By MyCena | Posted on: 2 noviembre 2023
BT registra 530 ciberataques por segundo
"BT anunció el miércoles que registra 46 millones de señales de posibles ciberataques cada día, y más de 530 señales detectadas cada segundo."
BT afirmó que los sectores más atacados en los últimos 12 meses son el de TI, defensa, banca y seguros, con un 19,7 por ciento de los avistamientos de malware dirigidos a estos objetivos de alto riesgo.
"Los sectores minorista, hotelero y educativo también presentan un alto riesgo, representando el 14,9 por ciento de los casos detectados de malware en los últimos 12 meses".
"Las pequeñas empresas, las empresas emergentes y las organizaciones benéficas también se encuentran en el punto de mira; se detectaron aproximadamente 785.000 delitos cibernéticos en organizaciones benéficas del Reino Unido en los últimos 12 meses".
"Cada 30 segundos, los ciberdelincuentes escanean cualquier dispositivo conectado a internet en busca de debilidades, utilizando la automatización y el aprendizaje automático para identificar vulnerabilidades en las defensas empresariales; el equivalente digital de un ladrón buscando una ventana abierta."
By MyCena | Posted on: 20 octubre 2023
Entrevista con Julia O’Toole, CEO y cofundadora de MyCena Security Solutions.
En una reciente entrevista con SafetyDetectives , Julia O'Toole, CEO de MyCena Security Solutions, habló sobre su trayectoria y la motivación que impulsó su innovador enfoque para la seguridad de contraseñas. Su propia experiencia con la gestión de contraseñas la llevó a desarrollar una tecnología revolucionaria inspirada en prácticas de seguridad ancestrales. MyCena ofrece soluciones SEAM, que permiten a las empresas gestionar contraseñas cifradas como si fueran llaves, eliminando la necesidad de que los empleados conozcan las contraseñas. O'Toole también abordó las alarmantes tendencias en ciberseguridad, el impacto oculto de las brechas de seguridad y cómo la filosofía de "Confianza Cero" se alinea con el futuro de la seguridad de contraseñas. Enfatizó la importancia de adaptarse a los desafíos del trabajo remoto mediante medidas de seguridad avanzadas como las que ofrece MyCena.
¿Podrías hablarnos de tu trayectoria y qué te motivó a fundar MyCena Security Solutions?
Durante décadas, las contraseñas me causaron pesadillas y no lograba encontrar una solución. Las opciones disponibles, como libretas o gestores de contraseñas, eran inseguras, ya que todas presentaban un único punto de fallo. Si perdías tu libreta o tu contraseña maestra, perdías todas las llaves de tu vida digital. Tras años de investigación en matemáticas, neurociencia y tecnología, fue un viaje al pasado lo que me permitió encontrar la solución.
Mientras vagaba entre las ruinas de Micenas, la antigua ciudad griega de 3000 años de antigüedad, observé cómo los antiguos micénicos habían utilizado la arquitectura de la ciudad para proteger sus bienes. Tras construir murallas concéntricas alrededor de la ciudad, era necesario pasar una primera puerta, llamada la Puerta de los Leones, para entrar; luego una segunda para acceder a la guarnición; y una tercera para llegar al palacio del rey. Fue entonces cuando tuve una revelación: «Una contraseña es solo una llave. Nadie hace copias de sus llaves para entrar en casa. Usamos la llave correcta para abrir la puerta correcta. De la misma manera, nadie necesita saber ninguna contraseña; solo necesitas usar la contraseña correcta para cada cuenta».
Inspirándonos en la seguridad de la antigua ciudad de Micenas, ideamos el Método de Acceso a Datos Estructurados Almacenados y desarrollamos una tecnología de vanguardia que facilita la gestión de claves cifradas. Esta tecnología permite a las empresas generar y distribuir fácilmente contraseñas cifradas de alta seguridad para cada sistema en tiempo real a los empleados, quienes las utilizan como llaves. De esta forma, los empleados desconocen las contraseñas y, sin embargo, pueden acceder a todos los sistemas digitales.
¿Cuáles son los principales servicios que ofrece MyCena?
MyCena ofrece soluciones SEAM (Gestión de Acceso Cifrado Segmentado). Desde una consola y sin necesidad de modificar la infraestructura, las empresas pueden gestionar y distribuir contraseñas cifradas para cada sistema a los usuarios, quienes las utilizan como llaves. Además, pueden supervisar quién ha accedido a qué y cuándo en tiempo real desde la consola.
¿Cuáles son las tendencias más alarmantes que ha observado en las ciberamenazas relacionadas con las contraseñas en los últimos años?
La tendencia más alarmante es que los empleados conozcan las contraseñas de la empresa. Esto es responsable del 95 % de las brechas de seguridad. Hoy en día, la mayoría de las organizaciones permiten que sus empleados creen sus propias contraseñas para acceder a sus sistemas y datos. Es como permitirles usar sus propias llaves para entrar a la oficina o a las fábricas. Dado que las contraseñas se pueden compartir, robar, vender, reutilizar y manipular mediante ingeniería social, esto representa un riesgo de 10/10 en el sistema de puntuación CVSS. Basta con que un delincuente inicie sesión con una contraseña o identidad comprometida para que todas las inversiones en ciberseguridad sean inútiles. Esto explica por qué se gastan miles de millones de dólares en ciberseguridad y, sin embargo, las empresas siguen sufriendo brechas de seguridad.
Otra tendencia muy alarmante es el uso de la identidad para acceder a sistemas. Las identidades son únicas. El rostro, la voz y la huella dactilar de cada persona son inmutables. Los datos biométricos son simplemente eso: datos, una serie de ceros y unos. Si se roba un dato biométrico, el daño es irreversible: la persona queda digitalmente muerta y su identidad puede usarse indefinidamente para cometer fraude sin su conocimiento. Además, la información biométrica no es secreta, ya que las voces y los rostros pueden extraerse de fotos, vídeos y grabaciones y, gracias a la IA, reutilizarse fácilmente para crear falsificaciones profundas.
Otra tendencia alarmante es el entrenamiento de contraseñas. Por muy capacitado que esté, si crea y conoce la contraseña, los delincuentes pueden robarla y usarla para iniciar sesión. Dado que la autenticación de dos factores (2FA) es tan fácil de robar, la combinación del entrenamiento de contraseñas y la 2FA ofrece una protección muy débil y crea una falsa sensación de seguridad. Para evitar estos riesgos, los empleados no deberían crear ni conocer sus cuentas de acceso corporativas.
Más allá de los costes financieros inmediatos, ¿cuáles son los impactos menos obvios de una brecha de seguridad relacionada con contraseñas en una empresa?
Una brecha de seguridad relacionada con contraseñas es similar a que alguien robe la llave de acceso a un sitio web. Si el delincuente obtiene un acceso privilegiado que le permite controlar una parte de la red, esto puede provocar interrupciones en el negocio, ataques de ransomware, pérdida de datos, robo de identidad, espionaje, demandas judiciales, demandas colectivas, costos de reparación y recuperación, daños a la reputación e incluso la quiebra.
Más allá de los costes operativos, las repercusiones a largo plazo, a veces años después de la infracción, pueden ser el enjuiciamiento de directores y funcionarios, lo que puede conllevar fuertes multas y penas de prisión.
Una vez dentro de la red, los delincuentes también pueden dejar puertas traseras para poder regresar más tarde para otro ataque.
El término «Confianza Cero» está de moda en ciberseguridad. ¿Cómo se alinea esta filosofía con el futuro de la seguridad de las contraseñas?
«Confianza Cero» es un término de moda, pero la filosofía de no confiar en las personas, porque cometen errores, es acertada. Los errores son precisamente lo que previene la Gestión de Acceso Cifrado Segmentado. Al garantizar que las personas no conozcan las contraseñas de su organización, ya no pueden cometer errores. Este es el futuro de la seguridad de las contraseñas.
Con el auge del teletrabajo, ¿ha notado algún cambio en las ciberamenazas relacionadas con las contraseñas? Si es así, ¿cómo pueden adaptarse las empresas?
Con el auge del teletrabajo, la superficie de ataque para los delincuentes se ha ampliado y pueden atacar con mayor facilidad a las personas en sus propios hogares. Dado que las personas suelen usar contraseñas iguales o similares para cuentas personales y profesionales, una contraseña robada mediante phishing o ingeniería social de cualquier cuenta personal o profesional puede usarse para acceder a la red de la empresa y viceversa.
Las empresas pueden adaptarse rápidamente asegurándose de que sus empleados nunca creen ni conozcan sus contraseñas. Dado que no se requiere ningún cambio en la infraestructura, las soluciones MyCena SEAM (Gestión de Acceso Cifrado Segmentado) se pueden implementar para todos sus accesos (RDP, SSH, aplicaciones web, aplicaciones locales, IAM, PAM, SSO, sistemas heredados, etc.). Esto elimina el phishing, la reutilización, el intercambio, la escritura y los ataques de navegador dentro de navegador o de intermediario (MiTM) de contraseñas, y previene el 95 % de las brechas de seguridad antes de que ocurran.
Las empresas también pueden utilizar las funciones de restricción de IP y restricción de dispositivos en MyCena para asegurarse de que los empleados solo puedan acceder a las aplicaciones y datos de su empresa desde ciertas ubicaciones utilizando únicamente dispositivos autorizados y evitar que guarden las contraseñas de la empresa en su navegador.
By MyCena | Posted on: 29 septiembre 2023
Una campaña de phishing en Facebook Messenger ataca millones de cuentas comerciales y bloquea el acceso a sus propietarios.
Los programas para robar contraseñas se están implementando a gran escala: "Tras su ejecución, el malware que roba contraseñas recopila contraseñas y cookies de todos los navegadores de la víctima y las envía al atacante a través de las API de Telegram/Discord".
Todo esto se puede evitar con las soluciones MyCena SEAM: las empresas encriptan todos los accesos para que los usuarios nunca conozcan sus contraseñas y, por lo tanto, no puedan ser robadas. Es una forma fácil, rápida y eficiente de prevenir las brechas de seguridad en su empresa.