Categor铆a: Amenazas

M茅xico entre los 10 pa铆ses m谩s atacados a nivel mundial

Seg煤n estudio de Kaspersky, 43% de las empresas en todo el mundo tuvo al menos una fuga de datos en el 煤ltimo a帽o, adem谩s de que dos de cada cinco de los casos vio afectada la informaci贸n de identificaci贸n personal de los clientes. Esto se vio reflejado en el 41% de las Pymes y 40% de las Enterprise encuestadas.

Este 煤ltimo dato cobra especial relevancia en nuestro pa铆s, ya que la mayor铆a de las empresas son pymes o microempresas, quienes crean 95% de los empleos. Anteriormente se cre铆a que los ataques s贸lo buscaban afectar a las grandes empresas, sin embargo, al ser las pymes las m谩s vulnerables, son blanco f谩cil para hackers.

鈥淐uando nosotros entendemos que las amenazas no se tratan ni de malware, ni de hackers sino se trata de adversarios, motivaciones y blancos objetivos, nos daremos cuenta entonces de que siempre detr谩s de un ataque hay un inter茅s en particular por parte de los atacantes鈥, coment贸 Roberto Mart铆nez, Senior Security Researcher de Global Research and Analytics Team (GREAT) de Kaspersky Labs.

Seg煤n datos de Kaspersky, M茅xico es el 10vo. pa铆s m谩s atacado a nivel mundial, el segundo a nivel de Am茅rica Latina s贸lo despu茅s de Brasil. El pa铆s recibe en promedio 1.5 millones de ataques al d铆a.

Adem谩s, seg煤n datos citados de la Comisi贸n Nacional para la Protecci贸n y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo de identidad es uno de los ataques m谩s comunes en el pa铆s, siendo M茅xico el 8vo. lugar en sufrir ataques de este tipo.聽 驴El motivo? 67% es debido a la p茅rdida de documentos, 63% es ocasionado por el robo de cartera o portafolios, 53% sufri贸 de informaci贸n robada por una tarjeta bancaria.

Otro de los ataques m谩s recurrentes en M茅xico es la criptomniner铆a, que seg煤n Kaspersky, est谩 mostrando m谩rgenes de crecimiento por arriba del Ransomware. 鈥淓l malware es un medio, no un fin. En este caso si el objetivo es financiero, probablemente muchos de estos grupos vieron ya m谩s negocio en crear criptomonedas que en pedir un rescate que tal vez no les paguen, es por ello que han preferido de manera silenciosa minar criptomonedas鈥, agreg贸 Mart铆nez.

 

Dark Tequila, el malware desarrollado en M茅xico

Se trata de una compleja operaci贸n cibern茅tica descubierta por Kaspersky Labs a la cual denominaron “Dark Tequila”, la cual ha sido creada localmente y habr铆a estado atacando a usuarios en M茅xico durante, al menos, cinco a帽os, rob谩ndoles credenciales bancarias y datos personales.聽La amenaza se centra, principalmente, en robar informaci贸n financiera, pero una vez dentro de una computadora tambi茅n sustrae credenciales de otras p谩ginas.

 

Interpol emite alerta por falsa actualizaci贸n de TPV en M茅xico

Interpol ha emitido una notificaci贸n morada a trav茅s de la Comisi贸n Nacional para la Protecci贸n y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que est茅n atentos ante la posible instalaci贸n de un c贸digo malicioso que permitir铆a clonar los datos de tarjetas de cr茅dito o d茅bito que tengan chip, adem谩s del n煤mero de PIN.

Seg煤n el comunicado, los criminales detr谩s de esta amenaza se hacen pasar por las instituciones financieras y env铆an a empresas y/o comercios un mensaje que parecen ser leg铆timos mediante el cual notifican la existencia de una 鈥渁ctualizaci贸n鈥 del sistema de la terminal que est谩 instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la m谩quina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con informaci贸n como: n煤mero de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos m谩s del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualizaci贸n o mantenimiento del sistema, que primero consulten con su banco, ya que podr铆a tratarse de una acci贸n fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado tambi茅n aconsej贸 a las instituciones financieras que notifiquen a empresas y/o comercios esta situaci贸n como medida para fortalecer la seguridad y as铆 evitar que caigan en la estafa.

Forcepoint lanza nueva unidad de negocios para Infraestructura Cr铆tica

Forcepoint anunci贸 la creaci贸n de una nueva unidad de negocio para cumplir espec铆ficamente con los desaf铆os de seguridad que enfrentan los proveedores de infraestructura cr铆tica en el sofisticado panorama actual de las amenazas cibern茅ticas.

La nueva unidad de Infraestructura Cr铆tica de Forcepoint aprovechar谩 el conjunto total de capacidades de la divisi贸n de Gobiernos Globales y Seguridad Empresarial de la compa帽铆a para brindar productos de seguridad cibern茅tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci贸n de amenazas internas, mejoras en la seguridad de datos y protecci贸n avanzada contra amenazas a la infraestructura cr铆tica. Inicialmente, la empresa centrar谩 sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ铆a, el petr贸leo, el gas y la fabricaci贸n de nivel cr铆tico.

La compa帽铆a ofrecer谩 una cartera de productos integrados de seguridad cibern茅tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar谩 inicialmente en soluciones de seguridad de redes dise帽adas para brindar m谩s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnolog铆a operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisi贸n y de adquisici贸n de datos,聽( SCADA) a la red de TI,聽puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del an谩lisis de datos. Depender de los dispositivos conectados tambi茅n expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura cr铆tica.

La combinaci贸n de intrusos sofisticados que entienden c贸mo alterar un proceso f铆sico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a informaci贸n confidencial agravan los desaf铆os que enfrentan los directores de seguridad de la informaci贸n y los operadores de plantas industriales para definir la propiedad de estas 谩reas.

Seg煤n Gartner, e 2021, el 70% de la seguridad de OT ser谩 administrada directamente por los departamentos gestionados por la Direcci贸n 聽de informaci贸n, direcci贸n de seguridad de la informaci贸n o director de seguridad, en comparaci贸n con el 35% actual.

Las soluciones de infraestructura cr铆tica de Forcepoint se adaptar谩n para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentaci贸n segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una l铆nea de referencia para monitorear amenazas en entornos industriales.

La soluci贸n de Forcepoint permite a los operadores de infraestructura cr铆tica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a 谩reas m谩s sensibles, al mismo tiempo que garantiza el cumplimiento de est谩ndares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

Se帽al ac煤stica, nueva forma de robar el patr贸n de desbloqueo de un tel茅fono

Un nuevo ataque nombrado 鈥淪onarSnoop鈥 reduce en un 70% el n煤mero de intentos para desbloquear un patr贸n. Mediante el ataque de canal lateral ac煤stico es posible identificar el patr贸n de desbloqueo de un tel茅fono, seg煤n una investigaci贸n de la Universidad de Lancaster y de la Universidad de Link枚ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci贸n adicional que surge de la propia implementaci贸n de un dispositivo. En este caso, la se帽al ac煤stica que se genera mediante la interacci贸n del micr贸fono y el altavoz del dispositivo permite explotar informaci贸n secundaria que, entre otras cosas, revelar谩 el patr贸n de desbloqueo en el dispositivo.

鈥淓n la mayor铆a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci贸n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac煤stico.鈥, coment贸 Camilo Gutierrez, Jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Todo comienza cuando el usuario instala una aplicaci贸n maliciosa en el dispositivo. La misma hace que el tel茅fono comience a reproducir una se帽al sonora que no est谩 en el rango auditivo de los seres humanos (20 Hz 鈥 20 KHz), con lo cual es imperceptible. Esta se帽al rebota en los objetos que rodean al tel茅fono creando un eco, el cual es registrado por el micr贸fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi贸n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci贸n de un objeto en un espacio f铆sico y tambi茅n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci贸n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr贸n de desbloqueo, ya que con el micr贸fono del tel茅fono se grababan diferentes ecos que daban informaci贸n sobre la posici贸n del dedo. Esto fue posible cuando el tel茅fono estaba est谩tico y lo 煤nico que se mov铆a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los m谩s comunes. Para la investigaci贸n se realizaron pruebas con diez voluntarios a los cuales se solicit贸 que dibujen cada uno de estos 12 patrones. Luego, probaron distintas t茅cnicas para reconstruir el movimiento del dedo a partir del an谩lisis del sonar, lo que deriv贸 en un algoritmo que reduc铆a a 3.6 los patrones m谩s frecuentes que se utilizaron durante las pruebas.

鈥淪i bien el ataque SonarSnoop no tiene una precisi贸n fina, reduce en un gran porcentaje las posibilidades de identificar un patr贸n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci贸n demuestra que es posible que se implementen este tipo de ataques, a煤n no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci贸n de seguridad en los dispositivos m贸viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza鈥, concluy贸 Gutierrez.

驴Qu茅 tan f谩cil es hackear un dispositivo de IoT?

La digitalizaci贸n est谩 progresando y con ella tambi茅n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s铆 y conectan en red incluso en 谩reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi茅n tiene una desventaja, ya que en los 煤ltimos meses un gran n煤mero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m谩s amplias. Pero, 驴qu茅 tan f谩cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s贸lo necesitan saber c贸mo hackear el dispositivo, y eso es sorprendentemente r谩pido. La forma m谩s f谩cil de ingresar un dispositivo inteligente es utilizar el m茅todo de fuerza bruta para determinar la contrase帽a o utilizar los datos de inicio de sesi贸n predeterminados de f谩brica. Los botnets que pueden conseguirse en lo que se denomina 鈥渓a red oscura鈥 facilitan la infecci贸n de miles de dispositivos de una sola vez. Porque est谩 claro que muchos fabricantes usan los mismos datos de inicio de sesi贸n est谩ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase帽a diferente para cada uno.

 

驴Qu茅 podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar谩n. Una de las peores amenazas en Internet de las Cosas en los 煤ltimos dos a帽os ha sido el BotnetMirai, que infect贸 miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi贸n est谩ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m谩s vulnerables.

La mayor铆a de estos son productos que 煤nicamente deber铆an usarse en un entorno aislado. Desde que se public贸 el c贸digo fuente de Mirai, pr谩cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c贸digo de programaci贸n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m谩s complejas y s贸lo est谩n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier铆a inversa del firmware o del sistema operativo requiere profundos conocimientos t茅cnicos e inversiones de tiempo. Sin embargo, aqu铆 es exactamente donde se pueden aplicar las estrategias de seguridad.

驴Qu茅 hacer al respecto?

Una soluci贸n posible y efectiva para mejorar la seguridad en IoT ser铆a permitir a los usuarios cambiar f谩cilmente los datos de inicio de sesi贸n para sus dispositivos inteligentes. Esto s贸lo ayuda con los m茅todos m谩s simples utilizados por los hackers, pero estos han sido y son, precisamente, los m谩s utilizados.

Por ejemplo, los fabricantes podr铆an “forzar” a sus clientes a cambiar los datos de inicio de sesi贸n de sus dispositivos haciendo que la entrada de una contrase帽a 煤nica y “s贸lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi贸n reducir铆a significativamente la cantidad de dispositivos “vulnerables” y har铆a que a los hackers y bots les resultara mucho m谩s dif铆cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr铆an asignar una contrase帽a 煤nica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase帽as

Integrar la seguridad en los dispositivos desde el principio es m谩s dif铆cil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, ser铆a hip贸crita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras est谩 en el dispositivo y tambi茅n cuando se env铆a a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qu茅 algoritmos son adecuados y est谩n disponibles con qu茅 longitudes de clave. Adem谩s, hay varias soluciones de cifrado de c贸digo abierto. Pero es mucho m谩s dif铆cil proteger y administrar las claves asociadas a 茅l, y la administraci贸n insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuesti贸n no puede estar disponible dentro del proceso de autenticaci贸n. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desaf铆os de encriptaci贸n y administraci贸n de claves.

El punto brillante

Adem谩s, debe decirse aqu铆 que, desafortunadamente, muchos dispositivos IoT son bastante d茅biles para una encriptaci贸n poderosa. Con poco espacio de almacenamiento, una buena implementaci贸n de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar谩n llevando dispositivos al mercado que est谩n mal o nada seguros.

Es as铆, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est谩 creciendo (aunque a煤n no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter铆sticas m谩s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog铆a. Por otro lado, existe un peque帽o pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra铆do la atenci贸n de expertos en seguridad.

El consumidor promedio a煤n no es consciente del alcance de este tipo de ataques. Sin embargo, la presi贸n sobre los fabricantes est谩 creciendo y con ella la demanda de mejores medidas de seguridad y protecci贸n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoam茅rica.

Grupo LuckyMouse regresa y usa un certificado leg铆timo para firmar malware

El equipo global de investigaci贸n y an谩lisis de Kaspersky Lab ha descubierto una serie de infecciones de un troyano anteriormente desconocido que probablemente est茅 relacionado con LuckyMouse, el agente de amenazas de habla china. El rasgo m谩s peculiar de este malware es su driver o subrutina de instrucciones cuidadosamente seleccionado, que firma con un certificado digital leg铆timo emitido por una empresa productora de software relacionado con la seguridad de la informaci贸n.

El grupo LuckyMouse es conocido por sus ciberataques dirigidos espec铆ficamente a grandes entidades de todo el mundo.

La actividad del grupo representa un peligro para regiones enteras, incluso el sureste y el centro de Asia, ya que sus ataques parecen tener una agenda pol铆tica. A juzgar por las caracter铆sticas de las v铆ctimas y los anteriores vectores de ataque de ese grupo, los investigadores de Kaspersky Lab creen que el troyano detectado podr铆a haber sido utilizado para ciberespionaje respaldado por una Naci贸n-Estado.

El troyano infect贸 la computadora de una v铆ctima por medio de un driver creado por los agentes de amenaza. Esto permiti贸 a los atacantes llevar a cabo todas las tareas comunes, como ejecutar 贸rdenes, bajar y subir archivos, e interceptar el tr谩fico de la red.

El driver result贸 ser la parte m谩s interesante de esta campa帽a. Para hacerlo confiable, el grupo aparentemente rob贸 un certificado digital que pertenece a un programador de software relacionado con la seguridad de la informaci贸n y lo us贸 para firmar muestras de malware. Esto se hizo para evitar que las soluciones de seguridad lo detectaran, ya que un desarrollador leg铆timo hace que el malware parezca un software legal.

Otra caracter铆stica destacada del driver es que, a pesar de que Luckymouse puede crear su propio malware, el software utilizado en el ataque parec铆a ser una combinaci贸n de muestras de c贸digo accesibles en dep贸sitos p煤blicos y malware especialmente dise帽ado. Este simple hecho de adoptar un c贸digo de terceros listo para usar, en lugar de escribir c贸digo original, ahorra tiempo a los programadores y hace que sea m谩s dif铆cil atribuirlo a una fuente determinada.

Cuando aparece una nueva campa帽a de LuckyMouse, casi siempre es al mismo tiempo que se inicia un evento pol铆tico importante, y el momento del ataque por lo general precede a las cumbres de l铆deres mundiales. El grupo no est谩 demasiado preocupado porque se le atribuya el origen, ya que ahora implementa muestras de c贸digo de terceros en sus programas, no le lleva mucho tiempo agregar otra capa a sus droppers (troyanos instaladores) ni desarrollar una modificaci贸n del malware para seguir evitando que le descubran”, se帽ala Denis Legezo, investigador de seguridad en Kaspersky Lab.

 

Aspectos a considerar al establecer Cultura de ciberseguridad

Seguramente le suene familiar la frase: “Las personas suelen ser la parte m谩s d茅bil en la cadena de seguridad inform谩tica”. Por m谩s anticuada que suene la frase, sigue aplicando en 2018. Los administradores de TI se enfrentan al factor humano todos los d铆as.

Hoy queremos mirar en detalle cu谩ndo los empleados de una compa帽铆a representan un riesgo para la seguridad inform谩tica y, a partir de esa identificaci贸n de riesgos, mostraremos 13 maneras eficientes para fomentar la cultura de ciberseguridad entre colegas y empleados.

Hoy en d铆a, una de cada dos compa帽铆as est谩 siendo atacada digitalmente. Los empleados est谩n permitiendo que muchos hackers accedan a informaci贸n confidencial. Esto facilita el espionaje industrial, el robo de datos y el sabotaje.

 

1. La memoria USB encontrada

驴Alguna vez ha encontrado una memoria USB? No me refiero a una propia, que perdi贸 en alg煤n momento, sino a una, que apareci贸 en alg煤n lado. 驴S铆? 驴Sinti贸 curiosidad e insert贸 la memoria en su computadora? Si es as铆, no es la 煤nica persona en hacerlo. Seg煤n el alcance de un estudio, casi 300 memorias USB se perdieron “accidentalmente”, para descubrir qu茅 pasar铆a. Casi todas las memorias fueron tomadas por quienes las encontraron, y 45% abri贸 al menos un archivo contenido en la memoria.

Un hacker que prepara una memoria USB tiene muchas posibilidades. Por ejemplo, puede usar un archivo infectado para espiar datos de acceso y contrase帽as (ingenier铆a social) o difundir amenazas de d铆a cero a trav茅s de la red. El atacante incluso puede preparar el dispositivo de tal manera haga creer a la computadora que es un teclado, y luego ejecute comandos a trav茅s de simular combinaciones de teclas. Esto se llama HID spoofing.

 

2. La venta de la informaci贸n de la compa帽铆a

Cualquiera que haya trabajado alguna vez en un departamento de desarrollo sabe cu谩n valiosos pueden ser los datos de la compa帽铆a. Vender anteproyectos, recetas, dise帽os de desarrollo u otros secretos comerciales es un buen negocio para los empleados. Un compa帽ero de trabajo insatisfecho, junto con el justo impulso criminal y que tenga la posibilidad de transferir la informaci贸n es suficiente para llevar a una empresa a una crisis.

 

3. Robo de informaci贸n del cliente al cambiar de trabajo

En algunas 谩reas, parece ser una pr谩ctica est谩ndar tomar datos sensibles de clientes de un empleador a otro. Es com煤n escuchar de alg煤n representante de ventas, que fue contratado por un competidor y que se pone en contacto con nosotros poco despu茅s para volver a hacer negocios juntos. Lo que sucede en este caso es el robo cl谩sico de informaci贸n, que no es menos grave que si el empleado se hubiera llevado consigo una laptop de la empresa y el auto al final de su contrato de trabajo.

4. Preferir la comodidad sobre la seguridad

Despu茅s de instalar las 煤ltimas actualizaciones de Windows, la computadora debe ser reiniciada. El antivirus reduce la velocidad de la computadora. Los empleados que anteponen la comodidad prefieren evitar estos procesos. Si es posible desactivar las actualizaciones o los antivirus, lo har谩n y la seguridad inform谩tica sufre mucho.

 

5. Incertidumbre o 鈥渆l Fraude del CEO鈥

En el caso del 鈥淔raude del CEO鈥, por ejemplo, los atacantes simulan ser el director de la compa帽铆a por tel茅fono o email y logran que un empleado transfiera una suma notable de dinero a otro pa铆s. El empleado normalmente es enga帽ado por la figura de autoridad de quien lo solicita, y aprueba la transacci贸n. Esta estafa puede causar da帽o por varios millones con consecuencias de gran peso para las compa帽铆as afectadas o los empleados que caen en el enga帽o.

 

6. Descargas y streaming desprotegidos

Muchos empleados tienen acceso a Internet desde su lugar de trabajo de forma directa. A pesar de estar constantemente mejorando los sistemas de seguridad inform谩tica y filtros Web, los colegas que tienen experiencia y conocimiento tecnol贸gico se las ingenian para tener acceso a contenido inseguro en la Web constantemente. Probablemente no deba explicar c贸mo funciona este proceso a los administradores de TI que nos leen.

Incluso hay empleados muy sofisticados que logran ver en streaming las pel铆culas m谩s recientes en turnos nocturnos desatendidos o que descargan una gran cantidad de archivos cuestionables y posiblemente maliciosos.

 

7. Ocultar incidentes de seguridad

En 40% de las compa帽铆as a nivel mundial, los empleados ya han ocultado incidentes relacionados a la seguridad bajo la alfombra. Este fue el resultado de una encuesta hecha por Kaspersky cooperando con B2B International – se encuestaron a 5,000 compa帽ias.

Estos incidentes de seguridad incluyen ataques de Malware, durante los cuales el software malicioso fue transferido a la computadora de un empleado. Si el empleado afectado permanece en silencio sobre estos incidentes, el c贸digo malicioso puede llegar a toda la red de la compa帽铆a.

8. TTPD (隆Trae tu propio demonio!)

En muchos casos, el empleado lleva al demonio dentro de la compa帽铆a. De repente, informaci贸n sensible de la empresa se escabulle hacia smartphones privados, sin asegurar el dispositivo de forma consistente.

El mismo smartphone en el cual las cifras de ventas actuales se almacenan en la tarde pasa de mano en mano en un bar por la noche, para mostrar fotos de las 煤ltimas vacaciones.

La posible p茅rdida de los dispositivos m贸viles tambi茅n juega un rol. Seg煤n un estudio, m谩s que la mitad de los incidentes de seguridad en las compa帽铆as encuestadas son debido a la p茅rdida de ese dispositivo.

 

9. Tener buena fe

A muchos atacantes les gusta aprovecharse de la buena fe de las personas 驴Usted como administrador alguna vez llam贸 a un colega y le pidi贸 su contrase帽a en el tel茅fono? 驴Ya sea porque facilita el mantenimiento remoto o porque simplemente ha ahorrado tiempo o distancia en ese momento? Probablemente su colega le haya dicho la contrase帽a tambi茅n. 驴Qu茅 sucede si el “colega del departamento de tecnolog铆a” no es usted, sino que un atacante desconocido? 隆Este tipo de situaciones ocurren miles de veces al d铆a!

 

10. Descuido

隆Los empleados indiferentes son veneno para las compa帽铆as! Raramente contribuyen a la productividad y tambi茅n son una vulnerabilidad potencial en t茅rminos de seguridad tecnol贸gica. La actitud de “no me importa” se puede reflejar en todas las cuestiones relevantes para la seguridad. Ya sea por el manejo laxo de las contrase帽as, la divulgaci贸n generalizada de informaci贸n sensible o la distribuci贸n demasiado general de los derechos de acceso cuando se comparten archivos con personas externas a la empresa, la seguridad se ve invariablemente comprometida por dichos empleados.

 

11. Spam/Phishing

隆La vulnerabilidad m谩s com煤n relacionada a la seguridad de tecnolog铆a sigue siendo muy popular en la actualidad! Hacer click desconsideradamente, o la curiosidad sobre los archivos adjuntos de remitentes desconocidos o el ingreso de informaci贸n sensible en campos de entrada de formularios no destinados a este prop贸sito contin煤an causando p茅rdidas anuales en compa帽铆as que alcanzan miles de millones.

 

12. Seguir a tu CEO de cerca

Si, le铆ste correctamente. Tu CEO no es mucho mejor que el resto del personal. La mujer o el hombre que est谩 al mando de tu compa帽铆a tambi茅n deber铆a estar en la cima de tu lista de seguridad. El FBI estim贸 que la p茅rdida monetaria de las estafas de nivel C son cerca de $2.3 millones de d贸lares en los 煤ltimos tres a帽os. Muchos CEO tambi茅n sienten que est谩n exentos de cometer esos errores, renuncian al software de seguridad y consideran que algo como esto no podr铆a sucederles.

Normalmente, encontramos 5 categor铆as de vulnerabilidades entre los CEO:

  • Contrase帽as con seguridad baja
  • Manejo descuidado de los datos
  • Seguridad del software poco adecuada
  • Gesti贸n ineficaz del acceso a los datos
  • Baja conciencia de seguridad inform谩tica

 

Bueno, todo esto no es motivo para perder la esperanza de un entorno de tecnolog铆a seguro. Se pueden abordar muchas de estas vulnerabilidades y se puede mejorar la comprensi贸n de los datos y los sistemas de tecnolog铆a de sus colegas.

 

Por:聽David Montoya, Director General de Paessler Latinoam茅rica.

Windows 7 tendr谩 tres a帽os m谩s de soporte de seguridad

Microsoft lanz贸 Windows 7 hace casi 10 a帽os, cuyo soporte de seguridad inicialmente terminar铆a en enero de 2020 para dar paso 煤nicamente a Windows 10. Sin embargo, los de聽Redmond聽han decidido impulsar el programa聽鈥淲indows 7 Extended Security Updates鈥澛爉ediante el cual el usuario o la empresa聽podr谩聽seguir recibiendo actualizaciones hasta enero de 2023, sin embargo, 茅sta se dar谩 a trav茅s de una cuota pagada.

Tal y como explicaron los de Redmond en el pasado mes de julio,聽a煤n se cuentan con unas 184 millones de PC comerciales bajo el sistema Windows 7 en todo el mundo聽(aunque el n煤mero no inclu铆a sistemas en China, una omisi贸n que Microsoft no explic贸). Pero el n煤mero de Microsoft fue s贸lo una fracci贸n de la estimaci贸n m谩s reciente calculada por聽Computerworld聽USA, utilizando datos del proveedor de an谩lisis聽Net Applications.

Windows 7 ESU聽estar谩 disponible solo para PC que ejecuten Windows 7 Professional o Windows 7 Enterprise.

Adem谩s, se ofrecer谩n descuentos a los clientes que tambi茅n tengan instalados planes de聽Software Assurance para聽Windows o tengan suscripciones a聽Windows 10 Enterprise o Windows 10 Education. Y aunque Microsoft no revel贸 el costo exacto de lo que se tendr铆a que pagar, s铆 que ha dicho que no se tratar谩 de un pago 煤nico sino que seg煤n el n煤mero de equipos que se tengan con dicho sistema operativo y la fecha en la que estemos, se pagar谩 una mayor o menor cantidad econ贸mica.

Windows 7 ESU se asemeja a lo que Microsoft una vez etiquet贸 como “Garant铆a Premium” cuando se dio a conocer a fines de 2016 para聽Windows Server, pero luego se elimin贸 cuando la empresa de Redmond present贸 “Extended Security Updates” en julio.

 

IDG.es

驴M茅xico est谩 preparado para enfrentar ciberataques modernos?

La globalizaci贸n y el聽boom聽tecnol贸gico ha permitido el crecimiento econ贸mico de los pa铆ses y conect谩ndonos en tiempo real con el resto del mundo. Sin embargo, a pesar de su enorme utilidad, el ciberespacio puede ser un arma de doble filo, pues es vulnerable de ataques.

El cibercrimen es cada vez m谩s sofisticado, m谩s constante y amenaza la seguridad tanto de la poblaci贸n civil como de los gobiernos a nivel global. Los聽hackers聽aprovechan los defectos en el dise帽o de los proveedores de servicios inform谩ticos de los sectores financieros, gubernamentales, o de empresas privadas, principalmente.

Este a帽o, M茅xico se encuentra ubicado en la quinta posici贸n de los pa铆ses en la mira de los ciberataques en el mundo y el segundo en Latinoam茅rica.

En julio de 2018 se documentaron varios intentos de agresiones dirigidas al pa铆s, con un promedio de 3.10 tan s贸lo ese mes, y registrando hasta m谩s de 8 millones a nivel mundial, de acuerdo con una plataforma de monitoreo de riesgos cibern茅ticos.

鈥淟as consecuencias de un ataque cibern茅tico han permeado en la econom铆a mexicana, cost谩ndole al gobierno hasta tres millones de d贸lares anuales. Ante tal panorama, se han establecido medidas de protecci贸n en las instancias gubernamentales para mitigar los efectos de esta ola de ciberdelincuencia que ha estado sufriendo el pa铆s鈥, asegur贸 Javier S谩nchez Serra, director de Tecnolog铆a de Mer Group M茅xico.

La Estrategia Nacional de Ciberseguridad (ENCS), que se encuentra en su primera fase de implementaci贸n, es una iniciativa que se adopt贸 con el objetivo de fortalecer los sistemas en varios 谩mbitos del Estado. La ENCS busca preparar a M茅xico y hacerlo m谩s resiliente ante ataques cibern茅ticos.

A煤n cuando se conocen las cifras del impacto de esta problem谩tica, es complicado determinar de d贸nde provienen los ataques; pues, al no existir barreras, los delincuentes pueden acceder desde cualquier parte del mundo a los sistemas. Tal es la raz贸n por la que el gobierno adopt贸 las estrategias de seguridad y adem谩s recomienda a las organizaciones, tanto p煤blicas como privadas, a fortalecer sus medidas de prevenci贸n en sus estructuras inform谩ticas.

La capacidad de los agresores va en aumento y se han aprovechado de la falta de estrategias de protecci贸n en M茅xico y Latinoam茅rica, que representan un blanco f谩cil. El tema de ciberseguridad es primordial para garantizar la seguridad de las transacciones digitales, la informaci贸n de los usuarios y se optimicen las regulaciones actuales.

 

C贸mo proteger la infraestructura de IoT en el sector salud

Los dispositivos de IoT pueden ofrecer muchos beneficios extraordinarios para el cuidado de la salud. Desde mejorar los resultados de los pacientes, la efectividad del staff y ahorro en los costos de operaci贸n, con ello tambi茅n puede traer nuevos riesgos de seguridad.

Todo dispositivo que se conecte es un riesgo potencial, hasta los focos inal谩mbricos, as铆 que es fundamental que las instituciones de salud hagan todo lo posible para detener el flujo de los atacantes maliciosos.

Esto requiere un acercamiento de seguridad de multi-capas para mitigar estas amenazas.

 

Paso 1: Conoce tu red, por dentro y por fuera

Para asegurar la red a la que se conecta tu infraestructura de IoT, es importante saber exactamente que est谩 circulando en ella. 聽Mientras m谩s empleados y usuario adoptan m谩s la tecnolog铆a, es dif铆cil mantener un registro de lo que est谩 conect谩ndose a la red porque ya no solo se trata de los profesionales de TI realizando conexiones.

Para combatir esta amenaza, una soluci贸n moderna de control de acceso a la red es un gran comienzo, con una administraci贸n basada en roles y una soluci贸n de red segmentada. Estas soluciones le permitir谩n a los t茅cnicos de seguridad y de la red aplicar pol铆ticas en relaci贸n a las 鈥榗osas鈥 y dispositivos, lo que significa que no cualquiera puede conectarse a la red. Adem谩s de esto, tambi茅n es posible establecer permisos sobre a qu茅 datos y aplicaciones tienen acceso, as铆 como, plantear reglas a quien pueda administrar y mantener estas redes y dispositivos.

Estas soluciones monitorean autom谩ticamente las conexiones de la red, y pueden aislar sin necesidad de que el staff de TI聽 tenga que accionar el aislamiento. El staff de TI asignado ser谩 notificado posteriormente para tomar acci贸n en contra del presunto incidente malicioso.

 

Paso 2: Los usuarios, dispositivos y las cosas tienen roles. Con贸celos

Para garantizar el funcionamiento eficiente de la red, es importante considerar la infinidad de dispositivos que tienen la capacidad de transmitir data, localizarlos en la red, y considerar como podr铆an ser utilizados para crear una experiencia integral e innovadora.

En el cuidado a la salud, el monitoreo de los pacientes en una sala de cirug铆a podr铆a mantener al tanto de los signos vitales, tales como el ritmo cardiaco, sin tener que estar junto a la cama. Esta posibilidad podr铆a ser cr铆tica para detectar un problema potencial m谩s r谩pido y tomar acci贸n (por ejemplo alertando a una enfermera cercana) sin la necesidad de que los cuidadores est茅n en todos lados al mismo tiempo.

Claramente, es para el funcionamiento eficiente y seguro de las instituciones de salud. El uso en este caso es esencial para el funcionamiento seguro y eficiente de las instituciones de salud, y聽encaja en una parte del rompecabezas de IoT dentro del 谩mbito de la salud, ayudando a aquellos a cargo de las instituciones a hacer mejor uso del equipo que ya tienen.

Paso 3: Usa Inteligencia Artificial para monitorear el cambio

Al juntar los dispositivos a una misma plataforma en la red, el personal de tiene una mejor noci贸n para tomar una visi贸n hol铆stica de todo el equipos, y comenzar a construir pol铆ticas de seguridad m谩s inteligentes. La desafortunada realidad es que, sin importar cuanta planeaci贸n y paciencia se ponga en asegurar una red, las amenazas siempre encontrar谩n su camino.

Por suerte, para las organizaciones que desean combatir esto hasta su m谩xima capacidad, el aprendizaje aut贸nomo con base en IA se est谩 volviendo m谩s sofisticado en ayudar a identificar escenarios de amenaza temprana y media. Los ciberataques sofisticados se manifiestan lentamente durante varios meses aprovechando los analytics, esta tecnolog铆a puede detectar cambios en el comportamiento que frecuentemente indica que el perfil del dispositivo de un usuario no se ajusta a los patrones habituales. De hecho, un reporte reciente mostr贸 que dos tercios de las violaciones fueron perpetrados por actores internos, no por fuerzas internas.

La combinaci贸n de integrar una ponderosa soluci贸n de Control de Acceso, junto con IA, permite suspender temporalmente a los dispositivos o actores sospechosos para ayudar a los equipos de seguridad a enfocar su valioso tiempo en analizar solo las anomal铆as m谩s pertinentes. Los ahorros asociados con este modelo permiten a los equipos de TI requilibrar su carga de trabajo hacia una postura de seguridad m谩s proactiva.

 

Paso 4: Forma a la red alrededor de una mejor seguridad

Con el aumento global de ciberataques, no puede seguir habiendo una desconexi贸n entre la red y los equipos de seguridad. Los elementos primarios de seguridad ahora deben incorporarse a la red para permitir pol铆ticas de seguridad m谩s sofisticadas aprovechen la聽 red para tener acceso al ancho de banda.

El reto es, que hist贸ricamente algunas de estas caracter铆sticas no estaban incorporadas como est谩ndar, pero se cobraban como extras opcionales. Por lo tanto dispositivos y aplicaciones pudieron evitar fallas en el dise帽o de la red, creando una exposici贸n al riesgo. Ahora, hay caracter铆sticas de seguridad m谩s robustas que est谩n profundamente integradas en la red inal谩mbrica y por cable, permitiendo a los equipos de seguridad construyan alrededor de esto en un mundo en el que la superficie de ataque ha crecido exponencialmente debido a la movilidad y IoT. Esto requiere una visi贸n de adentro hacia afuera de la estrategia de seguridad.

Paso 5: No solo utilices configuraciones est谩ndar

Es sorprendente la frecuencia de violaciones que ocurren como resultado de no cambiar las credenciales preestablecidas y las contrase帽as. El hecho es, que la mayor铆a de las violaciones relacionadas al IoT hasta ahora han sido el resultado de las fallas de las organizaciones para actualizar estos detalles y como resultado sufren las consecuencias.

Los vendedores se est谩n volviendo m谩s sensatos al respecto y han comenzado a ofrecer m谩s opciones 煤nicas adem谩s de la 鈥榓dmin鈥 est谩ndar y las 鈥榗ontrase帽as鈥 por defecto, lo cual, sorprendentemente, est谩 bien documentado en internet. Sin embargo, esto no requiere credenciales 煤nicas para cada dispositivo conectado. En cambio, las credenciales basadas en roles que se adhieren a las recomendaciones de seguridad del largo de caracteres y combinaciones se pueden suministrar a todos los mismos dispositivos. En el cuidado a la salud, esto puede significar que todas las cerraduras de puertas, o monitores para el coraz贸n que tengan sus roles establecidos, pueden tener credenciales 煤nicas.

Para empleados, tener las credenciales de acceso correctas con base en sus roles puede dar acceso a ciertas aplicaciones dependiendo del contexto de su ubicaci贸n, tipo de dispositivo y manejo organizacional. Esto permite a los equipos de seguridad utilicen estos par谩metros para establecer pol铆ticas para que cuando cambien se puedan realizar varias acciones; desde una autenticaci贸n de m煤ltiples factores hasta una actualizaci贸n de software de seguridad o, tal vez, una cuarentena para una inspecci贸n posterior.

 

Paso 6: La gente suele ser el v铆nculo m谩s d茅bil en seguridad

Sim importar de qu茅 tecnolog铆a se trate, o los permisos establecidos en la pr谩ctica, los individuos que usan y acceden a dispositivos siguen siendo cr铆ticamente importantes para educar, informar y monitorear. Tradicionalmente, las practicas inseguras son usualmente un resultado de un entendimiento pobre y por tanto, es clave revisar regularmente y recertificar a todos los miembros del staff para entender los protocolos y mantener segura a la organizaci贸n.

Con la creaci贸n de una serie de procesos y pr谩cticas con contrase帽a de seguridad y prompts, los empleados pueden hacer su parte al asegurar que la red se mantenga segura. Los prompts de Contrase帽as que son 煤nicos de cada persona son claves para construir un per铆metro fuerte y protector con todos teniendo, y protegiendo sus propias credenciales, y ultimadamente a la red.

Paso 7: Reevaluar y revisar

Sin importar cuanto esfuerzo se ponga en asegurar a la red, el trabajo nunca est谩 realmente completo. Por el contrario, las organizaciones siempre deber铆an buscar evolucionar y mejorar sus pr谩cticas conforme nueva tecnolog铆as y recomendaciones est谩n disponibles. Esto no deber铆a significar que todos deben volverse expertos en seguridad. M谩s bien, significar铆a que las organizaciones buscan a sus vendedores y socios por lo que es nuevo y que mejora la industria. 聽Tomando en cuenta todos estos pasos no garantiza la seguridad pero la organizaci贸n de salud que tome sus pr谩cticas de seguridad seriamente podr谩 mitigar la mayor铆a de los v铆nculos d茅biles ya sean Personas, Procesos o Tecnolog铆a.

 

Por: Morten Illum, VP, EMEA, HPE Aruba.