Piratas hackearon a una empresa de transporte marítimo para optimizar sus secuestros

ActualidadMalwareProtección de datosempresasHackervulnerabilidad

Piratas hackearon a una empresa de transporte marítimo para optimizar sus secuestros

PirataSegún un informe de Verizon, un equipo de seguridad de esta empresa fue contratado para ayudar a una empresa global de transporte marítimo en su lucha contra la piratería.

Aunque la empresa afectada ya había lidiado anteriormente con piratas marítimos, en los últimos meses algo había cambiado en su modus operandi, ya que ahora buscaban barcos específicos e incluso contenedores en concreto, donde sabían que estaban las mercancías más valiosas. En vez de secuestrar al barco y la tripulación durante días, los piratas realizaban su operación en un par de horas.

Pronto pareció obvio que los piratas conocían el contenido de cada contenedor, y empleaban los códigos de barras de los propios contenedores para identificar las cargas que buscaban.

Verizon descubrió que los piratas estaban aprovechándose de una vulnerabilidad del CMS de la empresa para crear una puerta trasera y acceder a toda la información relevante a los envíos.

Afortunadamente la red local de la empresa estaba protegida por un firewall, por lo que no pudieron acceder a más información confidencial.

Por otro lado, los atacantes cometieron varios errores como no usar una conexión cifrada ni un proxy, por lo que fue muy sencillo acabar con los ataques.

Protegiendo los servidores web

Este es un ejemplo de la importancia de proteger nuestros servidores web y los CMS (WordPress, Drupal, Joomla, etc). Nuestros consejos son:

  • Escoger una contraseña robusta para el servidor web, CMS o blog.
  • Usar la autentificación de doble factor.
  • Revisar todos los permisos de acceso al servidor.
  • Asegurarse de que el servidor está actualizado.
  • Tener un antivirus en el servidor. Aunque este esté en Linux, recuerda que el antivirus para Linux de Sophos es totalmente gratuito

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.