Categoría: Amenazas

A los mexicanos les preocupa ser vigilados a través de sus smartphones

La posibilidad de monitoreo que tienen las aplicaciones móviles se está convirtiendo en una preocupación para los usuarios, muchos de los cuales temen que las aplicaciones de sus dispositivos conectados puedan rastrearlos, observar lo que hacen o dar a conocer sus datos.

Cada vez hay más preocupaciones entre los consumidores por saber hasta qué punto es observada su actividad en Internet, o si se les puede rastrear basándose en las características que muestran en línea.

69% de las personas en México no se siente cómodo compartiendo información del lugar donde se encuentra con sitios web y aplicaciones, una cifra que ha aumentado significativamente con relación al 46% registrado en 2016.

Además, más de la mitad (78%) de los usuarios mexicanos está muy preocupada de que alguien pueda ver todo lo que hace o mira en su dispositivo, y una cifra similar (71%) teme que puedan rastrearlo utilizando la información de geolocalización de su dispositivo.

Estas preocupaciones están bien fundadas. Los expertos de Kaspersky Lab han descubierto que las aplicaciones no solo pueden acceder a una gran cantidad de datos (como detalles cruciales sobre dónde están los usuarios, información sobre sus contactos, actividades, etc.), sino que también suelen funcionar en segundo plano sin que los usuarios lo sepan.

Seg√ļn la investigaci√≥n global de Kaspersky Lab, 83% de las aplicaciones de Android tienen acceso a los datos confidenciales de sus propietarios, y 96% de las aplicaciones de este mismo sistema operativo pueden iniciarse sin consentimiento.

Sin embargo, las preocupaciones sobre este acceso pueden prevenirse con algunas sencillas medidas de seguridad. Igualmente, hay personas que evitan la seguridad de la información o las medidas de privacidad que podrían ayudarles a sentirse más tranquilas.

Aproximadamente 42% de las personas en México admite que no verifica los permisos de sus aplicaciones móviles preinstaladas en sus dispositivos iOS y Android. Además, el 15% de estas mismas no verifica los permisos cuando baja o instala nuevas aplicaciones en sus dispositivos móviles.

Debido a esto, los usuarios de dispositivos móviles están cada vez más preocupados, pero siguen desprotegidos contra posibles fugas de datos.

“Las aplicaciones se han convertido en una parte importante de nuestra vida cotidiana. Las usamos para todo, desde retocar fotos hasta actualizar nuestras cuentas en las redes sociales, o desde juegos hasta reservar una mesa en un restaurante. Pero esta investigaci√≥n muestra que, a pesar de nuestro amor por las aplicaciones, no necesariamente confiamos en ellas. Si bien es cierto que las personas est√°n cada vez m√°s preocupadas de que sus aplicaciones sigan su actividad en l√≠nea, no necesariamente est√°n implementando medidas para protegerse de posibles problemas. Ah√≠ es donde podemos ayudar a que los usuarios tengan tranquilidad”, dijo Dmitry Aleshin, vicepresidente de marketing de productos de Kaspersky Lab.

 

Rusia y Estados Unidos podrían tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acus√≥ formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el a√Īo 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra inform√°tica.

En plena polémica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad que investigue la intromisión de los rusos en las elecciones.

Durante la celebraci√≥n de la cumbre,¬†Trump volvi√≥ a mencionar la interferencia de los rusos durante las elecciones de 2016,¬†de hecho el a√Īo pasado, la comunidad de inteligencia de los Estados Unidos afirm√≥ en un comunicado que ‚Äúlos ¬†esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Mosc√ļ de socavar el orden democr√°tico liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparaci√≥n con operaciones anteriores‚ÄĚ.

Hace solo unos d√≠as, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirti√≥ que¬†“las luces de advertencia parpadean nuevamente de color rojo‚ÄĚ, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombr√≥ a Rusia, China, Ir√°n y Corea del Norte como agresores cibern√©ticos contra Estados Unidos, y agreg√≥ que¬†“Rusia ha sido el actor extranjero m√°s agresivo”.

Vladimir Putin, impulsó una agenda que supuestamente para que ambos países trabajen juntos para combatir estas amenazas cibernéticas.

“Cualquier material espec√≠fico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debat√≠amos con anterioridad”, afirm√≥ Putin.

De hecho, el 9 de julio de 2017, Trump escribi√≥ un tweet en su cuenta que dec√≠a: ‚ÄúPutin y yo discutimos la formaci√≥n de una unidad de Seguridad Cibern√©tica impenetrable para que la pirater√≠a de las elecciones y muchas otras cosas negativas sean protegidas‚ÄĚ.

 

IDG.es

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM anunció los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio descubrió que los costos ocultos en las brechas de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son difíciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos de 2018, de IBM Security y dirigido por el Ponemon Institute, descubrió que el costo promedio de una violación de datos a nivel mundial es de $3.86 millones de dólares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compa√Ī√≠as que experimentaron una violaci√≥n de datos, el estudio analiza cientos de factores de costos que rodean una violaci√≥n, desde investigaciones t√©cnicas y recuperaci√≥n hasta notificaciones, actividades legales y regulatorias, y el costo de p√©rdida de negocios y reputaci√≥n.

Este a√Īo, por primera vez, el estudio tambi√©n calcul√≥ los costos asociados con “mega infracciones” que van de 1 mill√≥n a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compa√Ī√≠as entre $40 millones y $350 millones de d√≥lares, respectivamente.

 

Calculando el costo de una ‚Äúmega infracci√≥n‚ÄĚ

En los √ļltimos 5 a√Īos, la cantidad de ‚Äúmega infracciones‚ÄĚ (infracciones de m√°s de 1 mill√≥n de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la peque√Īa cantidad de ‚Äúmega infracciones‚ÄĚ en el pasado, el¬†Estudio sobre el Costo de una Brecha de Datos¬†analiz√≥ hist√≥ricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el an√°lisis de 11 compa√Ī√≠as que experimentaron una ‚Äúmega infracci√≥n‚ÄĚ en los √ļltimos dos a√Īos, el informe de este a√Īo usa modelos estad√≠sticos para proyectar el costo de brechas que van desde 1 mill√≥n hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violaci√≥n de datos de 1 mill√≥n de registros comprometidos es de casi $40 millones de d√≥lares.
  • En 50 millones de registros, el costo total estimado de una infracci√≥n es de $350 millones de d√≥lares.
  • La gran mayor√≠a de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas t√©cnicas o errores humanos).
  • El tiempo promedio para detectar y contener una ‚Äúmega infracci√≥n‚ÄĚ fue de 365 d√≠as, casi 100 d√≠as m√°s que una brecha de menor escala (266 d√≠as).

Para ‚Äúmega infracciones‚ÄĚ, la categor√≠a de gasto m√°s grande tiene que ver con los costos asociados con la p√©rdida de negocios, que se estim√≥ en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracci√≥n de este tama√Īo. IBM analiz√≥ los costos informados p√ļblicamente de ‚Äúmega infracciones‚ÄĚ de alto perfil y descubri√≥ que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados p√ļblicamente a menudo se limitan a los costos directos, como la tecnolog√≠a y los servicios para recuperarse de la infracci√≥n, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

¬ŅC√≥mo afecta el costo promedio de una violaci√≥n de datos?

Durante los √ļltimos 13 a√Īos, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violaci√≥n de datos fue de $3.86 millones en el estudio de 2018, en comparaci√≥n con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los √ļltimos 5 a√Īos.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violaci√≥n de datos en el estudio fue de 197 d√≠as, y el tiempo promedio para contener una violaci√≥n de datos una vez identificado fue de 69 d√≠as.
  • Las empresas que contuvieron un incumplimiento en menos de 30 d√≠as ahorraron m√°s de $1 mill√≥n de d√≥lares en comparaci√≥n con las que tardaron m√°s de 30 d√≠as ($3,09 millones frente a un total promedio de $4,25 millones de d√≥lares).

La cantidad de registros perdidos o robados también afecta el costo de una infracción, con un costo promedio de $148 dólares por pérdida o robo.

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por p√©rdida o robo de registro.
  • Las compa√Ī√≠as que indicaron una “prisa para notificar” tuvieron un costo m√°s alto por $5 por registro perdido o robado.

Este a√Īo, por primera vez, el informe examin√≥ el efecto de las herramientas de automatizaci√≥n de seguridad que utilizan inteligencia artificial, aprendizaje autom√°tico, an√°lisis y orquestaci√≥n para aumentar o reemplazar la intervenci√≥n humana en la identificaci√≥n y contenci√≥n de una violaci√≥n. El an√°lisis encontr√≥ que las organizaciones que implementaron ampliamente las tecnolog√≠as de seguridad automatizadas ahorraron m√°s de $1.5 millones de d√≥lares en el costo total de una infracci√≥n ($2.88 millones de d√≥lares, en comparaci√≥n con $4.43 millones de d√≥lares para aquellos que no implementaron la automatizaci√≥n de seguridad).

 

Consumidores mexicanos necesitan fortalecer la seguridad en sus cuentas bancarias

La semana pasada, autoridades mexicanas advirtieron a los bancos estar alertas ante posibles ataques cibernéticos y fortalecer los sistemas de seguridad. Los ataques cibernéticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a las cuentas bancarias de sus clientes.

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayoría de las personas almacena información sensible y confidencial en sus dispositivos electrónicos y con esos mismos dispositivos realiza compras y operaciones bancarias en línea. También saben que los usuarios son un eslabón débil y que a menudo desconocen las mejores prácticas de seguridad.

Luis Corrons, Evangelista de Seguridad de Avast, nos brinda 5 consejos para que los consumidores pueden combatir el delito cibernético.

1. Tener cuidado con los Troyanos bancarios móviles

El n√ļmero de troyanos de banca m√≥vil va en aumento. Los troyanos de banca m√≥vil son aplicaciones que intentan enga√Īar al usuario para que renuncie a los detalles de su cuenta bancaria haci√©ndose pasar por una aplicaci√≥n bancaria leg√≠tima, generalmente imitan la pantalla de inicio de sesi√≥n o bien, proporcionan una pantalla gen√©rica con el logotipo del banco en cuesti√≥n.

Avast llevó a cabo recientemente una encuesta en la que pedía a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas.

En México, el 68% identificó las interfaces reales de banca móvil como falsas y el 44% confundió las interfaces falsas de banca móvil con las reales.

Estos resultados son alarmantes y demuestran que los consumidores pueden ser fácilmente víctimas de los troyanos bancarios.

2. Evitar la trampa de phishing

Los usuarios tambi√©n deben estar atentos al phishing, que es una t√©cnica de ingenier√≠a social que los ciberdelincuentes utilizan con el fin de enga√Īar a las personas para que entreguen su informaci√≥n confidencial, como detalles de tarjetas de cr√©dito y credenciales de inicio de sesi√≥n. La forma m√°s com√ļn del phishing scam es mediante un correo electr√≥nico dise√Īado para parecer que proviene de una organizaci√≥n leg√≠tima, por lo que es dif√≠cil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electr√≥nicos de phishing conducen a sitios web maliciosos casi id√©nticos al sitio web que est√°n imitando y solicitan a los usuarios que ingrese informaci√≥n personal.

3. Cuidar las contrase√Īas, porque son la clave de acceso a nuestra b√≥veda

El uso de contrase√Īas s√≥lidas y √ļnicas para cada cuenta en l√≠nea, as√≠ como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en l√≠nea, especialmente las bancarias.

Utilizar un administrador de contrase√Īas puede ayudarlo a esta tarea, ya que √©stos usan cifrado seguro y generan contrase√Īas h√≠per seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contrase√Īas largas y pueden cambiarlas f√°cilmente con frecuencia. Cambiar las contrase√Īas de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesi√≥n sin que nadie se d√© cuenta y por lo tanto, comenzar√°n a cometer fraude.

4. Instalar una red de seguridad

La instalación de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

5. Mantener la banca en línea solamente en dispositivos propios

Por √ļltimo, se recomienda que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo m√≥vil que no les pertenece, ya que no se puede estar seguro de qui√©n lo us√≥ antes y qu√© tipo de software se est√° ejecutando. Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando est√©n conectados a redes Wi-Fi p√ļblicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en l√≠nea utilizando Wi-Fi p√ļblico.

El mundial de Rusia ha sido el m√°s seguro de la historia, ¬ŅA qu√© se debe?

Estamos a punto de conocer al campeón de la Copa Rusia 2018, considerado el mundial más seguro de la historia, gracias a diferentes estrategias y tecnologías; patrullas, militares y policías, máquinas detectoras de metales, bandas de Rayos X, y por supuesto, tecnologías más innovadoras como biométricos, analíticos y videovigilancia.

Para ayudar a garantizar la seguridad y satisfacci√≥n de los visitantes, la administraci√≥n del estadio y las partes interesadas autorizadas deben recibir la informaci√≥n proveniente de las c√°maras de seguridad, y analizarlas para que puedan tomar decisiones informadas cuando m√°s se necesiten. Por¬† ejemplo y por primera vez, las autoridades de un pa√≠s organizador de un Mundial cuentan con toda la informaci√≥n del p√ļblico asistente a los estadios, y pueden determinar qui√©n es qui√©n, para un control directo de cada hincha.

El nivel de seguridad en los estadios depende en gran medida de la capacidad de detectar, monitorear y responder de manera eficiente a amenazas de seguridad reales y potenciales. Por lo tanto, es importante contar con un sistema de vigilancia que permita monitorear todas las áreas críticas en todo momento, incluyendo:

  • Entradas y salidas
  • Taquillas
  • Gradas y salida de emergencia
  • √Āreas de comida y bebidas
  • Pasillos y escaleras
  • Zonas perimetrales fuera del estadio

Esto permite que la administración del estadio tenga acceso a video en vivo y grabado de alta definición desde cualquier computadora o dispositivo móvil autorizado, y les proporcione una integración perfecta con su sistema de control de acceso, humo y alarmas contra incendios y botones de emergencia para habilitar una verificación, respuesta y/o acción rápida.

Además, una gestión y visibilidad eficiente de entradas, salidas, taquillas, salida de emergencia, escaleras, zonas de alimentos, así como puestos de bebidas, permite contar con alarmas automáticas ante una posible intrusión y manipulación de las cámaras para garantizar la operación de los equipos en conjunto con cámaras anti-vandalismo para un funcionamiento y mantenimiento rentables.

Asimismo, las soluciones de seguridad inteligentes ayudan a recibir alertas automáticas por allanamiento y violación del perímetro, con lo que se pueden investigar de manera más eficiente los incidentes a través de un acceso rápido a los videos relevantes y con la calidad de video necesaria para que sean válidos en procesos legales, mientras que permite una supervisión centralizada para un control óptimo de multitudes y tráfico.

 

Analítica, el gran diferenciador 

La analítica de datos brinda soluciones de video inteligentes para monitorear áreas clave de interiores y exteriores para puntos de alto volumen de tráfico.

La analítica brinda al personal de seguridad la oportunidad de reconocer de manera más fácil y rápida los objetos fuera de lugar, las personas sospechosas y analizar situaciones en tiempo real, para detectar mejor las posibles amenazas.

Junto con estrategias de seguridad m√°s sofisticadas, el personal del estadio puede alertar f√°cilmente a las personas cercanas a un incidente para que puedan responder de inmediato.

“Desarrollar planes integrales de gesti√≥n de seguridad y una mejor capacitaci√≥n interna al personal de seguridad, ayudar√° a la administraci√≥n del estadio a mantener a las personas seguras. Junto con estas medidas, cada vez m√°s lugares est√°n actualizando las soluciones anal√≥gicas existentes a la tecnolog√≠a de vigilancia inteligente, para llenar las lagunas de seguridad y mejorar la experiencia total de los aficionados”, explica Francisco Ram√≠rez, Director General de Axis Communications para M√©xico, Centroam√©rica y Caribe.

Las soluciones de vigilancia inteligente, integradas a software de análisis, ayudan al personal de seguridad de estadios y recintos deportivos a mejorar la conciencia situacional, la identificación y el conocimiento operativo. Esto favorece enormemente a las estrategias de gestión orientadas a mantener seguros a los asistentes y garantizar que los fanáticos se diviertan en eventos como Rusia 2018 y/o en las futuras actividades de gran relevancia en los calendarios deportivos o de espectáculos.

Alertan de correos enga√Īosos vinculados a HSBC

El Laboratorio de Investigaci√≥n de ESET identific√≥ una campa√Īa de phishing cuyo objetivo es obtener informaci√≥n confidencial de los usuarios del banco HSBC.

La propagación de estas amenazas es mediante correos electrónicos, haciendo alusión a un supuesto bloqueo de acceso a la banca por Internet. Generalmente, este tipo de mensajes no se realizan de manera personalizada, por lo que, en un intento por parecer un correo legítimo, se incluye la dirección de correo electrónico de la potencial víctima.

En caso que el usuario ingrese al enlace para realizar la aparente activaci√≥n, es dirigido a un sitio similar a la p√°gina Web de HSBC. Si se observa con detenimiento se puede identificar que la direcci√≥n URL no corresponde con el sitio del banco, e incluso se intenta enga√Īar al usuario con el dominio¬†www-hssbbc-com-mx.

Destaca que el sitio ilegítimo utiliza comunicaciones cifradas, mediante el protocolo HTTPS, empleando para ello un certificado verificado por Comodo. En este caso, no basta con verificar que el sitio emplee comunicaciones seguras.

Si la potencial v√≠ctima accede al enlace de la Banca Personal por Internet, es dirigido a otra p√°gina donde debe introducir su cuenta de usuario. Posteriormente, es encaminado a otro sitio donde debe ingresar su contrase√Īa y una fecha memorable. Cabe destacar que recientemente HSBC modific√≥ esta opci√≥n de autenticaci√≥n, por lo que actualmente solo es requerida la contrase√Īa. Esto podr√≠a ser indicio para notar que se trata de un sitio falso.

Como parte del enga√Īo, en una siguiente p√°gina, el usuario es instado a proporcionar su direcci√≥n de correo electr√≥nico, as√≠ como la contrase√Īa de dicho correo, para ‚Äúsincronizar las alertas‚ÄĚ que supuestamente le ser√°n enviadas. Para verificar que el usuario haya ingresado de manera correcta la informaci√≥n, se le solicita realizar nuevamente la operaci√≥n anterior, aludiendo a un falso error de sincronizaci√≥n.

El sitio de phishing tambi√©n solicita el nombre del usuario y su n√ļmero telef√≥nico (fijo y celular), ya que aparentemente se comunicar√°n para una confirmaci√≥n telef√≥nica. Es probable que toda la informaci√≥n recabada pueda comprometer de una forma m√°s seria a la v√≠ctima, o bien, que todos los datos puedan ser utilizados con otros prop√≥sitos.

Finalmente, se le env√≠a una notificaci√≥n al usuario para indicarle que un ejecutivo realizar√° la ‚Äúvalidaci√≥n‚ÄĚ de la cuenta. Los cibercriminales detr√°s de este enga√Īo buscan adquirir informaci√≥n personal, que adem√°s de los datos bancarios, apuntan a cuentas de correo electr√≥nico y n√ļmeros telef√≥nicos, para usarla en forma¬†ileg√≠tima.

En ESET se recomienda revisar la URL del sitio Web del banco antes de ingresar los datos, ya que la misma puede ser ilegítimo; al mismo tiempo, es necesario verificar el certificado ya que si bien la página puede emplear uno, éste puede no corresponder con el certificado del banco.Finalmente, se aconseja ser precavido y aplicar buenas prácticas de seguridad cuando se navega por Internet.

 

Nuevo malware que act√ļa a trav√©s del ‘copiar y pegar’

La acci√≥n de¬†copiar y pegar texto es una de las pr√°cticas m√°s comunes¬†en el mundo de la tecnolog√≠a usada especialmente para manejar informaci√≥n precisa y exacta ya sea en el trabajo, redes sociales o gestiones varias. Es habitual emplearlo para correos electr√≥nicos, nombres propios, direcciones web, n√ļmeros de cuentas bancarias o direcciones para¬†hacer transacciones con¬†criptomonedas.

El copiar y pegar se realiza mediante los comandos control+C y control+V y los ciberdelincuentes, han visto un espacio donde actuar desarrollando un malware.

Es capaz de robar criptomonedas¬†sin necesidad de descifrar contrase√Īas, acceder al monedero electr√≥nico, copiar claves privadas o tener una conexi√≥n de red a los dispositivos de las v√≠ctimas, seg√ļn ha desvelado Sophos.

“Este malware modifica la informaci√≥n que copiamos en los portapapeles. Cambia a nuestros destinatarios de Bitcoin y coloca en su lugar a los m√°s de 120.000 direcciones de Bitcoin creadas por los ciberdelincuentes, haciendo coincidir los primeros caracteres de la direcci√≥n con la esperanza de que no se descubra el cambiazo‚ÄĚ, explica¬†Alberto Ru√≠z Rodas, Sales Engineer de Sophos.

El malware utilizado por los ciberdelincuentes es el Troj/Agent-AZHF, que est√° programado para reescribir el portapapeles y act√ļa haciendo que la informaci√≥n copiada sea manipulada autom√°ticamente a voluntad de los ciberdelincuentes.

En SophosLab han realizado un seguimiento del dinero, comprobando cuántos bitcoins han sido incluidos en la enorme lista de direcciones codificadas por el malware, y ha detectado que de momento son pocas las víctimas que han perdido el dinero con esta nueva estafa.

Para evitar que aumenten los ataques desde Sophos recomiendan:

  • Al utilizar los comandos copiar y pegar con datos dif√≠ciles de escribir, no conf√≠e ciegamente en el resultado, especialmente cuando se trata de datos privados.
  • Instalar un antivirus y mantenerlo actualizado.
  • Mantener el software actualizado con los √ļltimos parches.
  • Revisar su pol√≠tica de filtrado de correo electr√≥nico.
  • No confiar solamente en un firewall de red para capturar la filtraci√≥n de datos.

-Cristina Cueto García.

PYMES batallan con una infraestructura de TI demasiado compleja

A medida que crecen sus negocios, las empresas recurren cada vez más a nuevas herramientas comerciales y servicios en la nube, en un intento por hacer que la vida laboral de sus empleados sea más eficiente y flexible, así como también para reducir los gastos.

Seg√ļn las investigaciones m√°s recientes de Kaspersky Lab, casi dos tercios (63%) de las empresas que emplean hasta un m√°ximo de 249 personas utilizan una o m√°s aplicaciones empresariales como servicio.

Sin embargo, esta tendencia de las empresas en desarrollo de usar servicios en la nube para optimizar sus operaciones también puede tener efectos negativos, como una pérdida de control sobre la seguridad de las aplicaciones y de la valiosa información del cliente.

 

PYMES: La nube, TI, ciberseguridad y falta de control

Tanto las empresas m√°s peque√Īas como aquellas que atraviesan una fase de r√°pido crecimiento ven las tecnolog√≠as en la nube como una oportunidad para llevar a cabo sus tareas comerciales de una manera m√°s eficiente y rentable. La mitad (50%) de las empresas con hasta 49 empleados (micros y peque√Īas empresas) y 40% de las empresas de entre 50y 249 empleados (medianas empresas) tienen personal que labora regularmente fuera de la oficina y requieren acceso a datos y aplicaciones a trav√©s de la nube.

A medida que las empresas se hacen m√°s grandes, experimentan una creciente necesidad de servicios en la nube: 73% de las medianas empresas y 56% de las micro y peque√Īas utilizan al menos un servicio en la nube.

Entre las herramientas SaaS más populares se encuentran los servicios de correo electrónico, almacenamiento y colaboración de documentos, finanzas y contabilidad.

Sin embargo, el uso activo de la nube también tiene un efecto negativo: las infraestructuras de TI en las organizaciones consolidan cada vez más los servicios y aplicaciones, pero a veces no alcanzan los niveles de control y visibilidad requeridos. Como consecuencia, 66% de las empresas de uno a 249 empleados experimentan dificultades para administrar estas heterogéneas infraestructuras de TI.

La creciente complejidad requiere que las PYMES adopten un nuevo enfoque para la administración de la infraestructura. El problema, sin embargo, es que los especialistas en TI internos no siempre tienen suficiente experiencia para enfrentar este desafío.

14% de las empresas de 50 a 249 empleados delegan la gestión de seguridad de TI a miembros del personal que no son especialistas en TI.

Esto puede dar lugar a riesgos reales para la ciberseguridad que estas personas no siempre pueden evaluar, o bien, carecen del tiempo para hacerlo, ya que concentran la mayor parte de su atención en el desarrollo de sus negocios.

 

¬ŅQui√©n es responsable de la protecci√≥n de datos en las aplicaciones que se consumen como servicio?

Incluso en el contexto de las funciones de seguridad de la informaci√≥n,consideradas como secundarias al crecimiento del negocio, las peque√Īas y medianas empresas son conscientes de lo importante que es para ellas garantizar la seguridad de la informaci√≥n de sus clientes.

Tanto para las micro,como para las PYMES, la seguridad de los datos es el desaf√≠o n√ļmero uno con el que tienen que lidiar. Sin embargo, en 49% de micro y 64% de las peque√Īas y medianas empresas, los preciados datos de los clientes se almacenan en los dispositivos m√≥viles del personal.

La filtraci√≥n de estos datos puede ocasionar da√Īos graves a la reputaci√≥n de la empresa, as√≠ como p√©rdidas financieras derivadas de litigios. Aunque las grandes empresas normalmente tienen reservas con las cuales pueden superar estas dificultades, en las organizaciones m√°s peque√Īas pueden tener consecuencias desastrosas, como serias interrupciones en las operaciones o incluso la p√©rdida de negocio.

Y si bien las peque√Īas empresas son conscientes del problema, no tienen una idea clara de qui√©n es el responsable de estos activos, ya que los est√°n procesando en servicios en la nube. Las empresas con hasta 49 empleados muestran especial inquietud ante este problema.

Casi dos tercios (64%) de las micro y peque√Īas empresas est√°n convencidas de que el proveedor es responsable de la seguridad de las aplicaciones utilizadas para el intercambio de documentos, y el 56% de las medianas comparten esta opini√≥n.

“Para disfrutar de las ventajas de la computaci√≥n en la nube, independientemente de la etapa de crecimiento en la que se encuentren, las empresas necesitan administrar con eficacia una variedad de plataformas y servicios en la nube. Resulta fundamental poder reconocer claramente qui√©n es responsable de la ciberseguridad en infraestructuras de TI que siguen aumentando en complejidad. Ya sea que se administre por personal interno o por un asesor confiable, la ciberseguridad no puede pasarse por alto”, afirma MaximFrolov, vicepresidente de ventas globales de Kaspersky Lab. “Todas las empresas deben, por lo tanto, establecer un rol espec√≠fico dentro del cual la seguridad de las plataformas en la nube, los datos confidenciales y los procesos comerciales se mantengan bajo control”.

Las 10 sugerencias para reforzar la protección contra un ransomware

Los ataques ransomware y robo de datos crecieron absurdamente en los √ļltimos dos a√Īos, de acuerdo con datos presentados durante la 7¬™ C√ļpula Latinoamericana de Analistas de Seguridad. Fueron m√°s de 80 mil ataques durante el 2016 y septiembre del 2017, m√°s de la mitad de estos en Brasil, por delante de M√©xico en 2¬ļ lugar. Por eso, este tipo de amenaza ha sido el m√°s discutido en las empresas y muchas est√°n buscando formas de reforzar la protecci√≥n contra ransomware.

El a√Īo pasado fue realmente uno de los m√°s pesados en lo que se refiere a esa amenaza.

El ransomware afect√≥ a empresas, usuarios finales y hasta a √≥rganos federales y muchos de ellos no ten√≠an idea de c√≥mo protegerse. Para tener una idea m√°s clara de lo que fue ese crecimiento, hubo un aumento del 2000% en el n√ļmero de ataques, habiendo presentado los dos peores casos de ransomware: el NotPetya y WannaCry.

Eso prueba que el ransomware contin√ļa siendo exitoso para los cibercriminales, y cada vez m√°s los negocios de alto perfil son los objetivos como v√≠ctimas de este tipo de infecci√≥n casi todos los d√≠as. No hay duda de que el ataque mantendr√° su reputaci√≥n como una amenaza formidable en el sector de seguridad cibern√©tica.

 

¬ŅPor qu√© son exitosos los ataques de ransomware?

Esas amenazas son tan efectivas porque son dif√≠ciles de encontrar. En 68% de los casos de ransomware, tardaron meses o m√°s que eso para ser descubiertos, a pesar de que 87% de √©stos tienen alg√ļn tipo de dato comprometido en minutos. Otra raz√≥n muy importante para el crecimiento de estos ataques es justamente el hecho de que muchas de las herramientas necesarias para realizarlos se encuentran en la darkWeb, con f√°cil acceso para muchos hackers.

Adem√°s de eso, de acuerdo con investigaciones, este a√Īo todav√≠a m√°s ataques ransomware suceder√°n en las empresas. Los especialistas afirman que 65% de las empresas que fueron alcanzadas, sufrieron una p√©rdida severa de datos o no consiguieron m√°s ingresar a sus archivos. Fuera de no estar previstos expl√≠citamente m√°s ataques de ransomware para el 2018, las empresas deben estar alertas sobre los ataques m√°s avanzados que vendr√°n para dispositivos m√≥viles en un aumento de los llamados ataques destructivos.

 

Cu√°les son los ataques destructivos.

Una nueva generaci√≥n de ransomware surgi√≥ durante el a√Īo pasado, incluso sin ser un ransomware verdadero, pero s√≠ una herramienta de destrucci√≥n. El ransomwareExPetr/NonPetya durante el a√Īo pasado surgi√≥ como un ransomware, pero en realidad se destina a exterminar completamente los datos de la v√≠ctima. Los profesionales de TI aseguran que suceder√°n m√°s ataques durante este a√Īo y como los invasores no est√°n atacando espec√≠ficamente a las v√≠ctimas, todos est√°n en peligro de ser alcanzados por un ‚Äúransomware exterminador‚ÄĚ.

Para evitar un ataque de ransomware, los especialistas dicen que los líderes de TI y seguridad de la información recomiendan:

  1. Mantener inventarios claros de todos sus activos digitales y sus localizaciones, para que los criminales cibernéticos no ataquen un sistema del cual no estés consciente.
  2. Mantener todos los softwares actualizados, incluso sistemas operacionales y aplicaciones.
  3. Hacer un backup de toda la información en forma diaria, incluyendo datos sobre dispositivos de colaboradores, para que puedas restaurar datos criptográfiados si fuese atacado.
  4. Hacer backup de toda la información en un local externo y seguro.
  5. Segmentar tu red: no coloques todos los datos en un conjunto de archivos ingresado por todos en la empresa.
  6. Entrenar al equipo en prácticas de seguridad cibernética, enfatizando la no apertura de anexos o links de fuentes desconocidas.
  7. Desarrollar una estrategia de comunicación para informar a los colaboradores si un virus llega a la red de la empresa.
  8. Antes de que ocurra un ataque, trabaja con tu jefe(a) inmediato(a) para determinar si tu empresa pagará un rescate o iniciar una investigación.
  9. Realizar un análisis de amenazas en la comunicación con los abastecedores para verificar la seguridad cibernética durante todo el ciclo de vida de un determinado dispositivo o aplicación.
  10. Instruye a los equipos de seguridad de la información para realizar pruebas de penetración con el fin de encontrar vulnerabilidades.

Siguiendo estas sencillas sugerencias y otras buenas prácticas de seguridad digital contra ransomware, es posible reforzar la protección contra ese tipo de amenaza que aflige a muchas organizaciones en todo el mundo. La inversión es necesaria para conseguir implementar buenas soluciones, con el fin de proteger la red y los datos, pero vale cada centavo.

 

Información de Comstor

Protección de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigaci√≥n a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protecci√≥n de datos personales. Con m√°s y m√°s compa√Ī√≠as que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco m√°s de 1 de cada cinco (31.5¬†%) consumidores creen que la mayor√≠a de las empresas no saben c√≥mo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 tambi√©n muestra que los consumidores tienen la intenci√≥n de tomar medidas audaces para castigar a las compa√Ī√≠as que no protegen sus datos, al tiempo que recompensan a aquellos que s√≠ lo hacen.

Muchas empresas en todo el mundo conf√≠an en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducci√≥n de normas de cumplimiento estrictas que otorgan a las personas m√°s poder sobre sus datos, como el Reglamento General de Protecci√≥n de Datos (GDPR) de la Uni√≥n Europea, muchos consumidores est√°n escudri√Īando de cerca a empresas y a los responsables de la protecci√≥n de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuestó a 12.500 personas en 14 países, incluido México.

En México, los consumidores tienen la intención de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputación de la marca.

 

De acuerdo con el estudio realizado en México

Más de un tercio (38.4%) dice que dejaría de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonaría su lealtad a una marca en particular y consideraría recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les diría a sus amigos y familiares que boicoteen a la organización, mientras que casi tres cuartas partes (68.1 %) aseguran que incluso llegarían a informar a los reguladores. Casi dos tercios (76.9 %) de los consumidores dice que publicará comentarios negativos en línea sobre el negocio.

Sin embargo, la investigaci√≥n muestra que los consumidores tambi√©n pretenden recompensar a las compa√Ī√≠as que protegen adecuadamente sus datos.

Tres cuartas partes (73 %) de los encuestados dice que gastaría más dinero en organizaciones en las que confían para cuidar sus datos, con más de un cuarto (31.3 %) que están dispuestos a gastar hasta un 25 % más con empresas que toman en serio la protección de datos.

 

Creciente preocupación sobre la recopilación de datos personales

A medida que crece el interés en la forma en que se utilizan y comparten los datos personales, la investigación muestra que los consumidores no aceptarían compartir los siguientes tipos de datos personales.

  • Informaci√≥n sobre finanzas personales, las que incluyen: ingresos, hipoteca (68¬†%)
  • Ubicaci√≥n (55.7¬†%)
  • H√°bitos en l√≠nea (41¬†%)
  • Detalles sobre la salud/registros m√©dicos (21.5¬†%)
  • Orientaci√≥n sexual (12.5¬†%)
  • Preferencias religiosas (15.3¬†%)

Además, los consumidores son cada vez más prudentes sobre cómo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2 %) dijo que les preocupa la protección de sus datos personales, con dos de cada cinco (35.5 %) encuestados que dicen que no tienen visibilidad de cómo las empresas usan o comparten sus datos. El 14.4 % está muy preocupado de que se roben sus datos personales.