{"id":12566,"date":"2023-09-05T15:03:38","date_gmt":"2023-09-05T15:03:38","guid":{"rendered":"https:\/\/network-king.net\/una-contrasena-debil-por-defecto-deja-vulnerables-a-los-clientes-de-logicmonitor\/"},"modified":"2023-09-14T22:28:43","modified_gmt":"2023-09-14T22:28:43","slug":"una-contrasena-debil-por-defecto-deja-vulnerables-a-los-clientes-de-logicmonitor","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/una-contrasena-debil-por-defecto-deja-vulnerables-a-los-clientes-de-logicmonitor\/","title":{"rendered":"Una contrase\u00f1a d\u00e9bil por defecto deja vulnerables a los clientes de LogicMonitor"},"content":{"rendered":"\n<p>Un viejo y conocido fallo en el mundo de las Tecnolog\u00edas de la Informaci\u00f3n (TI), el uso de contrase\u00f1as por defecto, se cobr\u00f3 a finales de agosto otro grupo de v\u00edctimas: los clientes de LogicMonitor, proveedor de soluciones de observabilidad de infraestructuras TI.<\/p>\n\n<p>Seg\u00fan <a href=\"https:\/\/techcrunch.com\/2023\/08\/31\/logicmonitor-customers-hit-by-hackers-because-of-default-passwords\/\" target=\"_blank\" rel=\"noreferrer noopener\">TechCrunch<\/a>, uno de los clientes afectados inform\u00f3 de que anteriormente, al configurar una cuenta de LogicMonitor, se establec\u00eda una contrase\u00f1a d\u00e9bil y estandarizada para todas las cuentas de usuario de la organizaci\u00f3n. Estas contrase\u00f1as no eran temporales, ya que no era necesario realizar cambios posteriores. Ahora, la contrase\u00f1a de configuraci\u00f3n dura 30 d\u00edas y debe cambiarse en el primer inicio de sesi\u00f3n.<\/p>\n\n<p>El sitio web TechCrunch tambi\u00e9n hablaba de un cliente que recibi\u00f3 un correo electr\u00f3nico de LogicMonitor en el que se informaba de un posible fallo en el inicio de sesi\u00f3n\/contrase\u00f1a del usuario que podr\u00eda hacer que los sistemas supervisados por LogicMonitor sufrieran ataques de ransomware. Una de las fuentes afirm\u00f3 tener conocimiento de una empresa que perdi\u00f3 m\u00e1s de 400 sistemas debido a un ataque de ransomware que aprovech\u00f3 contrase\u00f1as d\u00e9biles estandarizadas.<\/p>\n\n<p>Aunque LogicMonitor no ha confirmado los ataques de ransomware a clientes, fuentes an\u00f3nimas tambi\u00e9n declararon al sitio web <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/logicmonitor-customers-hacked-in-reported-ransomware-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">BleepingComputer<\/a> que los hackers \u00abentraron en las cuentas y pudieron crear usuarios locales y desplegar el ransomware\u00bb. Las mismas fuentes explicaron que el ransomware se despleg\u00f3 utilizando sensores LogicMonitor Collector que supervisan las infraestructuras de los usuarios, pero que tambi\u00e9n tienen funciones de scripting.<\/p>\n\n<p>LogicMonitor defini\u00f3 el caso como \u00abun incidente de seguridad\u00bb que afect\u00f3 a un peque\u00f1o n\u00famero de clientes y ya hab\u00eda tomado medidas para mitigar el impacto.<\/p>\n\n<p>D\u00edas antes de que el incidente saliera a la luz en la prensa, LogicMonitor anunci\u00f3 en <a href=\"https:\/\/status.logicmonitor.com\/incidents\/58wb3v18yt1d\" target=\"_blank\" rel=\"noopener\">su p\u00e1gina web<\/a> que estaba investigando anomal\u00edas t\u00e9cnicas que podr\u00edan estar afectando a las cuentas de sus clientes, ya que un grupo de usuarios ubicados en las regiones este y oeste de Estados Unidos y oeste de la Uni\u00f3n Europea hab\u00edan perdido el acceso a sus portales. Posteriormente inform\u00f3 de que los portales de los clientes afectados hab\u00edan sido restablecidos y que estaba trabajando en la restauraci\u00f3n de los datos de las series temporales. En un <a href=\"https:\/\/status.logicmonitor.com\/incidents\/6rsdr6v4mqnd\" target=\"_blank\" rel=\"noopener\">informe posterior<\/a>, afirm\u00f3 que el problema se hab\u00eda resuelto.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-tecnica-mais-usada\">T\u00e9cnica m\u00e1s utilizada<\/h2>\n\n<p>Las cuentas v\u00e1lidas son la t\u00e9cnica de ataque m\u00e1s com\u00fan en los ciberataques, representando el 54% de los intentos con \u00e9xito, seg\u00fan una <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2023-07\/FY22-RVA-Analysis%20-%20Final_508c.pdf\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n de CISA<\/a>, la Agencia de Ciberseguridad e Infraestructuras de Estados Unidos. Puede tratarse de cuentas de administrador est\u00e1ndar o de antiguos empleados que no han sido eliminadas. Cuando no se cambian las contrase\u00f1as por defecto, los actores maliciosos pueden instalar y ejecutar c\u00f3digo a su antojo. La siguiente figura muestra el proceso de ejecuci\u00f3n de una cuenta v\u00e1lida.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1.jpg\" alt=\"Valid Account Execution\" class=\"wp-image-12550\" width=\"443\" height=\"587\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1.jpg 886w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1-226x300.jpg 226w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1-773x1024.jpg 773w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1-768x1018.jpg 768w\" sizes=\"(max-width: 443px) 100vw, 443px\" \/><figcaption class=\"wp-element-caption\">Fuente: CISA<\/figcaption><\/figure>\n<\/div>\n<p>CISA advierte de que obtener acceso a la red de una organizaci\u00f3n es s\u00f3lo el primer paso en un ataque con \u00e9xito. Los actores maliciosos pueden utilizar posteriormente otras t\u00e9cnicas, como la escalada de privilegios, para robar datos. Por tanto, impedir el primer acceso debe ser el principal objetivo de los procesos de protecci\u00f3n de activos y datos de la red.<\/p>\n\n<p><strong>Compartir y reutilizar contrase\u00f1as<\/strong>&#13;\nCompartir contrase\u00f1as tambi\u00e9n se ha convertido en un h\u00e1bito com\u00fan entre los usuarios de la mayor\u00eda de las empresas. Esto se debe en parte a que muchos equipos s\u00f3lo disponen de una o dos licencias para un software o servicio, cuyas contrase\u00f1as deben compartirse. Puede ser una pr\u00e1ctica necesaria, pero debe ser segura y estar cifrada, explica <a href=\"https:\/\/www.lastpass.com\/-\/media\/10aa2f653c774e428aa4cc6732734828.pdf\" target=\"_blank\" rel=\"noopener\">un estudio de LastPass<\/a>.<\/p>\n\n<p>Adem\u00e1s, la reutilizaci\u00f3n de contrase\u00f1as sigue siendo un problema generalizado. El informe de LastPass muestra que, de media, una contrase\u00f1a se reutiliza 13 veces, se\u00f1alando que reutilizar contrase\u00f1as no es tan malo. La cuesti\u00f3n es que cuando se roba una contrase\u00f1a utilizada en varias cuentas, el da\u00f1o puede multiplicarse.<\/p>\n\n<h2 class=\"wp-block-heading\">\u00bfY las contrase\u00f1as d\u00e9biles?<\/h2>\n\n<p>Aunque parezca mentira, el 88% de las contrase\u00f1as explotadas en ataques con \u00e9xito ten\u00edan 12 caracteres o menos y t\u00e9rminos b\u00e1sicos como \u00abpassword\u00bb, \u00abadmin\u00bb, \u00abwelcome\u00bb y \u00abp@ssw0rd\u00bb. Las contrase\u00f1as con s\u00f3lo letras min\u00fasculas fueron la combinaci\u00f3n m\u00e1s com\u00fan de caracteres, representando el 18,8% de las utilizadas en los ataques, seg\u00fan el <a href=\"https:\/\/specopssoft.com\/our-resources\/most-common-passwords\/\" target=\"_blank\" rel=\"noopener\">informe anual de Specops Software sobre contrase\u00f1as d\u00e9biles<\/a>, que analiz\u00f3 m\u00e1s de 800 millones de contrase\u00f1as violadas.<\/p>\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword.jpg\" alt=\"Reused passwords\" class=\"wp-image-12554\" width=\"1014\" height=\"428\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword.jpg 2028w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-300x127.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-1024x432.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-768x324.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-1536x648.jpg 1536w\" sizes=\"(max-width: 1014px) 100vw, 1014px\" \/><figcaption class=\"wp-element-caption\">Fuente: LastPass<\/figcaption><\/figure>\n\n<p>Otro dato sorprendente proviene del hecho de que el 83% de las contrase\u00f1as comprometidas cumpl\u00edan los requisitos de longitud y complejidad de las normas de ciberseguridad, incluidas las de <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIST<\/a>, PCI, <a href=\"https:\/\/ico.org.uk\/for-organisations\/uk-gdpr-guidance-and-resources\/\" target=\"_blank\" rel=\"noreferrer noopener\">ICO<\/a> para GDPR (normas de protecci\u00f3n de datos), <a href=\"https:\/\/hitrustalliance.net\/hitrust-for-hipaa\/\" target=\"_blank\" rel=\"noreferrer noopener\">HITRUST<\/a>\u00a0 para HIPAA (datos de pacientes) y Cyber Essentials para <a href=\"https:\/\/www.ncsc.gov.uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">NCSC<\/a>.<\/p>\n\n<p>\u00abEsto demuestra que, aunque las organizaciones se esfuerzan por seguir las mejores pr\u00e1cticas y normas, es necesario hacer m\u00e1s para garantizar que las contrase\u00f1as sean seguras y \u00fanicas. Con la sofisticaci\u00f3n de los ataques basados en contrase\u00f1as, se necesitan medidas de seguridad adicionales para proteger el acceso a datos confidenciales\u00bb, afirma Darren James, director de producto de Specops Software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un viejo y conocido fallo en el mundo de las Tecnolog\u00edas de la Informaci\u00f3n (TI), el uso de contrase\u00f1as por defecto, se cobr\u00f3 a finales de agosto otro grupo de v\u00edctimas: los clientes de LogicMonitor, proveedor de soluciones de observabilidad de infraestructuras TI. Seg\u00fan TechCrunch, uno de los clientes afectados inform\u00f3 de que anteriormente, al&#8230;<\/p>\n","protected":false},"featured_media":12561,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[247],"tags":[],"company":[],"topic":[],"class_list":["post-12566","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-monitoreo"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/12566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=12566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/12561"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=12566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=12566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=12566"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=12566"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=12566"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=12566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}