expuesta en una red pública. El equipo descubrió dos vulnerabilidades de día ceroComo estas vulnerabilidades de software suelen ser encontradas por investigadores o atacantes potenciales antes de que el proveedor tenga conocimiento de ellas, no hay parches disponibles para su resolución.

Descubrir una vulnerabilidad de día cero requiere la adopción de un mentalidad malvada y la experiencia para hacer las preguntas correctas: ¿cuántos dispositivos ofrecen una superficie de ataque? ¿Con qué profundidad se analiza la situación desde la perspectiva del atacante? Para responder a estas preguntas de la forma más exhaustiva posible, nuestros expertos en ciberseguridad aprovechan un proceso metodológico que forma parte de la marco de ciberseguridad.

El análisis confirmó que no era seguro exponer públicamente la cámara IP. El cliente recibió una visión detallada del riesgo la empresa estaba funcionando. La primera vulnerabilidad habría permitido a un usuario sin privilegios crear una cuenta válida para acceder a todos los comandos de la cámara IP sin estar autorizado. La segunda vulnerabilidad estaba relacionada con las contraseñas de los usuarios de las cámaras IP. Mediante ingeniería inversa del código fuente disponible públicamente, habría sido posible descubrir la sal utilizada en la función hash que almacena las contraseñas de los usuarios.

Dos soluciones diferentes se sugirió: retirar la cámara y sustituirla por un producto más seguro o instalar un cortafuegos para limitar el acceso a las direcciones IP conocidas. El cliente aceptó quitar la cámara IP para evitar cualquier posible problema y restablecer el nivel de seguridad general.

 

¿Es su infraestructura de IoT lo suficientemente segura? Conozca más sobre nuestra Servicios de ciberseguridad y contacte con nuestros expertos para que le respondan a todas sus preguntas.


cybercriminals

Cuando una ciudad es rehén - podcast

Ciberseguridad Las amenazas van en aumento y el ransomware es la principal amenaza para las empresas privadas y los organismos públicos, dice el último Informe de ENISA sobre el panorama de las amenazas por la Agencia de Ciberseguridad de la Unión Europea.

Los ciberdelincuentes están cada vez más motivados por la monetización de sus actividadesy sus ataques están creciendo en términos de sofisticación, complejidad e impacto debido a nuestra presencia masiva en línea, la transición de las infraestructuras tradicionales hacia soluciones digitales, la interconectividad avanzada de los sistemas y la explotación de las nuevas características de las tecnologías emergentes.

El ransomware y el criptojacking son las técnicas que los atacantes orientados al dinero utilizan con más frecuencia, y la criptomoneda sigue siendo su método de pago más común. Sin sorpresa, ENISA destaca los ataques a las cadenas de suministro ocupan un lugar destacado debido al importante potencial que tienen para inducir efectos catastróficos en cascada.

Pero algo está cambiando. Las campañas DDoS (Distributed Denial of Service) son cada vez más específicas, persistentes y cada vez más multivectoriales. Y no todos los ciberdelincuentes se mueven principalmente por el dinero.

En el Reino Unido, el 20 de diciembreth 2021, Ayuntamiento de Gloucester ha tenido conocimiento de un ciberataque que ha afectado a sus sistemas y que ha provocado que algunos servicios clave, como la gestión de las prestaciones de vivienda, se retrasen o no estén disponibles. Como según la BBCEn la actualidad, la empresa está trabajando en el desarrollo de un nuevo sistema de gestión de la información, que podría tardar meses en reparar los servidores y sistemas afectados, mientras que las investigaciones preliminares han revelado que podría haber vínculos con piratas informáticos de la antigua Unión Soviética.

La creciente tensión entre Rusia y Ucrania es vista por los expertos en ciberseguridad como un posible desencadenante de ofensivas de hackeo que amenazan a Europa, los EE.UU.y más allá. Eso ya ocurrió en 2017 con NotPetya, un ciberataque ruso que se dirigió a Ucrania pero que rápidamente impactó en todo el mundo con un coste de miles de millones de dólares.

La probabilidad de que se produzcan escenarios de ciberguerra hace que ENISA subraye que hay cuatro categorías de actores de amenazas a la ciberseguridad que hay que vigilar: los ciberdelincuentes "tradicionales", los atacantes patrocinados por el Estado, los hackers a sueldo y los hacktivistas. Entender cómo piensan y actúan estos actores, cuáles son sus motivaciones y objetivos, es un paso importante hacia una respuesta más sólida a los ciberincidentes.

¿Están las ciudades preparadas para reconocer y afrontar esas diferentes amenazas? Escuchar Nicola Crespijefe de I+D de Paradox Engineering, y Dario Campovecchinuestro arquitecto de ciberseguridad, en una conversación que explora algunos de los peligros más agudos a los que se enfrentan las Ciudades Inteligentes, y cómo gestionar la ciberseguridad como un viaje de por vida.

El podcast está disponible en Mañana.Ciudad


cybersecurity

¿Qué pasa con la ciberseguridad en las Ciudades Inteligentes IoT?

Tu ciudad ha sido hackeada" - esta es la noticia que todo el mundo teme...

Si se mide como un país, La ciberdelincuencia sería la tercera economía del mundo, después de Estados Unidos y China. Según un informe de la empresa estadounidense Cybersecurity Ventures, se prevé que la ciberdelincuencia inflija daños por 6 billones de dólares a nivel mundial en 2021. Con un crecimiento de 15% al año, los daños previstos alcanzarán los 10,5 billones de dólares estadounidenses en 2025, incluyendo el dinero robado, el robo de datos personales y financieros, el robo de propiedad intelectual, la pérdida de productividad, la investigación forense, la restauración y eliminación de los datos y sistemas comprometidos, y el daño a la reputación de la organización pirateada.

Un ciberataque podría interrumpir potencialmente los servicios públicos esenciales, exponer los datos personales y financieros, e inutilizar la economía de una ciudad. No es una perspectiva tranquilizadora para las ciudades que dependen cada vez más de las redes interconectadas y de las infraestructuras basadas en sensores para operar y ofrecer cualquier aplicación que necesiten las personas y las empresas, desde la distribución de energía hasta los sistemas de movilidad, desde alumbrado público para recogida de residuos municipalesy mucho más.

¿Están las ciudades preparadas para hacer frente a una amenaza de este tipo? Una encuesta en línea que realizamos en octubre de 2021, dirigida a funcionarios municipales, gestores de servicios públicos y profesionales de las TIC, reveló que dos tercios (67%) consideran que su ciudad es "algo vulnerable" a los ciberataques y sólo el cuatro por ciento afirmó ser "100% ciberseguro". La principal preocupación de la mayoría (42%) en caso de ataque era la violación de los datos financieros., seguido de la continuidad del negocio (40%) y la privacidad de los datos personales (18%).

¿Cómo pueden las ciudades mitigar los riesgos de ciberseguridad y construir una base segura para su infraestructura de IoT? ¿Cómo podemos gestionar la ciberseguridad como un viaje de por vida? No te pierdas nuestro evento digital '¿Qué pasa con la ciberseguridad en las ciudades inteligentes de IoT?' el jueves 18 de noviembre de 2021: en el Smart City Expo World Congress, nuestro Director de Innovación Nicola Crespi y nuestro Arquitecto de Ciberseguridad Dario Campovecchi hablará del enfoque de seguridad por diseño de Paradox Engineering y presentará algunos servicios innovadores que lanzaremos en 2022.

Inscripción gratuita es necesario, contactarnos ¡para enviar preguntas por adelantado!


zero trust

Confianza cero, la nueva palabra de moda en ciberseguridad

Cualquier dispositivo o arquitectura de red puede ser vulnerado, eso es cierto. Así que no debemos confiar en ningún usuario o sistema. La suposición simple pero mordaz es alimentar La "confianza cero", un nuevo concepto de bombo y platillo en ciberseguridad y un "término muy de moda" en el mundo de la tecnología, como lo definió el Centro Nacional de Ciberseguridad del Reino Unido.

La digitalización generalizada, los nuevos modelos híbridos de trabajo y colaboración, y la creciente sofisticación de la ciberdelincuencia crearon las condiciones para una visión más restrictiva de la protección de datos e infraestructuras. Mientras la UE da forma a su Estrategia de ciberseguridad, los EE.UU. ya se están acercando a la confianza cero después de que el presidente Biden "Orden ejecutiva para mejorar la ciberseguridad del país." Publicada el pasado mes de mayo, la orden básicamente empuja a las agencias federales a implantar arquitecturas de confianza cero y a prepararse para futuras mejoras. La semana pasada se publicó una guía actualizada y las agencias reciben objetivos de seguridad específicos que deben alcanzarse antes de septiembre de 2024.

Si se nos pide que resumamos en qué consiste la confianza cero, podríamos decir "Nunca confíes, siempre verifica". La idea es eliminar la confianza inherente a la red, y no confiar en los dispositivos por defecto sólo porque estén dentro del perímetro de un cortafuegos o una VPN. Una arquitectura de confianza cero debe verificar todo y a todosUtilizando técnicas granulares para permitir sólo el acceso a la red y las transacciones necesarias.

La migración a este diseño de red podría ser costosa y, en cierto modo, perjudicial para la mayoría de las organizaciones, y podría requerir años para completarse debido a la magnitud de los cambios que hay que aplicar.

Los partidarios de la confianza cero destacan que este modelo estricto permite a la organización minimizar los riesgos de ciberataqueEn el caso de que se produzcan problemas, se pueden definir políticas de autenticación y autorización más sólidas, reducir la sobrecarga de la red y reaccionar más rápidamente en caso de que algo se vea comprometido.

Sin embargo, debemos recordar La ciberseguridad al 100% es un objetivo imposibleA menos que renunciemos por completo a la innovación y la transformación digital. Por lo tanto, las arquitecturas o soluciones de confianza cero no pueden tomarse como la respuesta de "bala de plata" para resolver todo.

Algunos analistas recomiendan un enfoque pragmático, empezando por una evaluación precisa de las vulnerabilidades reales. ¿Qué elementos de la red requieren realmente una protección de confianza cero? ¿Qué datos, transacciones o aplicaciones deben bloquearse con el máximo nivel de seguridad? Este tipo de análisis podría llevar a la decisión de pasar a la confianza cero sólo para los activos más críticos y actuar de forma más proactiva y sistemática en las medidas de ciberseguridad sin añadir una complejidad innecesaria.

 

¿Cuál es su enfoque para ciberseguridad? ¿Es la confianza cero aplicable a su red? Contacte con nuestros expertos en ciberseguridad para compartir pensamientos y puntos de vista.


survivorship bias

Ciberseguridad en las Ciudades Inteligentes: no te dejes atrapar por el sesgo de la supervivencia

Durante la Segunda Guerra Mundial, se pidió a un equipo de investigadores de la Universidad de Columbia que examinara los daños causados a los aviones que habían regresado de las misiones y recomendó añadir blindaje a las zonas que mostraban más daños. Esto parecía bastante lógico, pero el estadístico Abraham Wald contradijo las conclusiones de los militares estadounidenses al señalar que sólo se habían tenido en cuenta los aviones que habían sobrevivido. Dado que los agujeros de bala de los aviones que regresaban identificaban las zonas en las que un bombardero podía sufrir daños y seguir volando lo suficientemente bien como para volver a la base sin problemas, Wald propuso reforzar las zonas en las que los aviones que regresaban estaban indemnes.

El "sesgo de supervivencia - de ahí el error lógico de concentrarse en las personas o cosas que han pasado algún proceso de selección y pasar por alto las que no lo han hecho - puede llevar a algunas conclusiones falsas de diferentes maneras, y también es un escollo para la ciberseguridad.

En 2020, el Centro de Ciberseguridad a Largo Plazo de la Universidad de Berkeley encuestó a 76 expertos en ciberseguridad y clasificó las diferentes tecnologías en función de las vulnerabilidades técnicas subyacentes, su atractivo para los posibles atacantes y el impacto potencial de un ciberataque grave con éxito. Según este estudio, no todas las tecnologías de las ciudades inteligentes plantean los mismos riesgosLas alertas de emergencia, la videovigilancia de las calles y los semáforos inteligentes destacan como los más vulnerables, mientras que los sistemas de residuos inteligentes y la detección de fugas de agua por satélite se sitúan entre los más seguros.

Por lo tanto, los funcionarios municipales deben considerar si los riesgos cibernéticos superan las posibles ganancias de la adopción de la tecnología en cada caso, y invertir más en tecnologías que son vulnerables desde el punto de vista técnico y que constituyen objetivos atractivos a atacantes potenciales capaces porque los impactos de un ataque son probablemente grandes. De nuevo, Esto parece una recomendación lógica, pero tengamos cuidado con el sesgo de supervivencia.

Alcanzar la ciberseguridad 100% es un objetivo imposible a menos que renunciemos por completo a la innovación y la transformación digital. Sin embargo, Las ciudades deben ser 100% conscientes de que cualquier infraestructura y aplicación de red urbana debe ser diseñada e implementada adecuadamente con seguridad incorporada desde el principio. Incluso los sistemas potencialmente poco atractivos -como las farolas- podrían resultar interesantes para los delincuentes, y el elemento humano suele ser el eslabón débil para convertir una vulnerabilidad en una filtración real.

Muchos gobiernos de todo el mundo están tomando conciencia de la ciberseguridad y la puesta en marcha de programas específicos para proteger los sistemas y recursos críticos. El pasado mes de mayo, El presidente Joe Biden firmó un orden ejecutiva destinada a reforzar las defensas de ciberseguridad de Estados Unidos, una medida que se produce tras una serie de ciberataques de gran alcance contra empresas privadas y redes del gobierno federal en el último año. La orden pretende que el gobierno federal avance hacia una infraestructura digital más moderna y segura, y establece normas más estrictas para los proveedores de servicios informáticos que trabajan con organismos públicos.

Italia se dispone a crear un agencia nacional responsable de la lucha contra los ciberataques y de la creación de una infraestructura de nube unificada para aumentar la seguridad del almacenamiento de datos de la administración pública. La mayor parte de los países europeos están aumentando sus esfuerzos para contrarrestar los riesgos cibernéticos, considerados una amenaza para su seguridad y competitividad en un mundo cada vez más interconectado.

Mientras nos dirigimos a mejorar los sistemas y la protección de datos, no debemos olvidar que es posible equilibrar el valor de la tecnología innovadora con los menores riesgos posibles. En Paradox Engineering, el equilibrio se hace gracias a nuestro Enfoque de "seguridad por diseño".Esto significa que inyectar la ciberseguridad en las tecnologías de la IO desde su creacióny combinan diferentes métodos (blockchain, módulos de seguridad de hardware dedicados en los dispositivos, encriptación ultra fiable y otras características) para garantizar que las infraestructuras urbanas sean intrínsecamente seguras.

La seguridad de las ciudades es un reto permanente lo que requiere un enfoque y una estrategia globales (¡evitemos el sesgo de supervivencia!), junto con un seguimiento, aprendizaje y colaboraciónespecialmente cuando los piratas informáticos aprovechan tecnologías avanzadas como la IA para ser más eficaces y los costes de los seguros de ciberseguridad se disparan.


cybercrime

Ciberdelincuencia: el elemento humano es el eslabón débil

Más de 2.000 reclamaciones al día y unos $4,2 mil millones de pérdidas debido a ciberdelincuencia y fraudes en Internet en 2020: estas son algunas de las cifras reportado en los Estados Unidos por el Centro de Denuncias de Delitos en Internet del FBI.

El repunte de la ciberdelincuencia se debe sobre todo a los casos de compromiso del correo electrónico empresarial (BEC) y a los ataques de ransomware. En 2020 se registraron unas 19.000 estafas BEC, en las que los delincuentes que practican la ingeniería social o el hacking penetraron en direcciones de correo electrónico legítimas y robaron unos $1,8 mil millones. Las víctimas de ransomware han aumentado mucho en los últimos doce meses; el proveedor de servicios sanitarios estadounidense Los Servicios Universales de Salud anuncian pérdidas de $67 millones tras un único ataque de ransomware el pasado septiembre.

Mientras que la industria de la ciberseguridad está adoptando sistemas defensivos modernos y sofisticados, Los ciberdelincuentes se aprovechan a veces de los trucos más básicos para conseguir sus objetivos. A estudio realizado por un consorcio de investigadores del Reino Unidode la WMG y la Universidad de Warwick, analizaron el trascendental aumento de la ciberdelincuencia durante la pandemia de Covid-19. En algunas semanas punta, alrededor de se denunciaban de tres a cuatro nuevos ataques diariosEllo revela una conexión directa entre los anuncios de política gubernamental y las campañas de ciberdelincuencia.

Las estafas simulaban hacerse pasar por autoridades públicas como la Organización Mundial de la Salud, servicios sanitarios que ofrecían curas de Covid-19 o conocidas organizaciones que respaldaban campañas de ayuda. Estas estafas solían enviarse mediante mensajes de texto o de correo electrónico, con una URL que apuntaba a un sitio web institucional falso en el que se solicitaban los datos de la tarjeta de débito/crédito. La mayoría de estas campañas de phishing, smishing o malware tuvieron éxito.

Esto nos recuerda a lo relevante que es el elemento humano cuando se trata de ciberseguridad. Aunque a menudo se subestima, las encuestas independientes dicen que 90% de las brechas de seguridad provienen de errores humanos involuntarios.

Con la pandemia, cada vez más personas trabajan desde casa y acceden a los datos críticos de la empresa desde lugares menos seguros y dispositivos menos protegidos, las vulnerabilidades potenciales para los ciberdelincuentes han aumentado enormemente. También, La ciberdelincuencia ha evolucionado hasta convertirse en un negocio bien organizado, profesional y decidido, impulsando una economía que es unas 7 veces el tamaño de Amazon, y 60 veces el de Tesla.

Mientras que una enfoque de seguridad por diseño es absolutamente necesario A la hora de desarrollar e implantar cualquier sistema digital, las organizaciones privadas y públicas se fijan cada vez más en programas de concienciación cibernética para educar a sus empleados y compartir políticas y prácticas de seguridad adecuadas.

Puede que no esté lejos el día en que Los reclutadores medirán la Cibernético Cociente evaluando quién es el candidato, qué sabe sobre la ciberdelincuencia, hasta qué punto está acostumbrado a mitigar los riesgos. Este parámetro cuantificaría el elemento humano de la ciberseguridad y podría convertirse en la base para la contratación de nuevos empleados.


water utilities

La ciberseguridad amenaza cada vez más a los servicios de agua

Las redes de distribución de agua se enfrentan tradicionalmente a el envejecimiento de las infraestructuras, el control y el mantenimiento inadecuados de las tuberíaso por problemas estacionales como la congelación y rotura de las tuberías en invierno. Pero los servicios de agua se ven cada vez más amenazados por otro gran problema: la ciberdelincuencia.

Un episodio preocupante fue informó la semana pasada en Florida, EE.UU.donde un hacker atacó la planta de suministro de agua en Oldsmar. El intruso violó los sistemas de control de la planta a través de un programa de acceso remoto normalmente restringido a los trabajadores de la planta y logró aumentar la cantidad de lejía - hidróxido de sodio - por un factor de 100. La lejía se utiliza para reducir la acidez, pero en altas concentraciones es muy cáustica y puede quemar.

Un supervisor que vigilaba la consola de la planta vio cómo un cursor se desplazaba por la pantalla y cambiaba la configuración, y pudo revertirlo inmediatamente. La población local (unas 15.000 personas) no sufrió un peligro real, ya que los sistemas de vigilancia existentes habrían detectado pronto la alteración química y evitado que afectara al suministro de agua. No obstante, el caso tuvo una gran cobertura y despertó las alarmas sobre lo vulnerables que son los sistemas de agua a los ataques de ciberseguridad.

La mayoría de las empresas municipales de suministro de agua están bastante infrafinanciadas y carecen de recursos; tienen un personal informático muy reducido y, a menudo, no cuentan con personal de seguridad especializado. Esto los convierte en un blanco fácil para la ciberdelincuencia.

A Papel de 2020 en el Journal of Environmental Engineering encontró que los servicios de agua están siendo pirateados por una variedad de actoresEn la mayoría de los casos, los ataques se producen en el ámbito de la informática, incluyendo a antiguos empleados descontentos, a ciberdelincuentes expertos que buscan un rescate y un beneficio, e incluso a piratas informáticos patrocinados por el Estado. Aunque estos incidentes han sido relativamente pocos hasta ahora, el riesgo es cada vez mayor y requiere una acción inmediata para ser mitigado.

La administración Biden ya ha señalado su intención de invertir más en ciberseguridad. El Departamento de Seguridad Nacional publicó 25 avisos en los que se enumeran diversos sistemas de control industrial que podrían ser vulnerables a la piratería informática, mencionando las redes de distribución de agua y energía junto con otras infraestructuras urbanas como cámaras de videovigilancia.

 

¿Desea saber más sobre nuestro enfoque de ciberseguridad y blockchain para ciudades y servicios públicos más inteligentes? Vea nuestro webinar (acceso gratuito a la carta, sin necesidad de registrarse) o contacte con nuestros expertos en ciberseguridad!


cybersecurity

Ciberseguridad: algunas tendencias a observar en 2021

Los ciberdelincuentes están ansiosos por explotar cualquier período de alta incertidumbre, como la pandemia de Covid-19 - para sus intereses. A medida que la emergencia sanitaria impulsó un cambio sin precedentes hacia el trabajo desde el hogar, la forma en que las personas y las empresas gestionan su negocio cambió, y esto es cierto tanto para las organizaciones privadas como para los organismos públicos.

El escenario del ciberataque también cambió. En 2020 se registró un importante crecimiento de las amenazas a las redes domésticas vulnerables, así como de las campañas de phishing y malware escondido detrás de palabras populares como actualizaciones de Covid-19, vacunas o programas de estímulo del gobierno.

Esto será un leitmotiv incluso en 2021dicen los analistas de seguridad cibernética. Eventos globales como la Expo de Dubai, los Juegos Olímpicos de Verano de Tokio y la Copa de Europa de la UEFA, que se celebrarán el próximo año, probablemente recibirán una atención considerable por parte de los ciberdelincuentes aprovechando la mayor conciencia pública y mediática.

Se espera que el rescate, junto con los chanchullos de extorsión, siga siendo una de las mayores preocupaciones para los equipos de seguridad en 2021. Para finales de 2020, más de $1.000 millones en daños financieros se informó de ataques de rescate a nivel mundial, y esto se refiere cada vez más a las ciudadesya que almacenan y gestionan una gran cantidad de datos personales y generados por dispositivos. Hace aproximadamente un año, la ciudad de Nueva Orleans en los EE.UU. fue víctima de un desastroso ataque de rescatepero logró mitigarlo gracias a una respuesta rápida, asociaciones a nivel estatal y un largo proceso de planificación.

Las redes corporativas y urbanas están cambiando. La transformación digital está acelerando la computación en la nube y la desperimitización de las infraestructuras existentes. El paradigma convencional de "defensa de bastión" parece obsoletoy es necesario aplicar nuevas estrategias para garantizar la plena seguridad de la red, incluida la protección de los dispositivos, los datos y la privacidad.

En Paradox Engineering, hemos considerado cuidadosamente el creciente número de objetos conectados y la relevancia de los datos intercambiados por nuestros clientes y socios, requiriendo que la ciberseguridad juegue un papel en el diseño de nuestros productos y soluciones. Llamamos a nuestro enfoque "ciberseguridad por diseño" porque queremos que la ciberseguridad esté completamente arraigada en nuestras tecnologías desde su inicio, a todos los niveles.

Gracias a nuestro una mezcla incomparable de competenciasofrecemos soluciones innovadoras de Internet de las cosas que integran características de encriptación fiables y módulos de seguridad de hardware dedicados, y tecnología de cadena de bloques para proporcionar una fuerte autenticación, autorización y validación a cualquier nivel de la infraestructura.

¿Quieres saber más? Contacte con nuestros expertos en ciberseguridad!


blockchain cybersecurity

¿Más abierto = menos seguro?

Describamos las ciudades inteligentes desde la perspectiva de la ciberseguridad. Ya existe una forma concreta de definición en el sentido de que los conglomerados urbanos son una colección masiva de dispositivos de la IO, por lo tanto, una agregación y utilización masiva de tipos de información dispares.

Los dispositivos y los datos deben ser recogidos, transportados, almacenados y procesados para permitir una gestión más inteligente de los servicios públicos: las consignas de las infraestructuras de gestión urbana con visión de futuro son interoperabilidad y apertura.

Teniendo en cuenta la tecnología actual, tener diferentes redes controlando diferentes servicios sería anacrónico para una ciudad. La interoperabilidad significa que cualquier aplicación urbana puede ser supervisada y actuada a través de una única plataforma, con menos complejidad y costes, y enormes beneficios en términos de eficacia, escalabilidad y sostenibilidad", afirma Gianni Minetti, director general de Paradox Engineering. "La apertura es también una enorme oportunidad para las ciudades. Aprovechando una red basada en estándares, las partes interesadas y las empresas locales pueden diseñar sus propias aplicaciones y servicios innovadores, compartiendo la innovación y estimulando el crecimiento mutuo.

Aunque los estándares abiertos se han legitimado en los últimos años, siguen siendo algo preocupantes, ya que algunos gestores urbanos podrían suponer que una infraestructura abierta es menos segura que las tecnologías tradicionales y heredadas. Pero nosotros tenemos una opinión persuasiva al respecto.

Repasemos la evolución de Internet: no tendríamos lo que la web nos ofrece hoy si estuviera construida sobre las tecnologías propietarias, cerradas y bloqueadas por los proveedores que fueron la corriente principal hasta finales de los años ochenta. La apertura y la interoperabilidad son los cimientos de cualquier desarrollo urbano que se defina como inteligente, y no son sinónimos de más vulnerabilidad", añade Minetti. "Desde los inicios de PE Smart Urban NetworkDesde el año 2011, y ahora como miembros de la Alianza uCIFI, siempre hemos previsto la apertura junto con los principios de seguridad por diseño. Hoy damos un paso adelante al integrar blockchain tecnología en nuestra plataforma".

Leer más en Ciudades hoy