Categoría: Seguridad

La importancia del monitoreo 
de sistemas de seguridad física

Los principios b√°sicos de los sistemas de seguridad f√≠sica existen desde hace d√©cadas y no han cambiado tanto: la vigilancia, la detecci√≥n de intrusos y la activaci√≥n de alarmas en caso de da√Īos o anomal√≠as siguen formando la base de cualquier instalaci√≥n de seguridad. Sin embargo, lo que ha cambiado es la tecnolog√≠a que impulsa estos principios b√°sicos, ya que la digitalizaci√≥n ha cambiado las bases de los sistemas de seguridad. Junto con esta digitalizaci√≥n, han surgido nuevos desaf√≠os. Es importante, entonces, tenerlos en cuenta y saber c√≥mo mitigarlos.¬†

 

Seguridad digitalizada

Pero ¬Ņcu√°les son estas nuevas tecnolog√≠as (“nuevas” es relativo, considerando que algunas han existido por m√°s de una d√©cada) que est√°n cambiando la industria de la seguridad f√≠sica? Aqu√≠ hay unos ejemplos:

  • C√°maras IP: A finales de los a√Īos 90, las primeras c√°maras en red iniciaron el movimiento de la videovigilancia alej√°ndose de lo anal√≥gico y entrando en lo digital. M√°s tarde, las c√°maras, que adoptaron la tecnolog√≠a de red IP, Power over Ethernet (PoE) y varios tipos de compresi√≥n de video, proporcionaron una mejor manera de conectar y administrar c√°maras de vigilancia. Como una ventaja adicional, se ha vuelto m√°s f√°cil acceder a las transmisiones de video de forma remota a trav√©s de dispositivos m√≥viles.¬†
  • Control de acceso IP: No s√≥lo las c√°maras aprovecharon la tecnolog√≠a de red IP; los controladores de acceso IP pueden conectarse directamente a la red y ya no necesitan un servidor terminal como lo hac√≠an en los viejos tiempos.
  • Almacenamiento de datos digitales: Anteriormente, los datos como las videograbaciones se enviaban a cinta. Hoy en d√≠a, los datos se almacenan digitalmente en discos duros o en la Nube.
  • Otras ‚ÄúCosas‚ÄĚ: En la era del IoT, muchos otros dispositivos est√°n habilitados para la red. Los botones de p√°nico, los detectores de movimiento, los sistemas HVAC (calefacci√≥n, ventilaci√≥n y aire acondicionado) y los detectores de humo son solo algunos ejemplos.¬†

Una mezcla heterogénea de tecnologías

En Suecia llaman ‚Äúsmorgasbord‚ÄĚ a un buffet que consta de ingredientes muy variados, y esa puede ser una descripci√≥n adecuada para los sistemas de seguridad modernos. Debido a la heterogeneidad de sus componentes, estos sistemas, a menudo, son un mosaico de tecnolog√≠as, protocolos y una variedad de dispositivos de m√ļltiples marcas. El primer desaf√≠o al que se enfrentan los integradores de sistemas de seguridad es que necesitan obtener todos estos dispositivos dispares en una red y luego configurar y optimizar esa red. S√≠, podr√≠a tomar m√°s de unos d√≠as.¬†

Pero establecer y configurar el entorno es solo la primera parte de la lucha.

 

El nuevo eslabón más débil: la red

La naturaleza digitalizada de los sistemas de seguridad modernos introduce nuevos puntos de falla además de los tradicionales. Por ejemplo, la pérdida de datos se ha convertido en un factor. Con los datos de video almacenados digitalmente, si algo sale mal, como un dispositivo de almacenamiento que falle, o si la red no transmite bien los datos, se pueden perder las grabaciones.

Pero quizás el mayor punto débil para los sistemas de seguridad modernos es la red subyacente. Los cuellos de botella, problemas de banda ancha o problemas de enrutamiento que impiden que los datos se envíen o reciban correctamente, todas ellas son situaciones que pueden comprometer un sistema de seguridad. Y si los hackers obtienen acceso a la red o dispositivos, tienen la capacidad de anular la seguridad de todo el sistema. Esto podría implicar que se apaguen algunos aspectos del sistema o el uso de dispositivos para fines distintos a los previstos. 

Los riesgos que mencionamos anteriormente representan un peligro cr√≠tico para cualquier sistema de seguridad. Entonces, ¬Ņc√≥mo evitar que estas cosas sucedan?

La respuesta corta es: no se pueden eludir por completo estos riesgos. Los dispositivos electrónicos funcionarán mal, las redes tendrán problemas de banda ancha y los dispositivos de almacenamiento fallarán. Estas son las verdades eternas del mundo digital. Todo lo que se puede hacer es tomar medidas preventivas siempre que sea posible y configurar alertas para cuando hay una falla. Aquí entra el monitoreo de la red.

Monitorear el sistema de seguridad

Al igual que con otras industrias, los sistemas de seguridad modernos han visto una convergencia con las TI tradicionales: usted tiene los dispositivos de seguridad especializados que se ejecutan en la misma infraestructura que otros dispositivos de TI operativos, como switches, servidores, routers, etc. Si bien esto se agrega a la complejidad de los sistemas de seguridad, también significa que existe la posibilidad de monitorear todo en un solo lugar, a pesar de las tecnologías dispares. 

Los mismos pasos generales que se aplican al monitoreo de entornos de TI tradicionales también se aplican a la supervisión de una red de sistema de seguridad:

  1. Establezca las m√©tricas para un sistema de funcionamiento saludable. Por ejemplo, ¬Ņcu√°nto ancho de banda usan los dispositivos espec√≠ficos cuando funcionan normalmente? ¬ŅC√≥mo se ve el flujo de tr√°fico en diferentes partes de la red en diferentes momentos del d√≠a? ¬ŅQu√© tipo de uso de la CPU es normal para los servidores?
  2. En funci√≥n de las m√©tricas del paso 1, configure umbrales y alertas. Cuando los valores van por encima o por debajo de los valores “normales”, entonces sabe que tiene un problema potencial.

Usando una buena solución de monitoreo de red, es posible obtener una vista de toda la red en un tablero. Además, la información que obtiene al monitorear la red puede contribuir a hacer ajustes para ayudar a prevenir la pérdida de datos o fallas críticas. Eche un vistazo a algunos ejemplos en la tabla a continuación de problemas potenciales que puede detectar al monitorear un sistema de seguridad.

Una de las ventajas del monitoreo de red es que los tipos de sistemas que puede monitorear son bastante variados, siempre que los dispositivos conectados ofrezcan tecnologías estándar (como SNMP, NetFlow, WMI, etc.). Si bien el enfoque de monitoreo sigue siendo el mismo: configurar un sensor para un dispositivo y obtener estadísticas, la red real puede verse muy diferente de una instalación a otra. Entonces, con el mismo principio de monitoreo de red, usted podrá supervisar un hospital, una casa inteligente, una ciudad inteligente, o un sistema de seguridad física.

Por: David Montoya, Director de Paessler de Latinoamérica.

 

 

Nuevo ransomware se propaga a través de correo electrónico, México de los más afectados

ESET detect√≥ una nueva campa√Īa del ransomware Crysis que en la regi√≥n afecta principalmente a Brasil, M√©xico, Colombia, Argentina y Per√ļ.

Crysis estuvo en el top 5 de los ransomware m√°s detectados en Latinoam√©rica durante el 2017 y caus√≥ grandes p√©rdidas de datos a varias empresas de la regi√≥n y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campa√Īa de infecci√≥n compuesta por correos electr√≥nicos con adjuntos maliciosos que tienen la misi√≥n de infectar el equipo de la v√≠ctima.

Seg√ļn datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoam√©rica durante los √ļltimos meses, Brasil (22%) aparece como el m√°s afectado, seguido por M√©xico (19%), Colombia (17%), Argentina (16%) y Per√ļ (9%).

Una vez infectada la computadora de la víctima, la amenaza intentacrear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y así lograr la ejecución del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos.La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el código malicioso ejecutará el comando para eliminar las copias de seguridad de Windows.

Eliminación de las copias de seguridad de Windows.

La siguiente etapa consistir√° en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanum√©rico y el correo para contactar con el atacante. Por √ļltimo, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cu√°les son los pasos a seguir para recuperar la informaci√≥n.

Ventana que notifica a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

Seg√ļn la √ļltima edici√≥n del ESET Security Report 2017, el ransomware representa la principal preocupaci√≥n para las empresas. ‚ÄúEn ESET apostamos a la educaci√≥n y la concientizaci√≥n como principales herramientas de protecci√≥n. En cuanto al ransomware,tambi√©n es esencial contar con una soluci√≥n que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electr√≥nico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera p√ļblica; prestar atenci√≥n a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por √ļltimo: realizar el backup de la informaci√≥n son aspectos esenciales‚ÄĚ, asegur√≥ Camilo Gutierrez, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

 

Nueva campa√Īa phishing suplanta la identidad de Mercado Libre M√©xico

Eset advierte sobre una campa√Īa de phishing dirigida a enga√Īar a los usuarios de M√©xico, utilizando la imagen Mercado Libre y el se√Īuelo de nuevas modas.

Con una apariencia muy similar a la de la entidad afectada, el sitio apócrifo utiliza sus imágenes, colores, formatos y tipografías con la idea de hacer creer al usuario que navega en una web oficial.

En este caso, adem√°s del parecido visual, los ciberdelincuentes tambi√©n utilizaron un certificado valido. De este modo, el navegador muestra el cl√°sico candado verde indicando que el sitio ser√≠a ‚Äúseguro‚ÄĚ.

Con precios muy accesibles, el sitio falso invita a que los usuarios hagan compras aprovechando ofertas de cambio de temporada. Al hacer clic en comprar, se genera una redirección en donde se pueden visualizar distintas opciones.

Como suele suceder en este tipo de estafas, el usuario es inducido a entregar información personal, como el nombre, correo y teléfono.

Del mismo modo, para el ciberdelincuente es importante hacerse de informaci√≥n como la direcci√≥n de facturaci√≥n de la tarjeta de cr√©dito, dato que, en muchas ocasiones, es requerido para registrar compras online. Finalmente, uno de los datos m√°s cr√≠ticos son los de la tarjeta de cr√©dito, con la fecha de vencimiento y el c√≥digo de seguridad del usuario enga√Īado.

Una vez que se completan los datos, la información pasa a manos del estafador, el cual tendrá la opción de venderla en el mercado negro o directamente usarla para realizar compras o transacciones fraudulentas. 

El phishing es una problem√°tica vigente que suele utilizar como se√Īuelo tem√°ticas que est√©n de moda, los bajos precios, eventos masivos y/o de distinta naturaleza; siempre buscando despertar la curiosidad de los usuarios distra√≠dos. No solamente se nutre de atacar sitios de entidades bancarias o tarjetas de cr√©dito, sino que tambi√©n afecta a sitios de compras en l√≠nea e inclusive redes sociales.

 

Rusia y Estados Unidos podrían tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acus√≥ formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el a√Īo 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra inform√°tica.

En plena polémica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad que investigue la intromisión de los rusos en las elecciones.

Durante la celebraci√≥n de la cumbre,¬†Trump volvi√≥ a mencionar la interferencia de los rusos durante las elecciones de 2016,¬†de hecho el a√Īo pasado, la comunidad de inteligencia de los Estados Unidos afirm√≥ en un comunicado que ‚Äúlos ¬†esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Mosc√ļ de socavar el orden democr√°tico liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparaci√≥n con operaciones anteriores‚ÄĚ.

Hace solo unos d√≠as, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirti√≥ que¬†“las luces de advertencia parpadean nuevamente de color rojo‚ÄĚ, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombr√≥ a Rusia, China, Ir√°n y Corea del Norte como agresores cibern√©ticos contra Estados Unidos, y agreg√≥ que¬†“Rusia ha sido el actor extranjero m√°s agresivo”.

Vladimir Putin, impulsó una agenda que supuestamente para que ambos países trabajen juntos para combatir estas amenazas cibernéticas.

“Cualquier material espec√≠fico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debat√≠amos con anterioridad”, afirm√≥ Putin.

De hecho, el 9 de julio de 2017, Trump escribi√≥ un tweet en su cuenta que dec√≠a: ‚ÄúPutin y yo discutimos la formaci√≥n de una unidad de Seguridad Cibern√©tica impenetrable para que la pirater√≠a de las elecciones y muchas otras cosas negativas sean protegidas‚ÄĚ.

 

IDG.es

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM anunció los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio descubrió que los costos ocultos en las brechas de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son difíciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos de 2018, de IBM Security y dirigido por el Ponemon Institute, descubrió que el costo promedio de una violación de datos a nivel mundial es de $3.86 millones de dólares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compa√Ī√≠as que experimentaron una violaci√≥n de datos, el estudio analiza cientos de factores de costos que rodean una violaci√≥n, desde investigaciones t√©cnicas y recuperaci√≥n hasta notificaciones, actividades legales y regulatorias, y el costo de p√©rdida de negocios y reputaci√≥n.

Este a√Īo, por primera vez, el estudio tambi√©n calcul√≥ los costos asociados con “mega infracciones” que van de 1 mill√≥n a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compa√Ī√≠as entre $40 millones y $350 millones de d√≥lares, respectivamente.

 

Calculando el costo de una ‚Äúmega infracci√≥n‚ÄĚ

En los √ļltimos 5 a√Īos, la cantidad de ‚Äúmega infracciones‚ÄĚ (infracciones de m√°s de 1 mill√≥n de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la peque√Īa cantidad de ‚Äúmega infracciones‚ÄĚ en el pasado, el¬†Estudio sobre el Costo de una Brecha de Datos¬†analiz√≥ hist√≥ricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el an√°lisis de 11 compa√Ī√≠as que experimentaron una ‚Äúmega infracci√≥n‚ÄĚ en los √ļltimos dos a√Īos, el informe de este a√Īo usa modelos estad√≠sticos para proyectar el costo de brechas que van desde 1 mill√≥n hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violaci√≥n de datos de 1 mill√≥n de registros comprometidos es de casi $40 millones de d√≥lares.
  • En 50 millones de registros, el costo total estimado de una infracci√≥n es de $350 millones de d√≥lares.
  • La gran mayor√≠a de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas t√©cnicas o errores humanos).
  • El tiempo promedio para detectar y contener una ‚Äúmega infracci√≥n‚ÄĚ fue de 365 d√≠as, casi 100 d√≠as m√°s que una brecha de menor escala (266 d√≠as).

Para ‚Äúmega infracciones‚ÄĚ, la categor√≠a de gasto m√°s grande tiene que ver con los costos asociados con la p√©rdida de negocios, que se estim√≥ en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracci√≥n de este tama√Īo. IBM analiz√≥ los costos informados p√ļblicamente de ‚Äúmega infracciones‚ÄĚ de alto perfil y descubri√≥ que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados p√ļblicamente a menudo se limitan a los costos directos, como la tecnolog√≠a y los servicios para recuperarse de la infracci√≥n, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

¬ŅC√≥mo afecta el costo promedio de una violaci√≥n de datos?

Durante los √ļltimos 13 a√Īos, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violaci√≥n de datos fue de $3.86 millones en el estudio de 2018, en comparaci√≥n con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los √ļltimos 5 a√Īos.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violaci√≥n de datos en el estudio fue de 197 d√≠as, y el tiempo promedio para contener una violaci√≥n de datos una vez identificado fue de 69 d√≠as.
  • Las empresas que contuvieron un incumplimiento en menos de 30 d√≠as ahorraron m√°s de $1 mill√≥n de d√≥lares en comparaci√≥n con las que tardaron m√°s de 30 d√≠as ($3,09 millones frente a un total promedio de $4,25 millones de d√≥lares).

La cantidad de registros perdidos o robados también afecta el costo de una infracción, con un costo promedio de $148 dólares por pérdida o robo.

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por p√©rdida o robo de registro.
  • Las compa√Ī√≠as que indicaron una “prisa para notificar” tuvieron un costo m√°s alto por $5 por registro perdido o robado.

Este a√Īo, por primera vez, el informe examin√≥ el efecto de las herramientas de automatizaci√≥n de seguridad que utilizan inteligencia artificial, aprendizaje autom√°tico, an√°lisis y orquestaci√≥n para aumentar o reemplazar la intervenci√≥n humana en la identificaci√≥n y contenci√≥n de una violaci√≥n. El an√°lisis encontr√≥ que las organizaciones que implementaron ampliamente las tecnolog√≠as de seguridad automatizadas ahorraron m√°s de $1.5 millones de d√≥lares en el costo total de una infracci√≥n ($2.88 millones de d√≥lares, en comparaci√≥n con $4.43 millones de d√≥lares para aquellos que no implementaron la automatizaci√≥n de seguridad).

 

Alertan de correos enga√Īosos vinculados a HSBC

El Laboratorio de Investigaci√≥n de ESET identific√≥ una campa√Īa de phishing cuyo objetivo es obtener informaci√≥n confidencial de los usuarios del banco HSBC.

La propagación de estas amenazas es mediante correos electrónicos, haciendo alusión a un supuesto bloqueo de acceso a la banca por Internet. Generalmente, este tipo de mensajes no se realizan de manera personalizada, por lo que, en un intento por parecer un correo legítimo, se incluye la dirección de correo electrónico de la potencial víctima.

En caso que el usuario ingrese al enlace para realizar la aparente activaci√≥n, es dirigido a un sitio similar a la p√°gina Web de HSBC. Si se observa con detenimiento se puede identificar que la direcci√≥n URL no corresponde con el sitio del banco, e incluso se intenta enga√Īar al usuario con el dominio¬†www-hssbbc-com-mx.

Destaca que el sitio ilegítimo utiliza comunicaciones cifradas, mediante el protocolo HTTPS, empleando para ello un certificado verificado por Comodo. En este caso, no basta con verificar que el sitio emplee comunicaciones seguras.

Si la potencial v√≠ctima accede al enlace de la Banca Personal por Internet, es dirigido a otra p√°gina donde debe introducir su cuenta de usuario. Posteriormente, es encaminado a otro sitio donde debe ingresar su contrase√Īa y una fecha memorable. Cabe destacar que recientemente HSBC modific√≥ esta opci√≥n de autenticaci√≥n, por lo que actualmente solo es requerida la contrase√Īa. Esto podr√≠a ser indicio para notar que se trata de un sitio falso.

Como parte del enga√Īo, en una siguiente p√°gina, el usuario es instado a proporcionar su direcci√≥n de correo electr√≥nico, as√≠ como la contrase√Īa de dicho correo, para ‚Äúsincronizar las alertas‚ÄĚ que supuestamente le ser√°n enviadas. Para verificar que el usuario haya ingresado de manera correcta la informaci√≥n, se le solicita realizar nuevamente la operaci√≥n anterior, aludiendo a un falso error de sincronizaci√≥n.

El sitio de phishing tambi√©n solicita el nombre del usuario y su n√ļmero telef√≥nico (fijo y celular), ya que aparentemente se comunicar√°n para una confirmaci√≥n telef√≥nica. Es probable que toda la informaci√≥n recabada pueda comprometer de una forma m√°s seria a la v√≠ctima, o bien, que todos los datos puedan ser utilizados con otros prop√≥sitos.

Finalmente, se le env√≠a una notificaci√≥n al usuario para indicarle que un ejecutivo realizar√° la ‚Äúvalidaci√≥n‚ÄĚ de la cuenta. Los cibercriminales detr√°s de este enga√Īo buscan adquirir informaci√≥n personal, que adem√°s de los datos bancarios, apuntan a cuentas de correo electr√≥nico y n√ļmeros telef√≥nicos, para usarla en forma¬†ileg√≠tima.

En ESET se recomienda revisar la URL del sitio Web del banco antes de ingresar los datos, ya que la misma puede ser ilegítimo; al mismo tiempo, es necesario verificar el certificado ya que si bien la página puede emplear uno, éste puede no corresponder con el certificado del banco.Finalmente, se aconseja ser precavido y aplicar buenas prácticas de seguridad cuando se navega por Internet.

 

Nuevo malware que act√ļa a trav√©s del ‘copiar y pegar’

La acci√≥n de¬†copiar y pegar texto es una de las pr√°cticas m√°s comunes¬†en el mundo de la tecnolog√≠a usada especialmente para manejar informaci√≥n precisa y exacta ya sea en el trabajo, redes sociales o gestiones varias. Es habitual emplearlo para correos electr√≥nicos, nombres propios, direcciones web, n√ļmeros de cuentas bancarias o direcciones para¬†hacer transacciones con¬†criptomonedas.

El copiar y pegar se realiza mediante los comandos control+C y control+V y los ciberdelincuentes, han visto un espacio donde actuar desarrollando un malware.

Es capaz de robar criptomonedas¬†sin necesidad de descifrar contrase√Īas, acceder al monedero electr√≥nico, copiar claves privadas o tener una conexi√≥n de red a los dispositivos de las v√≠ctimas, seg√ļn ha desvelado Sophos.

“Este malware modifica la informaci√≥n que copiamos en los portapapeles. Cambia a nuestros destinatarios de Bitcoin y coloca en su lugar a los m√°s de 120.000 direcciones de Bitcoin creadas por los ciberdelincuentes, haciendo coincidir los primeros caracteres de la direcci√≥n con la esperanza de que no se descubra el cambiazo‚ÄĚ, explica¬†Alberto Ru√≠z Rodas, Sales Engineer de Sophos.

El malware utilizado por los ciberdelincuentes es el Troj/Agent-AZHF, que est√° programado para reescribir el portapapeles y act√ļa haciendo que la informaci√≥n copiada sea manipulada autom√°ticamente a voluntad de los ciberdelincuentes.

En SophosLab han realizado un seguimiento del dinero, comprobando cuántos bitcoins han sido incluidos en la enorme lista de direcciones codificadas por el malware, y ha detectado que de momento son pocas las víctimas que han perdido el dinero con esta nueva estafa.

Para evitar que aumenten los ataques desde Sophos recomiendan:

  • Al utilizar los comandos copiar y pegar con datos dif√≠ciles de escribir, no conf√≠e ciegamente en el resultado, especialmente cuando se trata de datos privados.
  • Instalar un antivirus y mantenerlo actualizado.
  • Mantener el software actualizado con los √ļltimos parches.
  • Revisar su pol√≠tica de filtrado de correo electr√≥nico.
  • No confiar solamente en un firewall de red para capturar la filtraci√≥n de datos.

-Cristina Cueto García.

Descubren nuevo malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigación de ESET descubrió una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una técnica que en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, intercepta eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note.

En enero de 2018 se identificó por primera vez al grupo detrás de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la dirección de las billeteras en el portapapeles. El grupo se focalizó en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versión del malware bancario. Como resultado se observó un pico en la tasa de detección en comparación con los proyectos previos, esto se debió a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

El banker es distribuido mediante campa√Īas de spam maliciosas a trav√©s del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia com√ļnmente conocida como Nemucod.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interact√ļa en ning√ļn punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en m√©todos de inyecci√≥n convencionales. Otra ventaja para los atacantes es que el c√≥digo no depende ni de la arquitectura del navegador ni de su versi√≥n, y que un √ļnico patr√≥n de c√≥digo funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script específico para cada banco, ya que cada sitio bancario es diferente y presenta un código fuente distinto.Estos scripts son inyectados en páginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta.

El script inyectado de manera secreta reemplaza el n√ļmero de cuenta del destinatario con uno diferente y cuando la v√≠ctima decide enviar la transferencia bancaria, el dinero ser√° enviado en su lugar al atacante.

Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorización, no será de ayuda en este caso dado que el propietario de cuenta está enviando la transferencia voluntariamente.

Los n√ļmeros de cuentas bancarias maliciosas cambian de manera muy frecuente, y pr√°cticamente todas las campa√Īas tienen uno nuevo. El banker solo robar√° dinero si el monto de la transferencia bancaria est√° dentro de cierto rango ‚Äď generalmente se eligieron como blancos pagos que est√©n entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y tambi√©n reemplaza el campo de entrada para esos n√ļmeros con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el n√ļmero v√°lido y no sospeche de nada.

PYMES batallan con una infraestructura de TI demasiado compleja

A medida que crecen sus negocios, las empresas recurren cada vez más a nuevas herramientas comerciales y servicios en la nube, en un intento por hacer que la vida laboral de sus empleados sea más eficiente y flexible, así como también para reducir los gastos.

Seg√ļn las investigaciones m√°s recientes de Kaspersky Lab, casi dos tercios (63%) de las empresas que emplean hasta un m√°ximo de 249 personas utilizan una o m√°s aplicaciones empresariales como servicio.

Sin embargo, esta tendencia de las empresas en desarrollo de usar servicios en la nube para optimizar sus operaciones también puede tener efectos negativos, como una pérdida de control sobre la seguridad de las aplicaciones y de la valiosa información del cliente.

 

PYMES: La nube, TI, ciberseguridad y falta de control

Tanto las empresas m√°s peque√Īas como aquellas que atraviesan una fase de r√°pido crecimiento ven las tecnolog√≠as en la nube como una oportunidad para llevar a cabo sus tareas comerciales de una manera m√°s eficiente y rentable. La mitad (50%) de las empresas con hasta 49 empleados (micros y peque√Īas empresas) y 40% de las empresas de entre 50y 249 empleados (medianas empresas) tienen personal que labora regularmente fuera de la oficina y requieren acceso a datos y aplicaciones a trav√©s de la nube.

A medida que las empresas se hacen m√°s grandes, experimentan una creciente necesidad de servicios en la nube: 73% de las medianas empresas y 56% de las micro y peque√Īas utilizan al menos un servicio en la nube.

Entre las herramientas SaaS más populares se encuentran los servicios de correo electrónico, almacenamiento y colaboración de documentos, finanzas y contabilidad.

Sin embargo, el uso activo de la nube también tiene un efecto negativo: las infraestructuras de TI en las organizaciones consolidan cada vez más los servicios y aplicaciones, pero a veces no alcanzan los niveles de control y visibilidad requeridos. Como consecuencia, 66% de las empresas de uno a 249 empleados experimentan dificultades para administrar estas heterogéneas infraestructuras de TI.

La creciente complejidad requiere que las PYMES adopten un nuevo enfoque para la administración de la infraestructura. El problema, sin embargo, es que los especialistas en TI internos no siempre tienen suficiente experiencia para enfrentar este desafío.

14% de las empresas de 50 a 249 empleados delegan la gestión de seguridad de TI a miembros del personal que no son especialistas en TI.

Esto puede dar lugar a riesgos reales para la ciberseguridad que estas personas no siempre pueden evaluar, o bien, carecen del tiempo para hacerlo, ya que concentran la mayor parte de su atención en el desarrollo de sus negocios.

 

¬ŅQui√©n es responsable de la protecci√≥n de datos en las aplicaciones que se consumen como servicio?

Incluso en el contexto de las funciones de seguridad de la informaci√≥n,consideradas como secundarias al crecimiento del negocio, las peque√Īas y medianas empresas son conscientes de lo importante que es para ellas garantizar la seguridad de la informaci√≥n de sus clientes.

Tanto para las micro,como para las PYMES, la seguridad de los datos es el desaf√≠o n√ļmero uno con el que tienen que lidiar. Sin embargo, en 49% de micro y 64% de las peque√Īas y medianas empresas, los preciados datos de los clientes se almacenan en los dispositivos m√≥viles del personal.

La filtraci√≥n de estos datos puede ocasionar da√Īos graves a la reputaci√≥n de la empresa, as√≠ como p√©rdidas financieras derivadas de litigios. Aunque las grandes empresas normalmente tienen reservas con las cuales pueden superar estas dificultades, en las organizaciones m√°s peque√Īas pueden tener consecuencias desastrosas, como serias interrupciones en las operaciones o incluso la p√©rdida de negocio.

Y si bien las peque√Īas empresas son conscientes del problema, no tienen una idea clara de qui√©n es el responsable de estos activos, ya que los est√°n procesando en servicios en la nube. Las empresas con hasta 49 empleados muestran especial inquietud ante este problema.

Casi dos tercios (64%) de las micro y peque√Īas empresas est√°n convencidas de que el proveedor es responsable de la seguridad de las aplicaciones utilizadas para el intercambio de documentos, y el 56% de las medianas comparten esta opini√≥n.

“Para disfrutar de las ventajas de la computaci√≥n en la nube, independientemente de la etapa de crecimiento en la que se encuentren, las empresas necesitan administrar con eficacia una variedad de plataformas y servicios en la nube. Resulta fundamental poder reconocer claramente qui√©n es responsable de la ciberseguridad en infraestructuras de TI que siguen aumentando en complejidad. Ya sea que se administre por personal interno o por un asesor confiable, la ciberseguridad no puede pasarse por alto”, afirma MaximFrolov, vicepresidente de ventas globales de Kaspersky Lab. “Todas las empresas deben, por lo tanto, establecer un rol espec√≠fico dentro del cual la seguridad de las plataformas en la nube, los datos confidenciales y los procesos comerciales se mantengan bajo control”.

Wikipedia cierra temporalmente en se√Īal de protesta

El pr√≥ximo jueves 5 de julio la Euroc√°mara votar√° sobre la nueva normativa europea sobre los derechos de autor. Este hecho, en caso de confirmarse, tiene en alerta a numerosas webs, entre ellas¬†Wikipedia, quien ya ha mostrado su descontento y se ha manifestado con un cierre temporal de 36 horas¬†alegando que “de aprobase, da√Īar√≠a significativamente la Internet abierta que hoy conocemos”.

En Wikipedia¬†hacen hincapi√© en la eliminaci√≥n de los¬†art√≠culos 11 y 13. Seg√ļn el 11, cuando se quiera vincular o referenciar un art√≠culo de prensa como fuente en una plataforma sin √°nimo de lucro (como Wikipedia), habr√≠a que pedir permiso a todos los editores en cada caso. Algo que har√≠a muy complicado el trabajo.

“En lugar de actualizar las leyes de derechos de autor en Europa y promover la participaci√≥n de toda la ciudadan√≠a en la sociedad de la informaci√≥n, la directiva amenazar√≠a la libertad en l√≠nea e impondr√≠a nuevos filtros, barreras y restricciones para acceder a la Web”,¬†se√Īalan en Wikipedia.

Por el momento se han opuesto a la propuesta europea importantes personas del ámbito de las tecnologías de la información, como Tim Berners-Lee, creador de la World Wide Web, o Vinton Cerf, pionero de Interner, así como 169 académicos y 145 organizaciones por los derechos humanos, la libertad de prensa, la investigación científica y el desarrollo tecnológico, etc.

La web permanecer√° cerrada hasta la noche de ma√Īana 5 de julio.

Cabe destacar que si bien esta normativa tiene lugar en Europa, al ser wikipedia, así como otras páginas web, accesibles desde diferentes partes del mundo, impacta a todos.

РCristina Cueto García.