Wizcase lleva a cabo una investigación continua sobre ciberseguridad con el objetivo de mostrar las ciberamenazas sufridas por industrias clave a nivel mundial. A partir de nuestra investigación más reciente, hemos analizado las fugas de datos en la industria médica, así como las fugas de datos en la educación online, sectores que son de vital importancia y que suelen pasarse por alto. Tras analizar varias industrias, consideramos que sería adecuado analizar las brechas de seguridad que pudieran afectar a cualquier compañía que utilice bases de datos. En los últimos 10 años, ha habido más de 300 brechas de seguridad de servidores que contenían más de 100 000 registros, que equivalen a una cantidad enorme de datos que podrían causar estragos tanto a las compañías como a los usuarios.
Esta herramienta rastrea y muestra diferentes variables para exponer la severidad y magnitud de las brechas de seguridad a nivel global:
introduce un periodo de tiempo de forma manual para mostrar los análisis de los servidores.
muestra el número de servidores analizados en un periodo de tiempo concreto.
muestra el número de servidores analizados que utilizaban una base de datos Elasticsearch.
muestra el número de bases de datos Elasticsearch a las que se podía acceder sin autenticación segura.
muestra el porcentaje de las bases de datos accesibles sin autenticación segura, las que requerían contraseña y las que habían bloqueado el acceso por completo.
muestra el porcentaje de bases de datos Elasticsearch cuyo tamaño era inferior a 1 GB, entre 1 y 100 GB o superior a 100 GB.
muestra el número de archivos de todas las bases de datos Elasticsearch desprotegidas a los que se podía acceder de forma pública en un periodo de tiempo concreto.
muestra el número de servidores no seguros que fueron objetivos de ataques como Meow y que conllevaron el robo o eliminación de datos.
Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:
los datos robados podrían utilizarse para obtener un beneficio económico directo a través de las tarjetas de crédito robadas, o bien para robar la identidad, en el caso de que se pudieran obtener datos personales.
los atacantes podrían utilizar la información obtenida para extorsionar a los afectados, sobre todo a través de información sanitaria o financiera confidencial.
la información robada se puede utilizar para acceder a cuentas de diferentes servicios si los datos de acceso eran los mismos e incluso se podría acceder a la cuenta asociada al proveedor afectado por la brecha de seguridad.
si se obtiene suficiente información personal, se podría utilizar para elaborar estafas o ataques de phishing muy efectivos. De esta forma, sería posible engañar a los usuarios para que revelasen aún más datos confidenciales, como los datos bancarios o de las tarjetas de crédito.
Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:
dada la naturaleza global de muchas compañías, una brecha de seguridad puede conllevar problemas legales en varias jurisdicciones. Como resultado, los costes legales pueden ser muy altos, incluso suponer una amenaza a la supervivencia de la compañía.
es probable que exista una pérdida de confianza significativa por parte de los clientes tras una brecha de seguridad considerable. Los clientes confían en las compañías para proteger sus datos, por lo que, cuando dicha protección falla, es muy probable que dichos clientes busquen una nueva compañía. De hecho, las pérdidas que supone una brecha de seguridad para las compañías se estiman en 1,4 millones de dólares.
los datos robados, ya sean propiedad intelectual o datos financieros, pueden conllevar pérdidas considerables.
el incumplimiento de las regulaciones de protección de datos conlleva un coste directo en forma de sanciones. Por ejemplo, la brecha de seguridad de Equifax en 2017 conllevó una multa a la compañía de hasta 700 millones de dólares por parte de la Comisión Federal de Comercio de los EE. UU.
Las mayores brechas de seguridad de la historia afectaron a algunas de las compañías más grandes y de mayor confianza que existen. No sorprende que hasta 2018, se hubieran puesto en peligro, o incluso robado, numerosos datos que pertenecían a dos tercios de los usuarios de internet.
Cabe mencionar que todas las grandes compañías afectadas son de EE. UU., un país en el que el coste medio de una brecha de seguridad es significativamente mayor que en el resto del mundo, al situarse en los 8,2 millones de dólares.
There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:
Si reutilizas la misma contraseña en varias cuentas, una sola brecha de seguridad podría permitir el acceso a varias de tus cuentas. Para tener una contraseña segura y única en cada servicio, te recomendamos usar un administrador de contraseñas de confianza.
Si te roban tus credenciales en una brecha de seguridad, pero tienes activo la autenticación de dos factores, será casi imposible que puedan acceder a tu cuenta sin el código adicional.
Este tipo de herramientas te alerta si tu información personal aparece en una web que haya sufrido un robo de datos e incluso en aplicaciones, redes sociales y compras, entre otros. Así, podrás reaccionar en cuanto sepas que alguien ha robado parte de tus datos.
En primera instancia, esta herramienta analiza el 100 % y posteriormente lo reduce al 0.06 %. Analizamos todo internet una vez a la semana en busca de direcciones IP que puedan utilizar Elasticsearch; en total, suman alrededor de 250 000 direcciones. Así pues, nos ceñimos al 0.06 % más importante de internet para analizarlo de forma habitual con el objetivo de mantenerlo lo más actualizado posible.
El Seguimiento de brechas de seguridad es una herramienta fantástica para evaluar las vulnerabilidades de servidores de todo el mundo y analizar las bases de datos globales con el fin de encontrar formas de mejorar su seguridad. Dicha herramienta puede ser útil para alertar a las compañías encargadas de la seguridad de datos confidenciales en el caso de encontrar un servidor no seguro, más aún si tenemos en cuenta la cantidad de bases de datos susceptibles de recibir un ataque. Puesto que el coste medio global de una brecha de seguridad ronda los 4 millones de dólares, es vital que las compañías protejan las bases de datos que sean vulnerables lo antes posible.
Elasticsearch es una base de datos que se utiliza para clasificar y buscar diferentes tipos de datos. Además, puede utilizarse para buscar aplicaciones, registrar análisis, controlar el rendimiento y analizar la seguridad. Los usuarios destacan su velocidad y capacidad de búsqueda de información entre cantidades de datos enorme en cuestión de milisegundos. Asimismo, es uno de los motores de bases de datos más populares del mundo.
El ciberataque Meow es un ataque muy destructivo que, a diferencia de otros ataques, no busca ningún tipo de beneficio. Su objetivo es encontrar bases de datos no seguras para eliminar todo el contenido y dejar su firma «Meow» escrita en todas las bases de datos afectadas. Además, no solo afecta a las bases de datos Elasticsearch, sino también a MongoDB, Cassandra y Hadoop, entre otras.
Aparte de Meow, existen numerosos tipos de ataques cuyos objetivos son los servidores, entre los que destacan:
Casi todas las bases de datos pueden estar abiertas y desprotegidas ante un ataque en internet. Aun así, algunas de las que suelen estar abiertas a un ataque son MongoDB, Cassandra, Hadoop y Jenkins.
Elasticsearch incorpora varios mecanismos de serie para la autenticación del usuario, por lo que solo los usuarios validados pueden acceder y ver los datos del servidor. Sin embargo, esto no es suficiente, puesto que los usuarios deben recibir privilegios de relevancia para acceder solo a los datos permitidos. En Elasticsearch, se conoce como «mecanismo de control de acceso basado en roles» (RBAC); en esencia, cada usuario recibe un rol y privilegios relacionados, con lo que aumenta la seguridad de los datos.
Es evidente que la seguridad va más allá de estos mecanismos, pero muchos servidores serían más seguros si utilizaran configuraciones de autenticación más avanzadas.
Nuestra herramienta de Seguimiento de brechas de seguridad analiza internet cada semana en busca de bases de datos Elasticsearch no seguras y susceptibles de ser atacadas (o que ya lo hayan sido). A continuación, almacena los datos obtenidos para presentarlos en forma de gráficos detallados que incluyen múltiples variables, de tal forma que puedas analizar los datos y el periodo de tiempo que elijas.
WizCase se apoya en los lectores, de ahí que podamos recibir una comisión cuando realices una compra a través de los enlaces publicados en nuestro sitio web. La comisión proviene directamente del propietario del producto, por lo que no pagas más por comprar desde nuestra página. Algunos proveedores son propiedad de nuestra compañía matriz.
.