Categoría: Backup y Recuperación

Descuidos del personal, responsable del 46% de los inicidentes de seguridad: Estudio

19% de los hombres latinoamericanos admite ver contenido para adultos en la computadora de su trabajo, según reveló un estudio regional desarrollado por Kaspersky Lab en conjunto con la consultora chilena de estudios de mercado CORPA. De acuerdo al sondeo, quienes llevan la delantera en este ámbito son los peruanos (26%), seguidos por brasileños (24%), mexicanos y argentinos, con 19%. En tanto, quienes menos aseguran mirar fotos y videos de índole sexual en la oficina son chilenos (14%) y colombianos (12%).

En cuanto a las mujeres, las colombianas son las que más caen en este hábito con 13%, seguidas por peruanas, con 10%, mexicanas y brasileñas, con 9%. Al final de la lista están argentinas y chilenas, con 7% y 4% respectivamente.

Según un estudio publicado por Kaspesky Lab a principios de este año, más del 17% de los usuarios mexicanos infectados por malware móvil en 2017 sufrieron ataques relacionados con temas pornográficos.

El estudio mostró también que los troyanos bancarios disfrazados de reproductores de video porno ocupan el segundo lugar entre los tipos más extendidos de malware accionado por la pornografía. Le siguen el malware con acceso root y el ransomware. Este último, en muchos casos, utiliza tácticas de scareware: un programa malicioso en el PC que bloquea la pantalla y muestra un mensaje que indica que se ha detectado contenido ilegal y, por lo tanto, el dispositivo se ha bloqueado. Para desbloquearlo, la víctima debe pagar un rescate.

Además de mirar contenidos de índole sexual en el trabajo, la reciente encuesta mostró que los hombres son quienes más compran en línea mientras se desempeñan laboralmente: en promedio, 42% de ellos lo hace, principalmente jóvenes de entre 25 y 34 años. En contraste, quienes menos practican esto, son mujeres de 18 a 24 años.

Asimismo, 73% de los trabajadores latinoamericanos -hombres y mujeres- declara leer su correo personal en la oficina, y 49% afirma que revisa y postea en sus redes sociales. De estos, 40% no ve mayores inconvenientes, debido a que en el trabajo “pasa la mayor parte del día”.

Junto con esto, 25% de los latinoamericanos señala que no cuenta con una laptop únicamente para trabajar y, si lo tiene, 30% de los encuestados lo conecta a una red pública de Wi-Fi (cafés, restaurantes y aeropuertos) cuando está fuera de la oficina. Solo 8% asegura que se conecta a una red virtual privada (VPN) mientras se encuentra en campo.

“Las prácticas poco rigurosas de algunos colaboradores pueden ocasionar graves daños a las compañías, ya que aumentan el riesgo de filtración de datos corporativos confidenciales”, recalca Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina. “El riesgo de infección existe y está presente tanto en sitios para adultos, como en aquellos que no tienen nada que ver con pornografía. En el caso de los primeros, los estafadores están bien preparados para atraer a los usuarios. Sin embargo, no basta con que los empleados eviten la pornografía online y las apps sospechosas. Lo importante es mantener siempre protegidos los dispositivos, tanto los de los propios trabajadores, como los de toda la organización”, agrega.

Tal vez te interese: 4 Maneras de crear una cultura de seguridad en TI

Respecto del uso de dispositivos pertenecientes a empresas, si bien 30% de los consultados afirma pertenecer a una compañía de más de 300 empleados, solo 44% responde a una política corporativa de seguridad que resguarda el uso de celulares o computadores portátiles. Otro 35% no se rige por ninguna norma y 21% desconoce si su compañía tiene alguna implementada. De estos, 29% corresponde a jóvenes de entre 18 y 24 años.

“Los empleados, siendo los usuarios finales, son el eslabón más débil de la cadena en ciberseguridad ya que sus malos hábitos en línea ponen en riesgo a las redes corporativas y los datos confidenciales de las empresas. Una investigación que realizamos a principios de año reveló que los descuidos del personal contribuyeron al 46% de los incidentes de ciberseguridad en las empresas en 2017, lo que evidencia la importancia de que las organizaciones establezcan políticas y normas de seguridad de TI, y que hagan esto factible para todos los colaboradores y no solo para quienes son expertos en el área”, finaliza Bestuzhev.

 

Tendencias de disponibilidad en la era de la transformación digital

La evolución y diversificación de las infraestructuras de TI empresariales continúan imparables, lo que sigue representando un reto para las organizaciones que aún están arraigadas a tecnologías tradicionales, puramente on-premise e incluso heredadas, por las barreras que tales condiciones imponen en su proceso de transformación digital. Por ello, lograr una óptima disponibilidad de datos y aplicaciones se ha convertido en un “must” como parte de la estrategia.

Para este 2019, IDC estima que la nube crecerá un importante 38.6% en México, lo cual tiene relación con que, además de ser un modelo que reduce costos, administra datos y sus riesgos, y acelera aplicaciones de negocio, también tiene el potencial de impulsar las iniciativas de transformación digital (DX).

Sin embargo, su adopción es apenas el inicio; encima suyo hay diversas tendencias que continúan masificándose a nivel nacional, las cuales también se basan en el manejo y disponibilidad de los datos. Se trata de las siguientes:

HCIS: la hiper convergencia de siguiente generación

Los sistemas integrados hiper convergentes (HCIS) son plataformas que reúnen recursos de cómputo y almacenamiento definidos por software, hardware y una interfaz de administración unificada.

Por sus características, ayudan a los negocios a reducir la complejidad de TI y optimizar de forma trascendental la eficiencia operacional.

Actualmente, de la mano con una estrategia de alta disponibilidad –que es la que permite a los negocios afianzarse como empresas siempre disponibles–, representan un importante habilitador para la adopción segura de nubes híbridas y la transformación digital exitosa.

No por nada este segmento sigue creciendo, si bien comenzó a apalancarse años atrás. En 2016, Gartner estimaba un aumento de 79% para el siguiente año, calculando entonces un valor de $2,000 millones de dólares a nivel mundial. Su proyección indicaba que hacia 2019 estas soluciones alcanzarían los $5,000 millones de dólares, representando el 24% del mercado total de sistemas integrados. En un material más reciente, la firma analista estimaría que, durante 2018, HCIS sería el rubro de mayor crecimiento entre los sistemas integrados globalmente, con un importante 55%, por lo que su valor podría ser aún más alto de lo estimado previamente.

IoT para el negocio

Actualmente, el Internet de las Cosas (IoT) es ingrediente principal de la DX para el 74% de las empresas, según Observatorio Vodafone. La tendencia indica que en 2019 la información relevante que esta tecnología permitirá recolectar sobre el negocio será utilizada no sólo para optimizar operaciones, sino también para continuar revolucionando la experiencia del cliente y ofrecer una entrega diferenciada de productos y servicios. En este escenario, es vital que la iniciativa esté basada en una infraestructura de manejo de datos dinámicamente adaptable, escalable e inteligente que garantice la alta disponibilidad.

Asimismo, de acuerdo con Forrester, este año surgirá un mercado de servicios administrados de IoT que ayudará a las industrias de retail, cuidado de la salud, manufactura y servicios a gestionar, monitorear y operar el creciente cúmulo de dispositivos, redes y activos de IoT, lo que confirma el importante crecimiento que mantendrá esta tecnología.

IA para la toma de decisiones

La inteligencia artificial (IA) ha mostrado su innegable poder para revolucionar la forma en que se hacen los negocios, erigiéndose como otro de los grandes habilitadores de la DX.

Para este año, IDC predice que el 40% de las estrategias emplearán servicios de IA, y hacia 2021 será un modelo que aprovechará el 75% de las empresas comerciales.

Si bien su uso es muy diverso, Pricewaterhouse Coopers expone que actualmente la utilización de IA para mejorar la toma de decisiones se encuentra en tercer lugar entre las diferentes formas de aprovechar esta tecnología en relación con las ganancias que genera a la empresa.

Para alcanzar el éxito en esta tendencia, como en los casos anteriores el camino correcto para las organizaciones requiere considerar acciones enfocadas en una disponibilidad garantizada, así como una Gestión Inteligente de Datos. Mediante esta estrategia, las empresas no sólo consiguen un almacenamiento adecuado que facilita el acceso a múltiples formatos de datos, sino que además son capaces de procesar y analizar con eficiencia los grandes volúmenes de datos que hoy en día se manejan, lo cual es clave para la innovación en los negocios.

Por: Jan Ryniewicz, director de Marketing de Veeam para Latinoamérica.

México, entre los países más afectados por el ransomware en 2018

Eset informa que los países de la región que terminaron el año con más detecciones de malware del tipo ransomware fueron Colombia (30%), Perú (16%) y México (14%). Mientras que, a nivel global, Estados Unidos (9%) y Rusia (7%) se llevaron los primeros puestos en el ranking.

Las familias de ransomware que más actividad mostraron en el mundo fueron TeslaCrypt, Crysis y CryptoWall, seguidos de TorrentLocker y WannaCryptor. Sin embargo, algunas de estas familias impactaron de forma particular en Latinoamérica.

Colombia fue el país con más detecciones del ransomware llamado “Crysis” principalmente por una campaña dirigida especialmente para el país. La campaña utilizaba ingeniería social para engañar a los usuarios a través de un supuesto correo electrónico que le informaba de una situación de deuda. De este modo, el usuario descargaba el archivo adjunto del falso correo y se infectaba. El 82% de las detecciones de ransomware en el país corresponden a Crysis. En total, se detectó en el país un incremento de 199% respecto a las detecciones de ransomware durante 2017.

Perú también tiene su propio micro ecosistema de ransomware dominado particularmente por dos familias. Una de ellas es CryptProjectXXX. Esta variante, además de cifrar la información, posee capacidades para robar información sensible. La otra familia de ransomware presente en el país es Filecoder.NHN, creada en 2016 y programada con lenguaje Autolt. Este lenguaje tuvo un incremento del 810% en detecciones desde su aparición en el 2015.

En el caso de México, el escenario del ransomware se encontró un poco más diversificado. A lo largo del año pasado, más de 200 variantes de ransomware se propagaron en territorio mexicano. Las dos familias que centralizaron mayores detecciones fueron Crysis y TeslaCrypt, cada una concentrando el 14% de las detecciones de FileCoder del país. CryptoWall con 13% obtuvo el tercer lugar.

Detecciones de FileCoder en Latinoamérica durante el 2018. ESET.

Para finalizar, cabe mencionar que si bien el ransomware ha dejado de ser el foco principal de atención en el mundo de la ciberseguridad en cuanto a cantidad de detección, las devastadoras consecuencias que tiene sobre sus víctimas lo posicionan actualmente como la principal causa de preocupación para las organizaciones de la región, según datos del ESET Security Report elaborado por ESET Latinoamérica.

“Según lo visto a lo largo de todo el 2018, y especialmente, con la aparición masiva de los criptomineros, creemos que los cibercriminales podrían modificar su modus operandi, enfocándose en la creación de ransomware más complejo para entornos corporativos con campañas de propagación mucho más enfocadas. O quizás reinventen la forma de secuestro digital añadiendo nuevas funcionalidades. De cualquier forma, podemos esperar que ambas amenazas continúen vigentes en los próximos años, y no que una desplace o reemplace a la otra”, reflexiona Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

Tendencias en cloud computing para este 2019

¿Hacia dónde se dirige la nube este año, tanto en términos de tecnología como de los grandes proveedores que impulsan la industria? Según los expertos, en 2019 el mercado de cloud computing superará los 200,000 millones de dólares, un 20% respecto al año anterior.

 

Impulso de nube híbrida

Sin duda es un segmento de mercado importante, según las predicciones de la nube de Forrester. “Casi el 60% de las empresas norteamericanas ahora dependen de plataformas de nube pública, cinco veces el porcentaje que hace cinco años”, dijo un analista de Forrester. “Las nubes privadas también están creciendo rápidamente, ya que las empresas no sólo trasladan las cargas de trabajo a las mejores nubes públicas de hiperescala, sino que crean poderosas plataformas de nube locales en sus propios centros de datos, utilizando gran parte del mismo software de código abierto que pueden encontrar en las nubes públicas .

Gartner predice que para 2025, el 80% de las organizaciones habrán migrado de los centros de datos locales a la colocación, el alojamiento y la nube.

 

Google Cloud hará nuevos avances

Todavía es muy temprano, pero el nuevo CEO de Google Cloud, Thomas Kurian, tiene una gran oportunidad de ganarle a Google una parte más grande del pastel de participación en el mercado de la computación en la nube global, al convertir al proveedor en una mejor máquina de venta empresarial.

Si Kurian es capaz de comercializar mejor a Google como un proveedor empresarial, en lugar de ser un especialista en aprendizaje automático, puede esperar que la compañía mantenga su reciente impulso y obtenga una mayor participación del mercado global de AWS y Microsoft. En una descripción más general del mercado, Fabel de Canonical espera “ver que Google se centre en sus credenciales de AI, Microsoft en sus capacidades de migración de carga de trabajo y que Amazon continúe presionando a AWS en el espacio del sector público”.

El auge de la red de servicios.

Con el lanzamiento de AWS App Mesh y el código abierto de Google Istio, 2018 vio la llegada de la ‘red de servicio’. Esperamos que esta tecnología gane popularidad a medida que más organizaciones busquen una forma de administrar la complejidad y unificar la administración del flujo de tráfico, el cumplimiento de políticas de acceso y la agregación de datos de telemetría a través de microservicios en una consola de administración compartida.

 

Y de redes de aplicaciones.

“Salesforce, Workday, SAP, Oracle y otros líderes de aplicaciones están abriendo sus plataformas y agregando nuevas herramientas de desarrollo, integraciones y opciones de implementación, con la vista puesta en qué industrias específicas pueden apuntar para acelerar la adopción. Las aplicaciones SaaS se están convirtiendo en plataformas de desarrollo y ese cambio comenzará a dar frutos en 2019 “, escribe Bartoletti en Forrester, duplicando una predicción que hizo el año pasado. Sin embargo, tiene una buena razón, ya que la adquisición récord de Mulesoft por parte de Salesforce de  6.500 millones de dólares fue una clara jugada de integración.

 

Impulso sin servidor

Ross Winser, director de investigación senior de Gartner, por su parte predice: “Más del 20% de las organizaciones globales habrán implementado tecnologías de computación sin servidor para 2020, lo que representa un aumento de menos del cinco% en la actualidad”.

 

IDG.es

Aumenta la cantidad de tráfico encriptado: Fortinet

A medida que las organizaciones aceptan más dispositivos móviles y del Internet de las Cosas (IoT) en sus redes y adoptan arquitecturas de múltiples nubes cada vez más complejas, los datos y los flujos de trabajo ya no se limitan a un segmento estático y altamente seguro de la red. El tráfico web y basado en aplicaciones comprende un mayor volumen del tráfico total y gran parte de éste incluye datos confidenciales o acceso a información que tradicionalmente estaba oculta en el centro de datos.

Para adaptarse a este cambio, las organizaciones están aumentando su dependencia de la encriptación, principalmente la capa de sockets seguros (SSL) y la seguridad en la capa de transporte (TLS), para proteger sus datos en movimiento.

El tráfico encriptado ha alcanzado un nuevo umbral de más del 72% de todo el tráfico de la red. Eso es un aumento de casi el 20% en tan sólo un año, en comparación con el 55% en el tercer trimestre de 2017.

Esta estrategia tiene muchos beneficios, el más importante es que permite que datos, aplicaciones, flujos de trabajo y transacciones iniciadas tanto por empleados como por consumidores se muevan a donde los requerimientos del negocio lo necesitan. A su vez, esto permite la transición global a una economía digital.

Si bien en muchos sentidos el crecimiento de la encriptación es bueno para la seguridad, la tasa de encriptación más alta también presenta desafíos severos a la inspección profunda del tráfico para monitorear y detectar amenazas. Debido a que la encriptación es simplemente una herramienta, puede usarse para proteger cualquier tráfico de detección, ya sea bueno o malicioso. Los cibercriminales, por ejemplo, son muy conscientes del crecimiento de la encriptación y la utilizan para su ventaja al ocultar su presencia y evadir la detección, ya sea entregando malware o extrayendo datos robados. Y a medida que el volumen y el porcentaje de datos encriptados continúan creciendo, estas tácticas delictivas tienen más probabilidades de ocultarse a simple vista.

 

Pocos dispositivos de seguridad pueden mantenerse al día

Una razón por la que esta es una preocupación creciente y está a punto de alcanzar un umbral crítico es que la inspección del tráfico encriptado impone limitaciones de rendimiento en casi todos los firewalls y dispositivos de sistemas de prevención de intrusión (IPS) disponibles en el mercado hoy en día.

De acuerdo con los resultados de las pruebas recientes de NSS Labs, muy pocos dispositivos de seguridad pueden inspeccionar datos encriptados sin afectar gravemente el rendimiento de la red. En promedio, el impacto en el rendimiento para la inspección profunda de paquetes es del 60 por ciento, las tasas de conexión se redujeron en un promedio del 92 por ciento y el tiempo de respuesta aumentó en un 672 por ciento. Por supuesto, este tipo de resultados hace que la mayoría de los dispositivos de seguridad tradicionales sean casi inútiles en las redes de hoy en día, donde la encriptación es la norma y el rendimiento es fundamental. Como resultado, gran parte del tráfico encriptado de hoy no se está analizando en busca de actividad maliciosa, lo que lo convierte es un mecanismo ideal para que los delincuentes difundan malware o puedan extraer datos.

Las empresas deben conocer y preocuparse si no están descifrando e inspeccionado el tráfico SSL, no sólo de fuentes no confiables, sino también de dispositivos, especialmente IoT.

Abordando el reto

Fortinet presenta algunas sugerencias para ayudar a las organizaciones a abordar este creciente problema de seguridad:

  • Practique una buena higiene de seguridad: casi todas las listas de recomendaciones debieran comenzar aquí. La realidad es que la mayoría de los problemas encontrados en las redes actualmente son el resultado de una falla por no parchear, actualizar o reemplazar dispositivos vulnerables, no verificar configuraciones en busca de errores y no reforzar elementos como puertos para evitar una fácil explotación.

 

  • Pruebe sus dispositivos actuales: a medida que su entorno de red sigue evolucionando, es fundamental que identifique posibles obstáculos antes de que se produzcan. En la medida posible, pruebe los dispositivos de seguridad existentes para detectar problemas de rendimiento al inspeccionar grandes volúmenes de tráfico encriptado SSL/TLS. Del mismo modo, verifique que sean compatibles con todos los cifrados principales.

 

  • Implemente controles de red: una onza de prevención vale una libra de cura. En términos de redes, eso significa generar la mayor cantidad de riesgo posible fuera de la red. En el caso de prevenir un incidente cibernético debido a malware encriptado, la prevención incluye implementar un control de acceso a la red (NAC) para identificar dispositivos, segmentar automáticamente el tráfico para limitar el riesgo y usar análisis de comportamiento para que cuando las aplicaciones no estén donde las espera o el tráfico se origine de un lugar inesperado, usted sea alertado.

 

  • Considere una solución de descifrado fuera del dispositivo: si su volumen de tráfico encriptado es abrumador para los recursos disponibles, considere implementar una solución cuya única función sea descifrar y volver a encriptar los datos.

 

  • No todos los dispositivos de seguridad son iguales: los resultados de las pruebas de laboratorios de terceros como NSS son sus aliados. Una solución totalmente integrada resuelve muchos problemas, especialmente cuando los recursos son limitados. La verdad es que algunos proveedores, aunque sean pocos, tienen la solución frente a los problemas de inspección de SSL/TLS y deben examinarse para evaluar si son buenos candidatos para remplazar las soluciones implementadas actualmente que no pueden mantenerse al día.

 

Esto es solo el comienzo

Si su organización aún no se ha visto afectada por este desafío, pronto lo será. No hay ninguna señal de que el volumen de tráfico vaya a disminuir, ni de que el porcentaje de tráfico de red que se está encriptando o la necesidad de una inspección especializada disminuyan. El mejor enfoque es abordar este desafío antes de que se vuelva crítico. Lo último que quiere hacer es permitir que el tráfico no inspeccionado fluya libremente a través de su red o ser víctima de su propia interrupción por denegación de servicio cuando sus herramientas de seguridad ya no puedan cumplir con los requisitos de rendimiento de su red.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Que la privacidad sea su propósito de año nuevo

En un mundo en el que los términos youtuber e influencer están tan de moda, y compartir información a través de redes sociales es una actividad habitual para casi toda la sociedad, se echa en falta una mayor conciencia social de lo importante que es tomar medidas de seguridad antes de enviar o publicar contenido y, lo que es más importante, educar a los más jóvenes en el buen uso de las nuevas tecnologías.

Parece que sólo aquellos que trabajan o están en contacto con el mundo de la seguridad informática son los que tienen estas cuestiones en mente y que al resto de la sociedad no les preocupa hasta que, por desgracia, un día se topan con una situación desagradable provocada por este comportamiento y se llevan las manos a la cabeza.

Casos de bullying, chantajes, pedofilia, secuestros y hasta robos en casas suceden como consecuencia de un mal uso de las nuevas tecnologías y una ausencia de conciencia o laxitud respecto a la privacidad y la compartición de información a través de Internet.

Es común encontrar perfiles públicos o poco restringidos en redes sociales en los que, en el apartado de “información personal” se pueden encontrar datos que permiten identificar a una persona, revelar una forma para ponerse en contacto con ella o localizarla, cuáles son sus aficiones e incluso, sugerir circunstancias sociales y familiares. Este tipo de datos son muy valiosos para los cibercriminales, que pueden utilizarlos para cometer delitos. Sin embargo, los perfiles privados tampoco están exentos de riesgos, ya que las plataformas en las que se publican pueden tener agujeros de seguridad o existir intereses ocultos y producirse filtraciones de datos, como ocurrió recientemente con Facebook.

La solución pasa por revelar la menor información personal posible y tener especial sensibilidad con las publicaciones en Internet que se realicen. Entonces, hágase la siguiente pregunta, ¿eres de los usuarios que publica fotos en redes sociales?

Aunque parezca un comportamiento poco trascendente, lo cierto es que entraña un riesgo significativo si no se han tomado las medidas de seguridad oportunas. Por ejemplo, si sueles tener el GPS activado en tu dispositivo o tienes habilitados los permisos de acceso a la información de ubicación para la aplicación de la cámara, todas las fotos que compartas por Internet contienen información sobre tu localización en el momento de tomar la instantánea. Esta información se conoce como metadatos y es fácilmente extraíble con solo tener acceso la foto. Ahora bien, ¿qué opinas si cualquier usuario pudiese saber dónde te encuentras tú o tus allegados en todo momento?

Cada vez es más frecuente que bandas de delincuentes recurran a técnicas de ingeniería social y recolección de información para cometer robos o fraude.

Son muy sonados los casos en los que los delincuentes, analizando perfiles en redes sociales de sus víctimas, pueden llegar a conocer dónde viven y en qué momento se encuentra la casa vacía para perpetrar un robo. Esto se podría evitar siendo más cautos con la información que se proporciona cuando se publica contenido en Internet.

Frases aparentemente inofensivas como “ya huele a mar” o “como en casa en ningún sitio” en un tweet o acompañadas de una foto en Facebook o Instagram con datos geolocalización, pueden ser la llave de entrada para un ladrón.

Para lo bueno y para lo malo, nos encontramos en un medio de un mundo interconectado y rodeados de dispositivos móviles que posibilitan la compartición de información en todo momento y con cualquier persona. Aunque por suerte, desde hace tiempo tenemos diferentes leyes de privacidad a nivel local e internacional que nos ayuda a proteger el tratamiento y la circulación de los datos personales de las personas físicas, no deberíamos perder el foco de lo que es lo realmente importante y necesario en materia de seguridad y privacidad de la información: la concienciación.

Es necesario concienciar a todos los niveles, pero especialmente a los más jóvenes, que serán el futuro del mañana. Es muy importante que se enseñe desde niños a hacer un buen uso de las nuevas tecnologías para evitar que se produzcan casos de acoso, chantaje, robos, etc. y que, generación tras generación, construyamos una sociedad más segura y personas más celosas de su intimidad.

 

Por: Almudena Abolafia, analista de seguridad de everis.

Guía para reducir y gestionar riesgos cibernéticos

Tenable recomendó a las organizaciones, independientemente de su tamaño, grado de riesgo o sofisticación de ciberseguridad, cumplir con el ciclo de vida de la defensa de la ciberseguridad basado en el marco de trabajo del NIST (National Institute of Standards and Technology), el cual  ayuda a reducir y gestionar mejor los riesgos cibernéticos.

Este marco fue desarrollado bajo un enfoque en industrias vitales para la seguridad nacional y económica, incluyendo energía, banca, comunicaciones y defensa. Desde entonces, ha demostrado ser lo suficientemente flexible como para ser adoptado voluntariamente por grandes y pequeñas empresas y organizaciones en todos los sectores de la industria, así como por gobiernos federales, estatales y locales.

Este marco de trabajo es una guía de uso voluntario que consta de estándares, directrices y mejores prácticas para que las organizaciones gestionen mejor y reduzcan el riesgo relacionado con la seguridad cibernética.

El primer objetivo de este ciclo de vida de la defensa de la ciberseguridad comienza con una identificación inicial de la propia postura de riesgo que permite después evolucionar a una estrategia de gestión de riesgos más integral con un enfoque en la reducción del CyberExposure de la organización.

Es importante determinar los sistemas, aplicaciones, activos y datos de la organización, su contexto de negocio, así como identificar aquellos que soportan las funciones críticas para las organizaciones.

“Entender la propia postura de riesgo requiere obtener una visibilidad continua de los activos en toda la superficie de ataque, así como su grado de exposición de acuerdo al contexto actual de las amenazas y su criticidad para la organización”, mencionó Luis Isselin, Director General de Tenable México.

En el pasado, la identificación de activos era un problema relativamente sencillo de resolver.  Hoy en día, el  Bring Your Own Device, Internet de las Cosas, la virtualización, el uso de la nube pública, nuevas estrategias de desarrollo como DevOps y el uso de containersy ahora el uso del cómputo sin servidores (serverless computing), son activos que pueden ser cada vez más efímeros y difíciles de descubrir y controlar. Generalmente en este punto las compañías llegan a fallar debido a la poca visibilidad y comprensión, loque las puede orillar a tener estrategias de seguridad fallidas.

Tras cumplir con la etapa de “Identificación”, el siguiente aspecto en el ciclo de vida de la defensa de la ciberseguridad, es la Protección, dijo Luis Isselin, aquí se deben desarrollar e implementar las contramedidas y salvaguardas necesarias para limitar o contener el impacto de un evento potencial de ciberseguridad.

Posteriormente, la fase Detectar, la organización tiene que crear y llevar a cabo las actividades apropiadas para identificar la aparición de un evento de ciberseguridad a través de la monitorización continua;  Responder,   permite la definición y despliegue de actividades para reaccionar frente a un evento de ciberseguridad identificado y mitigar su impacto, y  por último Recuperar,  permite el despliegue de actividades para la gestión de resiliencia y el retorno a la operación normal después de un incidente.

“Las empresas actualmente tienen dificultades para medir cuán expuestas están en esta nueva era de transformación digital. Debido a esto, es indispensable implementar cada una de estas etapasdentro de un entorno de mejora continua, permitiendo que constantemente la organización optimice sus controles de seguridad y escale a niveles superiores dentro del marco de trabajo”, finalizó Luis Isselin

Los 5 ciberataques más utilizados en 2018

Desde el Laboratorio de Investigación de ESET se analizaron los ciberataques más utilizados en 2018 en Latinoamérica. La compañía comparte las principales características, y las razones por las que estos métodos son cada vez más utilizados por los atacantes que obtienen beneficios de recursos e información de los usuarios.

1. Ataques de phishing

Si bien es en ataque que existe hace años las recientes campañas de propagación mostraron nuevas características. Muchos de los sitios web de phishing ahora utilizan certificados de seguridad. Según el Antiphishing Working Group, durante el segundo trimestre de 2018, cerca del 35% de los ataques de phishing registrados se alojaron en sitios web con protocolo HTTPS, un importante incremento en comparación con el casi 5% de los casos de sitios falsificados con certificados SSL, reportados a finales de 2016.

Además se utilizan vías alternas de propagación al “tradicional” correo electrónico, como por ejemplo, las aplicaciones de mensajería; para alcanzar un mayor número de potenciales víctimas. Al mismo tiempo, estas campañas maliciosos también incluyen características de ataques homográficos, lo que añade más dificultades a los usuarios para la identificación de los sitios web apócrifos.

 

2. Criptojacking

Esta amenaza se comenzó a identificar en agosto de 2017 y tiene como principio el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Una de las formas de infectar los dispositivos es a través de scripts que se ejecutan en el navegador de los usuarios, basta con que un usuario visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa. El criptojacking comenzó a tener una gran actividad hacia finales del año pasado, siendo la amenaza más detectada por la telemetría de ESET a nivel mundial entre diciembre de 2017 y junio de 2018.

En lo que va de 2018, en la región latinoamericana, casi la mitad de las detecciones de JS/CoinMiner (firma utilizada por las soluciones de ESET) se concentra en dos países: Perú (30,72%) y México (17,41%), seguidos por Ecuador (8,89%), Brasil (7,73%) y Argentina (7,08%).

3. Malware

Los códigos maliciosos continúan siendo una de las principales amenazas, al tiempo que también son utilizados para llevar a cabo ataques. De acuerdo con el ESET Security Report 2018, las infecciones por malware se presentan como la principal causa de incidentes de seguridad en las empresas latinoamericanas.

Los Laboratorios de Investigación de ESET reciben diariamente más de 300,000 muestras únicas de malware, observando que se desarrollan amenazas de este estilo para prácticamente todos los sistemas operativos utilizados de la actualidad. Por ejemplo, los laboratorios de ESET identifican mensualmente, en promedio, alrededor de 300 muestras de malware para Android. Además, comenzaron a aparecer muestras de malware especialmente diseñadas para afectar a los dispositivos de la denominada Internet de la Cosas; que luego de ser comprometidos son utilizados para llevar a cabo otros ataques.

4. Ciberextorsiones

Durante 2018 aparecieron diversas estafas vía correo electrónico enfocadas en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En varias de estas campañas existía un dato específico, que hacía creer al usuario que podría no tratarse de un engaño.

Un ejemplo es la campaña en la que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales y que la extorsión que detallaban en el texto del correo era real. Se estima que esta campaña en particular logró recaudar cerca de medio millón de dólares. Otro ejemplo de este tipo de estafas tenía la particularidad de que el correo electrónico llegaba al usuario desde su propia cuenta, lo que hacía suponer que el atacante tenía acceso a la cuenta de la potencial víctima.

 

5. Explotación de vulnerabilidades

Hacia finales de 2017, ESET destacába que se trataba del año con el mayor número de vulnerabilidades reportadas (14,714), superando por mucho los registros de años anteriores, sin embargo, en lo que va de 2018 esta cifra ha sido superada. De acuerdo a CVE Details, a pesar de que aún no concluye el año, ya se han registrado más 15,300 vulnerabilidades.

En este contexto, la explotación de algunas vulnerabilidades también se encuentra al alza. Por poner un ejemplo, la detección de EternalBlue, un exploit utilizado durante la propagación de WannaCry, ha tenido aumentos. Si se comparan las detecciones de este exploit durante mayo de 2017 con las de julio de 2018 (periodo con mayor actividad), hubo un incremento de casi 600%, en donde diversas familias de ramsomware y otros tipos de malware intentan aprovecharse de las vulnerabilidades en los sistemas desactualizados.

Los cinco consejos más importantes para los usuarios de la Nube

En la sociedad actual, las intrusiones a la seguridad informática de las grandes corporaciones son mencionadas, casi diariamente, en los encabezados de los principales periódicos y el común denominador, en la mayoría de los casos, es un acceso no autorizado a la nube de información. Aunque gran parte de las empresas están familiarizadas con el uso de la nube, aún existen preocupaciones sobre lo que puede ofrecer, como seguridad y almacenamiento. En respuesta, hemos resumido las cinco formas principales para asegurar el almacenaje en la nube:

 

1. Codificación

La información debe estar codificada todo el tiempo mientras se encuentre en los servidores de la nube. Mark Crosbie, Director Internacional de Confianza y Seguridad para Dropbox, comentó: “Dropbox ha sido diseñado con varios niveles de protección, lo que cubre la transferencia de datos, codificación…” Diversas herramientas, disponibles al público, como FileVault para Apple hacen más fácil la codificación de la información.

 

2. Protección de la Información

Otra solución es mover la información fuera del alcance de accidentes potenciales. Realizar respaldos o imágenes frecuentes es una buena forma de minimizar la cantidad de información expuesta. Las copias de trabajo y de respaldo de los datos también necesitan estar aseguradas, esto se puede lograr replicando o borrando la codificación a través de las zonas dispersas geográficamente en la nube. Dicho en otras palabras: no ponga todas sus manzanas en la misma canasta.

 

3. Asegure el acceso

Prevenga una pérdida masiva de información usando contraseñas de autenticación multi-factor, obtenidas de un código de una sola vez y generadas por un dispositivo diferente como un smartphone. Es un poco más lento pero mucho más seguro.

Además, limite el acceso para ciertas tareas o sistemas, de esta forma, los administradores no podrán ingresar aquellas que no conocen bien. Se recomienda que las empresas intenten la automatización tanto como les permita el proceso de computación de la nube, con el objetivo de reducir el riesgo de errores humanos, los cuales son la principal razón de la pérdida de información.

 

4. Protección anti-malware

La protección anti-malware es esencial para colocar una base de seguridad para sus dispositivos. Garantizar la seguridad, conforme a los estándares, va de la mano con garantizar la seguridad física de la información que se encuentra en la nube.  Los empleados deben capacitarse para poder identificar ataques “phising” o malware, de esta forma, los datos en el sistema no serán corrompidos antes de llegar a la nube.

 

5. Actualización de los sistemas operativos

Aunque las actualizaciones de los sistemas operativos pueden ser tareas abrumadoras para los usuarios, estas actualizaciones contienen importantes parches de seguridad que protegerán su dispositivo – y a su proveedor de servicios de nube – de las amenazas descubiertas recientemente. No cumplir con la instalación de las actualizaciones pone en riesgo la información que tenga almacenada en la nube. Se recomienda configurar su sistema operativo para que realice las actualizaciones de manera automática.

 

En general, las empresas no deberían temer a la nube y sus servicios. De hecho, las organizaciones modernas de hoy día lo alientan para que aproveche la nube y a utilizar los nuevos enfoques y métodos para proteger la información.

 

Por: José Santos, Director de Cogeco Peer 1 en América Latina.