La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

confianza en la nube

Te espían los archivos que guardas en la nube

Check Point Software Technologies alerta sobre los peligros de los píxeles de seguimiento incluidos en algunos archivos alojados en la nube. Mediante su uso, los ciberdelincuentes pueden recopilar información sobre el usuario y su empresa, y pueden enviarla a personas ajenas a la compañía.

Los expertos en ciberseguridad de Check Point encuentran cada vez más píxeles implicados en ataques a organizaciones. Por lo que si parte de tus servicios IT están en una plataforma cloud, debes añadir los píxeles de seguimiento a la lista de problemas de seguridad de la cloud. Tienen la forma de un archivo de imagen GIF o PNG, que envía una cadena de código a un sitio web externo. Para evitar que los usuarios se den cuenta de que están siendo rastreados, suelen tener un tamaño muy pequeño, de un píxel, de ahí su nombre. Además, son del mismo color que el fondo del documento que los contiene, que puede ser un archivo, un email o una página web, para que las víctimas no los identifiquen.

También conocidos como web beacons, tracking beacons o web bugs, se crearon en un principio como herramientas de marketing, que se incorporan en páginas de internet y correos electrónicos. Mientras que muchas empresas los utilizan para afinar la publicidad, los ciberdelincuentes los usan para identificar componentes de la plataforma cloud, y buscar vulnerabilidades de software que puedan explotar en un ataque posterior.

Al descargarse, el código del píxel hace ping a un sitio web. Adicionalmente, puede capturar información como direcciones IP, nombres de host, sistemas operativos, navegador web utilizado, fecha en que se visualizó la imagen o uso de cookies, entre otros. En los ataques de phishing, los web beacons pueden usarse para saber qué destinatarios tienen más probabilidades de abrir correos electrónicos fraudulentos. Los cibercriminales recurren a los píxeles de seguimiento para aumentar las probabilidades de que un ataque tenga éxito. Los investigadores de seguridad de Check Point han descubierto píxeles de seguimiento utilizados como herramienta de vigilancia para recopilar información con estos fines.

Seguimiento en archivos de Office

Sin embargo, esta amenaza no es exclusiva de emails y webs. Hace más de una década que estos píxeles de seguimiento se han podido incrustar en archivos de Microsoft Office – textos de Word, hojas de cálculo de Excel o presentaciones de PowerPoint, por ejemplo. Los documentos pueden vincularse a una imagen ubicada en un servidor web remoto. Poner un píxel de seguimiento en un archivo de Office permite conocer la actividad del fichero a medida que se mueve a través de una organización. Hasta ahora, no hay pruebas de brechas de seguridad causadas directamente mediante tracking beacons. Más bien, los píxeles facilitan ataques posteriores contra usuarios y empresas. Para contrarrestarlos, es recomendable implementar controles de seguridad de correo electrónico y anti-phishing como parte de la estrategia de seguridad en la nube. Además, Check Point aconseja que todo el software que se ejecute en un entorno de nube esté actualizado. Otra buena idea es seguridad de aplicaciones web, que protegen todos los programas del cloud aunque no estén correctamente parcheados, o implementar medidas robustas de prevención de amenazas.

Deja un comentario

Scroll al inicio