El espionaje industrial es un problema grave para las empresas. Y hoy en día, los ciberataques hacen más asequible el acceso a información confidencial o a patentes dentro de una organización. Si un ciberatacante consigue sustraer este tipo de datos, la víctima puede verse seriamente perjudicada. Y ya no solo a nivel reputacional, sino también económica: una patente robada puede marcar una hoja de ruta para hacer desarrollos similares, con lo que la empresa afectada verá cómo su competencia crece de manera inmediata tras años de inversión en su investigación interna.
Una de las herramientas más populares para llevar a cabo el espionaje industrial es el spyware. Con este tipo de malware, un ciberatacante puede robar credenciales de acceso, que luego pueden utilizarse para conseguir datos confidenciales. Ahora, sin embargo, los ciberatacantes tienen otra posibilidad para llevar a cabo el espionaje industrial.
Prying-Eye: una vulnerabilidad para espiar
En julio, investigadores de ciberseguridad descubrieron una vulnerabilidad, que han llamado Prying-Eye, en las plataformas de videoconferencia de Cisco Webex y Zoom. Al lanzar un ataque de enumeración contra un interfaz de programación de aplicaciones (API por sus siglas en inglés) con un bot, los atacantes podrían escuchar y ver reuniones privadas que no habían sido protegidas con una contraseña.
Un ataque de enumeración es un tipo de ataque de fuerza bruta. El bot enumera y descubre IDs válidos de reuniones en sistemas de videoconferencia para poder entrar en las reuniones y espiar. Según Shreyans Mehta, CTO y fundador de Cequence Security, que descubrió la vulnerabilidad, “al atacar las API en vez de formularios web, los actores maliciosos pueden aprovechar las mismas ventajas de uso fácil y flexibilidad que aportan las API a la comunidad del desarrollo.”
Siguiendo las buenas prácticas de la divulgación de vulnerabilidades, los investigadores que descubrieron Prying-Eye notificaron los proveedores afectados para darles tiempo a validar los hallazgos y responder a ellos.
Los proveedores responden
Según explica Richard Farley, CISO de Zoom Video Communications Inc., la empresa “ya ha mejorado sus protecciones de servidores para que sea mucho más difícil que los ciberatacantes o los bots busquen acceso a reuniones en las videoconferencias de Zoom.”
El equipo de respuesta a incidentes de seguridad de productos de Cisco ha publicado un aviso de seguridad para sus clientes de Webex, pero ha dicho que no ha visto “ningún abuso malicioso de este potencial escenario de ataque.”
El peligro de las vulnerabilidades
En los últimos meses, varias aplicaciones y sistemas muy populares se han visto afectados por vulnerabilidades graves. A finales de septiembre, Microsoft lanzó un parche para arreglar una vulnerabilidad de ejecución remota de código en Internet Explorer; y en agosto se descubrió una vulnerabilidad en OpenDreamBox, un proveedor de software IoT, que llegó a afectar al 32% de las empresas en el mundo.
Qué hacer para no ser la próxima víctima de una vulnerabilidad
La vulnerabilidad Prying-Eye demuestra la importancia de varias medidas de ciberseguridad. La primera medida es el uso de contraseñas robustas. Esta vulnerabilidad solo funciona para sistemas de videoconferencia que no están protegidos con una contraseña. Aunque parece una medida obvia, sigue habiendo muchos sistemas que no están protegidos adecuadamente.
A la hora de protegerse contra las vulnerabilidades, la única respuesta válida es mantener el sistema y todas las aplicaciones 100% al día con actualizaciones y parches relevantes. Para asegurarte de siempre tener todos tus equipos actualizados, Panda Adaptive Defense cuenta con el módulo adicional Panda Patch Management. Este módulo busca los parches relevantes para sistemas operativos y cientos de aplicaciones. Audita, monitoriza y prioriza las actualizaciones para que puedas estar seguro de siempre estar protegido contra las vulnerabilidades.
Una vulnerabilidad como Prying-Eye podría causar problemas muy graves para tu organización, especialmente si lleva al espionaje industrial o la filtración de secretos de la empresa. Adelántate de todas las vulnerabilidades con Panda Patch Management.