top of page
banner.jpg
Foto del escritorRedactor Suncast

Suncast ejecuta simulacro de ciberataque a su propia plataforma web




El avance de la tecnología permite aumentar la productividad y eficacia en diversas actividades, pero también abre un espacio para que los sistemas informáticos sean intervenidos. Esto puede derivar en serias consecuencias, como la pérdida o robo de información confidencial.


Para evitar esta situación, Suncast realizó un análisis de vulnerabilidades cibernéticas de su plataforma web, con el fin de identificar puntos débiles en sus plataformas y prevenir posibles ataques.


El análisis consistió en lo siguiente:

  1. Investigación con metodología OSINT: En primera instancia, se realizó un análisis a través de la metodología OSINT (Open Source Intelligence), que utiliza la Inteligencia de Fuentes Abiertas mediante un conjunto de técnicas y herramientas de acceso libre para recopilar información pública. Esta metodología permitió obtener el nombre de las personas relacionadas a la marca Suncast.

  2. Simulacro de ciberataque: Con el conocimiento de los nombres de personas relacionadas a Suncast según el paso anterior, se crearon posibles nombres de usuario y contraseñas a través de distintos patrones. El equipo técnico realizó un ejercicio en ciberseguridad mediante fuerza bruta intentando ingresar a plataforma web de Suncast.

Si bien el resultado del simulacro fue favorable y el ciberataque no tuvo éxito, de igual manera el equipo técnico encontró aspectos a mejorar.


Recomendaciones generales de ciberseguridad


Para alcanzar un completo sistema de seguridad cibernética, es necesario abordar una serie de acciones de forma integral y, al mismo tiempo, trabajar en protocolos ante posibles ataques. Frente a este riesgo, Suncast realizó este simulacro de ciberataque acotado para poder tomar las medidas necesarias y proteger sus datos, en pro de asegurar la calidad de sus servicios y compromiso con sus clientes.


A nivel general, un posible vector de ataque para obtener datos o información, puede encontrarse en las personas y la conexión de sus equipos a las redes de la organización. Por ello, existen recomendaciones generales, como definir zonas de acceso o derechos, al igual que control de acceso local o remoto a las plataformas cibernéticas, con el fin de poder limitar el proceso de distribución de parte de un eventual atacante.


Paralelamente, la vulnerabilidad cibernética puede localizarse también en los controles para dispositivos extraíbles. La recomendación es limitar el empleo de herramientas computacionales de uso personal en labores con la empresa, para de esta forma disminuir los riesgos de infección cibernética.


Comments


bottom of page