Categor铆a: Continuidad

M茅xico entre los 10 pa铆ses m谩s atacados a nivel mundial

Seg煤n estudio de Kaspersky, 43% de las empresas en todo el mundo tuvo al menos una fuga de datos en el 煤ltimo a帽o, adem谩s de que dos de cada cinco de los casos vio afectada la informaci贸n de identificaci贸n personal de los clientes. Esto se vio reflejado en el 41% de las Pymes y 40% de las Enterprise encuestadas.

Este 煤ltimo dato cobra especial relevancia en nuestro pa铆s, ya que la mayor铆a de las empresas son pymes o microempresas, quienes crean 95% de los empleos. Anteriormente se cre铆a que los ataques s贸lo buscaban afectar a las grandes empresas, sin embargo, al ser las pymes las m谩s vulnerables, son blanco f谩cil para hackers.

鈥淐uando nosotros entendemos que las amenazas no se tratan ni de malware, ni de hackers sino se trata de adversarios, motivaciones y blancos objetivos, nos daremos cuenta entonces de que siempre detr谩s de un ataque hay un inter茅s en particular por parte de los atacantes鈥, coment贸 Roberto Mart铆nez, Senior Security Researcher de Global Research and Analytics Team (GREAT) de Kaspersky Labs.

Seg煤n datos de Kaspersky, M茅xico es el 10vo. pa铆s m谩s atacado a nivel mundial, el segundo a nivel de Am茅rica Latina s贸lo despu茅s de Brasil. El pa铆s recibe en promedio 1.5 millones de ataques al d铆a.

Adem谩s, seg煤n datos citados de la Comisi贸n Nacional para la Protecci贸n y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo de identidad es uno de los ataques m谩s comunes en el pa铆s, siendo M茅xico el 8vo. lugar en sufrir ataques de este tipo.聽 驴El motivo? 67% es debido a la p茅rdida de documentos, 63% es ocasionado por el robo de cartera o portafolios, 53% sufri贸 de informaci贸n robada por una tarjeta bancaria.

Otro de los ataques m谩s recurrentes en M茅xico es la criptomniner铆a, que seg煤n Kaspersky, est谩 mostrando m谩rgenes de crecimiento por arriba del Ransomware. 鈥淓l malware es un medio, no un fin. En este caso si el objetivo es financiero, probablemente muchos de estos grupos vieron ya m谩s negocio en crear criptomonedas que en pedir un rescate que tal vez no les paguen, es por ello que han preferido de manera silenciosa minar criptomonedas鈥, agreg贸 Mart铆nez.

 

Dark Tequila, el malware desarrollado en M茅xico

Se trata de una compleja operaci贸n cibern茅tica descubierta por Kaspersky Labs a la cual denominaron “Dark Tequila”, la cual ha sido creada localmente y habr铆a estado atacando a usuarios en M茅xico durante, al menos, cinco a帽os, rob谩ndoles credenciales bancarias y datos personales.聽La amenaza se centra, principalmente, en robar informaci贸n financiera, pero una vez dentro de una computadora tambi茅n sustrae credenciales de otras p谩ginas.

 

Tecnolog铆as de prevenci贸n y ayuda en caso de sismo

Esta semana se conmemora una fecha significativa para los mexicanos pues recordamos los sismos de 1985 y del a帽o pasado, los cuales tuvieron grandes consecuencias y marcaron la vida de muchos; pero este hecho s贸lo fue un recordatorio de lo fuertes que somos y de la unidad que nos caracteriza.

Ambos sismos, aunque de diferentes magnitudes y epicentros, se caracterizaron por sus efectos devastadores. No obstante a diferencia de hace 32 a帽os, la reacci贸n que se tuvo en 2017 fue pr谩cticamente inmediata gracias a los avances tecnol贸gicos con los que no se contaba incluso hasta hace menos de 15 a帽os.

El a帽o pasado, a煤n cuando las alertas no registraron inmediatamente actividad s铆smica debido a su origen, las personas pudieron actuar con prontitud gracias a que la mayor铆a contaban con tel茅fonos celulares con internet y a trav茅s de los cuales accedieron a sus redes sociales y pudieron comunicarse con sus familiares o con los servicios de emergencias.

Hace un a帽o, gracias a la tecnolog铆a, se salvaron cientos de vidas.

鈥淟os sismos son inevitables y dif铆ciles, si no es que imposibles, de predecir, lo cual llena de incertidumbre a la poblaci贸n. Pero hoy estamos mucho m谩s preparados que hace 15 a帽os incluso. Se han desarrollado nuevas tecnolog铆as que van desde aplicaciones m贸viles para los ciudadanos, hasta herramientas sofisticadas que las autoridades usan en situaciones de riesgo. Lo m谩s importante siempre ser谩 mantener a salvo a la poblaci贸n鈥, coment贸 Javier S谩nchez Serra, Director de Tecnolog铆a de MER Group en M茅xico.

Tal vez te interese:聽Redes sociales al rescate en caso de sismos, pero 驴c贸mo usarlas?

Estas son algunas tecnolog铆as que permiten una reacci贸n pronta y efectiva por parte de los gobiernos locales y federal:

  • Alerta s铆smica:聽La Ciudad de M茅xico cuenta con m谩s de 8,000 altavoces que se activan cuando se detectan sismos mayores a 6 grados en escala Richter provenientes del Pac铆fico.
  • Aplicaciones m贸viles:聽Existen varias聽apps聽que reciben las alertas de sismos notificando a los usuarios con anticipaci贸n, as铆 pueden evacuar o resguardarse, que es lo m谩s indicado.
  • Internet y redes sociales:聽A trav茅s de diversas plataformas y redes sociales se pudieron realizar acciones como: identificar las zonas de riesgo, los usuarios pod铆an confirmar si estaban bien o su ubicaci贸n, 聽avisar sobre refugios o lugares con alimento y ropa, y dar informaci贸n certera del d铆a a d铆a.
  • Comunicaci贸n:聽Existen tecnolog铆as que s贸lo est谩n al alcance de las autoridades pero que son fundamentales en una situaci贸n de emergencia. Un ejemplo es聽CellBox, que permite tener comunicaci贸n a煤n cuando las redes de internet est谩n saturadas o colapsadas, as铆, los elementos de primeros auxilios pueden estar comunicados en todo momento y lograr ser m谩s efectivos, sobre todo en apoyo a los primeros respondientes.
  • Robots y drones:聽A煤n cuando la labor de las personas fue de suma importancia para ayudar, los robots y drones fungieron como un apoyo pues pod铆an acceder a zonas complicadas de acceder o que pudieran colapsar, y obtener un panorama general de la situaci贸n sin poner en peligro una vida humana.

La tecnolog铆a usada de forma coordinada entre autoridades y la poblaci贸n, nos da una herramienta 煤til para detectar y mitigar los efectos de un sismo, por ejemplo; pero lo verdaderamente importante para evitar ponernos en una situaci贸n de riesgo es conocer los protocolos de protecci贸n civil para actuar correctamente en nuestros hogares y trabajos. Los sismos son fen贸menos naturales que no dejar谩n de ocurrir y es nuestra responsabilidad minimizar las consecuencias.

Paseo de la Reforma modernizar谩 su red el茅ctrica

Una de las avenidas m谩s ic贸nicas en la Ciudad de M茅xico, Paseo de la Reforma, est谩 por recibir un impulso desde sus cimientos para garantizar un servicio el茅ctrico estable, con la ayuda de Elastimold y ABB Ability.

ABB, colaborando a trav茅s del distribuidor local, Consorcio AMESA, instalar谩 62 unidades de Seccionadores Elastimold a lo largo de los 14.6 kil贸metros de la avenida, estos equipos son considerados libres de mantenimiento ya que no utilizan ni gas o aceite como medio aislante sino, S贸lido diel茅ctrico. Los sistemas son controlados por Relevadores electr贸nicos inteligentes (REC670) sumergibles on ABB Ability para el control y monitoreo autom谩tico del sistema.

El proyecto reemplazar谩 una infraestructura el茅ctrica de m谩s de 70 a帽os de antig眉edad con seccionadores sumergibles en b贸vedas subterr谩neas que son capaces de proporcionar un suministro de energ铆a m谩s confiable para la zona.

Los seccionadores Elastimold de ABB, son parte de un proyecto de la Comisi贸n Federal de Electricidad de m谩s de $150 millones de d贸lares para mejorar la confiabilidad del suministro de energ铆a a los edificios bancarios con uso intensivo de datos, oficinas gubernamentales y sedes corporativas que bordean la calle.

 

Los seccionadores operan como los polic铆as de tr谩nsito de las redes de distribuci贸n el茅ctrica. Indican los caminos para enrutar la energ铆a de una parte del sistema a otra, por ejemplo, desde una l铆nea de distribuci贸n principal a una serie de edificios o cargas individuales. Dependiendo de su dise帽o, los seccionadores Elastimold de ABB pueden abrirse y cerrarse autom谩ticamente, de forma remota o manual y proteger el sistema en caso de que se produzcan fallas mayores, por ejemplo, en los cables subterr谩neos o da帽os en los equipos del sistema de distribuci贸n, de modo que las fallas puedan aislarse y sea posible restaurar la energ铆a en diferentes partes de la red. Tambi茅n pueden aislar partes de un sistema de distribuci贸n para reparaciones o actualizaciones, o cambiar la fuente de energ铆a en el sistema de distribuci贸n si es necesario.

Los seccionadores Elastimold de ABB utilizan un dise帽o que encapsula una botella de vac铆o en un aislamiento de material EPDM o S贸lido diel茅ctrico libre de mantenimiento, que cuenta con rigidez diel茅ctrica y que no cambia ni se deteriora con el tiempo.聽Adem谩s de ser聽libre de mantenimiento, sumergible en agua y modular.

 

Interpol emite alerta por falsa actualizaci贸n de TPV en M茅xico

Interpol ha emitido una notificaci贸n morada a trav茅s de la Comisi贸n Nacional para la Protecci贸n y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que est茅n atentos ante la posible instalaci贸n de un c贸digo malicioso que permitir铆a clonar los datos de tarjetas de cr茅dito o d茅bito que tengan chip, adem谩s del n煤mero de PIN.

Seg煤n el comunicado, los criminales detr谩s de esta amenaza se hacen pasar por las instituciones financieras y env铆an a empresas y/o comercios un mensaje que parecen ser leg铆timos mediante el cual notifican la existencia de una 鈥渁ctualizaci贸n鈥 del sistema de la terminal que est谩 instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la m谩quina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con informaci贸n como: n煤mero de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos m谩s del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualizaci贸n o mantenimiento del sistema, que primero consulten con su banco, ya que podr铆a tratarse de una acci贸n fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado tambi茅n aconsej贸 a las instituciones financieras que notifiquen a empresas y/o comercios esta situaci贸n como medida para fortalecer la seguridad y as铆 evitar que caigan en la estafa.

Empresas podr铆an fracasar por falta de visibilidad en servicios de nube

Si las empresas quieren hacer crecer sus negocios y seguir siendo competitivos, necesitan la escala y la flexibilidad que ofrece la nube, pero al mismo tiempo deber谩n garantizar una visibilidad completa en toda su infraestructura, incluidos los entornos de nube local y en las instalaciones, de lo contrario, la postura del negocio corporativo se erosionar铆a y aumentar铆a el riesgo de fracaso, advirti贸 Netscout Arbor.

“Con la nube convirti茅ndose en una parte tan importante de los negocios de hoy, no es de extra帽ar que el 85% de los responsables de TI y de decisiones empresariales crean que la tecnolog铆a ser谩 una parte esencial de su estrategia de transformaci贸n digital (DX) en los pr贸ximos a帽os. Tal impulso ha causado que el mercado de la computaci贸n en nube se eleve, y ahora se espera que crezca a 聽162 mil millones de d贸lares para 2020鈥, coment贸 Carlos Villanueva,聽SE para Latam de Netscout Arbor.

De acuerdo con el estudio聽IDC聽Latin America Cloud Compliance Survey 2016-2017, realizado por IDC, dej贸 claro que las empresas esperan incrementar significativamente sus inversiones en aplicaciones o plataformas en la nube.

Para el 68% de las empresas en M茅xico, la expectativa de inversi贸n ser谩 mayor en un per铆odo de dos a帽os.

M谩s all谩 de las cargas de trabajo que tradicionalmente han sido usadas en cloud como e-mail corporativo y mensajer铆a (78%), Customer Relationship Management, CRM; (49%), y Recursos Humanos (43%), las empresas ya han adoptado la nube para aplicativos de misi贸n cr铆tica tales como Enterprise Resources Planning (ERP) y administraci贸n financiera (24%), comercio electr贸nico B2B (23%) y soluciones de industria (19%).

Carlos Villanueva destac贸 que no cabe la menor duda que la implementaci贸n de una estrategia de migraci贸n a la nube es crucial para la velocidad del negocio, sin embargo la introducci贸n de nuevas tecnolog铆as DX, al mismo tiempo que se acelera la entrega de nuevas aplicaciones y servicios a los clientes, puede ser un peligro.

Se estima que las interrupciones de red cuestan a las grandes empresas un promedio de 60 millones de d贸lares por a帽o.

A medida que la cantidad de empresas que aprovechan las tecnolog铆as en la nube contin煤e creciendo, la visibilidad en la nube en general pasar谩 a primer plano, indic贸 el experto de Netscout Arbor, quien agreg贸 que la visibilidad continua de extremo a extremo en los centros de datos, WAN, sucursales, ambientes de nube y entornos SaaS permitir谩 a los equipos de TI identificar problemas actuales o potenciales, resolverlos r谩pidamente y mantener la velocidad del negocio.

驴C贸mo pueden las organizaciones controlar el enorme aumento de los datos recopilados del tr谩fico que atraviesa sus redes f铆sicas y virtuales? Carlos Villanueva precis贸 al adoptar un enfoque de datos inteligentes (Smart Data), las empresas de m煤ltiples industrias podr谩n obtener una imagen completa de arriba hacia abajo del nuevo entorno de TI h铆brido. Esto permitir谩 una verdadera comprensi贸n del rendimiento de la aplicaci贸n, la disponibilidad del servicio, la fiabilidad y la capacidad de respuesta.

Adem谩s de esto, el experto agreg贸, 聽la capacidad de resoluci贸n de problemas puede tener lugar en tiempo real y retroactivo, lo que significa que las organizaciones pueden aprender de los errores del pasado para adaptar la entrega de servicios y reducir los riesgos en el futuro, mientras aplican sus conocimientos reci茅n descubiertos a los problemas actuales. Las aplicaciones y servicios que aprovechan plataformas, servicios y tecnolog铆as nuevas e innovadores como la nube m煤ltiple, la nube h铆brida, SDN, SD-WAN y IoT, son solo tan buenos como la visibilidad que tiene el equipo de TI de una organizaci贸n de toda su infraestructura de entrega.

Carlos Villanueva enfatiz贸 que en este entorno complejo y de constante cambio surge una necesidad urgente de poder ver y analizar los flujos de tr谩fico para mejorar la postura empresarial corporativa y de esta manera garantizar el servicio y聽 la seguridad, y analizar el negocio. “Sin duda, habr谩 un aumento en la cantidad de datos que viajar谩n hacia adelante y hacia atr谩s en los entornos de nube h铆brida y SD-WAN (Redes de 谩rea amplia definidas por software), y por lo tanto, un monitoreo y an谩lisis continuo y escalable de los flujos de tr谩fico se convertir谩n en un aspecto crucial de una estrategia de nube h铆brida exitosa”, indic贸.

“Al mirar hacia el futuro, est谩 claro que la nube seguir谩 siendo crucial para las agendas de los negocios. Despu茅s de todo, m谩s de un tercio de los profesionales de TI han mencionado avanzar m谩s r谩pido como su objetivo principal para este a帽o, y para lograr esta meta, cada vez m谩s empresas buscar谩n aprovechar la nube para mejorar la agilidad y flexibilidad del servicio”, finaliz贸 Carlos Villanueva.

Biometr铆a, el futuro de la autenticaci贸n y seguridad digital

El despliegue de sistemas de autenticaci贸n biom茅trica en los dispositivos m贸viles se ha convertido en tendencia en el nuevo entorno digital. Por mencionar un ejemplo, hace tan s贸lo unos meses, Apple lanzaba Face ID, un nuevo sistema de autenticaci贸n basado en el reconocimiento facial. La implementaci贸n de estas tecnolog铆as de identificaci贸n biom茅trica es una pr谩ctica cada vez m谩s generalizada en el actual ecosistema m贸vil, desplazando a m茅todos m谩s tradicionales basados en contrase帽as alfanum茅ricas y optimizando los niveles de seguridad.

Si bien es cierto que algunos de estos nuevos formatos de autenticaci贸n a煤n suscitan algunas dudas relativas a la seguridad y privacidad, es evidente que ofrecen mayor protecci贸n al usuario, facilitan el acceso a sus dispositivos, ahorran tiempo y evitan errores o p茅rdidas de contrase帽as.

No en vano, las previsiones indican un crecimiento exponencial entre los usuarios respecto a la adopci贸n de estos sistemas de identificaci贸n basados en biometr铆a. Sin duda, avanzamos hacia una nueva era en la seguridad digital de nuestros dispositivos.

Ahondando un poco m谩s en esta cuesti贸n de la seguridad, en el centro de toda esta vor谩gine de innovaci贸n tecnol贸gica, la biometr铆a de voz se presenta como uno de los sistemas de autenticaci贸n m谩s seguros. La voz es el par谩metro biom茅trico m谩s sencillo, r谩pido y seguro para el consumidor debido a que utiliza la huella de voz 煤nica del usuario para la identificaci贸n. Esto es as铆 porque la tecnolog铆a de voz es mucho m谩s complicada de vulnerar que otros m茅todos de autenticaci贸n.

Hemos presenciado c贸mo las brechas en los sistemas brindan a los cibercriminales la posibilidad de acceder a nuestra informaci贸n personal y, por ende, a nuestra identidad. No obstante, los datos de voz, hasta la fecha, son muy dif铆ciles de hackear para los ciberdelincuentes. En consecuencia, la tecnolog铆a del reconocimiento del habla ofrece una mejor precisi贸n y mayores niveles de seguridad que las contrase帽as, pines o preguntas de seguridad, y puede detectar grabaciones de habla real en vivo y en directo, propiciando que, en caso de una brecha, los datos resulten in煤tiles para los ciberdelincuentes.

Otro dato interesante es que la biometr铆a de voz analiza cientos de par谩metros 煤nicos en la voz de cada usuario como el ritmo del habla o la entonaci贸n para evaluar una voz y compararla con una huella vocal.

Adem谩s, esta tecnolog铆a evita el fraude y reduce el riesgo de vishing o suplantaci贸n de identidad, permitiendo a las organizaciones optimizar la experiencia de usuario, reducir costos y mejorar la satisfacci贸n de los clientes.

No cabe duda de que la constante evoluci贸n de los dispositivos m贸viles est谩 generando una revoluci贸n en los sistemas de identificaci贸n. Los m茅todos de autenticaci贸n tradicionales basados en contrase帽as ya est谩n siendo reemplazados por otros formatos m谩s 谩giles, seguros y sencillos para el usuario y m谩s complejos para los ciberdelincuentes. Bienvenidos al futuro de la seguridad digital.

 

Por:聽Marco Pi帽a, Director de Nuance Enterprise Iberia.

Forcepoint lanza nueva unidad de negocios para Infraestructura Cr铆tica

Forcepoint anunci贸 la creaci贸n de una nueva unidad de negocio para cumplir espec铆ficamente con los desaf铆os de seguridad que enfrentan los proveedores de infraestructura cr铆tica en el sofisticado panorama actual de las amenazas cibern茅ticas.

La nueva unidad de Infraestructura Cr铆tica de Forcepoint aprovechar谩 el conjunto total de capacidades de la divisi贸n de Gobiernos Globales y Seguridad Empresarial de la compa帽铆a para brindar productos de seguridad cibern茅tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci贸n de amenazas internas, mejoras en la seguridad de datos y protecci贸n avanzada contra amenazas a la infraestructura cr铆tica. Inicialmente, la empresa centrar谩 sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ铆a, el petr贸leo, el gas y la fabricaci贸n de nivel cr铆tico.

La compa帽铆a ofrecer谩 una cartera de productos integrados de seguridad cibern茅tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar谩 inicialmente en soluciones de seguridad de redes dise帽adas para brindar m谩s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnolog铆a operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisi贸n y de adquisici贸n de datos,聽( SCADA) a la red de TI,聽puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del an谩lisis de datos. Depender de los dispositivos conectados tambi茅n expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura cr铆tica.

La combinaci贸n de intrusos sofisticados que entienden c贸mo alterar un proceso f铆sico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a informaci贸n confidencial agravan los desaf铆os que enfrentan los directores de seguridad de la informaci贸n y los operadores de plantas industriales para definir la propiedad de estas 谩reas.

Seg煤n Gartner, e 2021, el 70% de la seguridad de OT ser谩 administrada directamente por los departamentos gestionados por la Direcci贸n 聽de informaci贸n, direcci贸n de seguridad de la informaci贸n o director de seguridad, en comparaci贸n con el 35% actual.

Las soluciones de infraestructura cr铆tica de Forcepoint se adaptar谩n para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentaci贸n segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una l铆nea de referencia para monitorear amenazas en entornos industriales.

La soluci贸n de Forcepoint permite a los operadores de infraestructura cr铆tica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a 谩reas m谩s sensibles, al mismo tiempo que garantiza el cumplimiento de est谩ndares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

驴Qu茅 tan f谩cil es hackear un dispositivo de IoT?

La digitalizaci贸n est谩 progresando y con ella tambi茅n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s铆 y conectan en red incluso en 谩reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi茅n tiene una desventaja, ya que en los 煤ltimos meses un gran n煤mero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m谩s amplias. Pero, 驴qu茅 tan f谩cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s贸lo necesitan saber c贸mo hackear el dispositivo, y eso es sorprendentemente r谩pido. La forma m谩s f谩cil de ingresar un dispositivo inteligente es utilizar el m茅todo de fuerza bruta para determinar la contrase帽a o utilizar los datos de inicio de sesi贸n predeterminados de f谩brica. Los botnets que pueden conseguirse en lo que se denomina 鈥渓a red oscura鈥 facilitan la infecci贸n de miles de dispositivos de una sola vez. Porque est谩 claro que muchos fabricantes usan los mismos datos de inicio de sesi贸n est谩ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase帽a diferente para cada uno.

 

驴Qu茅 podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar谩n. Una de las peores amenazas en Internet de las Cosas en los 煤ltimos dos a帽os ha sido el BotnetMirai, que infect贸 miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi贸n est谩ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m谩s vulnerables.

La mayor铆a de estos son productos que 煤nicamente deber铆an usarse en un entorno aislado. Desde que se public贸 el c贸digo fuente de Mirai, pr谩cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c贸digo de programaci贸n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m谩s complejas y s贸lo est谩n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier铆a inversa del firmware o del sistema operativo requiere profundos conocimientos t茅cnicos e inversiones de tiempo. Sin embargo, aqu铆 es exactamente donde se pueden aplicar las estrategias de seguridad.

驴Qu茅 hacer al respecto?

Una soluci贸n posible y efectiva para mejorar la seguridad en IoT ser铆a permitir a los usuarios cambiar f谩cilmente los datos de inicio de sesi贸n para sus dispositivos inteligentes. Esto s贸lo ayuda con los m茅todos m谩s simples utilizados por los hackers, pero estos han sido y son, precisamente, los m谩s utilizados.

Por ejemplo, los fabricantes podr铆an “forzar” a sus clientes a cambiar los datos de inicio de sesi贸n de sus dispositivos haciendo que la entrada de una contrase帽a 煤nica y “s贸lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi贸n reducir铆a significativamente la cantidad de dispositivos “vulnerables” y har铆a que a los hackers y bots les resultara mucho m谩s dif铆cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr铆an asignar una contrase帽a 煤nica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase帽as

Integrar la seguridad en los dispositivos desde el principio es m谩s dif铆cil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, ser铆a hip贸crita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras est谩 en el dispositivo y tambi茅n cuando se env铆a a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qu茅 algoritmos son adecuados y est谩n disponibles con qu茅 longitudes de clave. Adem谩s, hay varias soluciones de cifrado de c贸digo abierto. Pero es mucho m谩s dif铆cil proteger y administrar las claves asociadas a 茅l, y la administraci贸n insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuesti贸n no puede estar disponible dentro del proceso de autenticaci贸n. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desaf铆os de encriptaci贸n y administraci贸n de claves.

El punto brillante

Adem谩s, debe decirse aqu铆 que, desafortunadamente, muchos dispositivos IoT son bastante d茅biles para una encriptaci贸n poderosa. Con poco espacio de almacenamiento, una buena implementaci贸n de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar谩n llevando dispositivos al mercado que est谩n mal o nada seguros.

Es as铆, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est谩 creciendo (aunque a煤n no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter铆sticas m谩s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog铆a. Por otro lado, existe un peque帽o pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra铆do la atenci贸n de expertos en seguridad.

El consumidor promedio a煤n no es consciente del alcance de este tipo de ataques. Sin embargo, la presi贸n sobre los fabricantes est谩 creciendo y con ella la demanda de mejores medidas de seguridad y protecci贸n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoam茅rica.

Veeam y Lenovo se unen para ofrecer Gesti贸n Inteligente de Datos para SDI y SAN

Veeam y Lenovo anunciaron una nueva alianza global para impulsar la Transformaci贸n Digital a trav茅s de infraestructura, software y soluciones inteligentes que sean capaces de resolver problemas empresariales. Esta asociaci贸n permitir谩 adquirir las聽soluciones de Gesti贸n Inteligente de Datos聽de Veeam con la oferta de Infraestructura Definida por Software (SDI) y red de 谩rea de almacenamiento (SAN) de Lenovo directamente desde Lenovo y sus distribuidores en una sola transacci贸n.

La integraci贸n de聽Veeam con las soluciones de Lenovo ofrece a las organizaciones una amplia gama de opciones y flexibilidad para ofrecer disponibilidad, simplicidad de TI, rendimiento escalable, eficiencia operativa e innovaci贸n acelerada para asegurar la Hiperdisponibilidad Empresarial.

Esta combinaci贸n de tecnolog铆a pretende simplificar las TI, mitigar riesgos y ofrecer la Gesti贸n Inteligente de Datos necesaria para acelerar y hacer crecer los negocios. Como resultado, los clientes pueden eliminar los costos y complejidad de la infraestructura de legado, virtualizaci贸n y administraci贸n de protecci贸n de datos, y proporcionar un ROI incrementado a trav茅s de soluciones de Gesti贸n Inteligente de Datos que aceleran el desarrollo e implementaci贸n de aplicaciones, soportan anal铆tica de datos y simplifican la recuperaci贸n ante desastres.

Las organizaciones tambi茅n reciben la garant铆a de que la soluci贸n combinada de Veeam y Lenovo es validada por ambas compa帽铆as y ofrecer谩 贸ptimos beneficios de negocio.

Los clientes de Lenovo podr谩n aprovechar de una arquitectura f谩cil de implementar y f谩cil de administrar de Veeam, para optimizar los niveles de servicio de disponibilidad de todas las aplicaciones y datos a lo largo y ancho de cargas de trabajo f铆sicas, virtuales y en la nube.

Grupo LuckyMouse regresa y usa un certificado leg铆timo para firmar malware

El equipo global de investigaci贸n y an谩lisis de Kaspersky Lab ha descubierto una serie de infecciones de un troyano anteriormente desconocido que probablemente est茅 relacionado con LuckyMouse, el agente de amenazas de habla china. El rasgo m谩s peculiar de este malware es su driver o subrutina de instrucciones cuidadosamente seleccionado, que firma con un certificado digital leg铆timo emitido por una empresa productora de software relacionado con la seguridad de la informaci贸n.

El grupo LuckyMouse es conocido por sus ciberataques dirigidos espec铆ficamente a grandes entidades de todo el mundo.

La actividad del grupo representa un peligro para regiones enteras, incluso el sureste y el centro de Asia, ya que sus ataques parecen tener una agenda pol铆tica. A juzgar por las caracter铆sticas de las v铆ctimas y los anteriores vectores de ataque de ese grupo, los investigadores de Kaspersky Lab creen que el troyano detectado podr铆a haber sido utilizado para ciberespionaje respaldado por una Naci贸n-Estado.

El troyano infect贸 la computadora de una v铆ctima por medio de un driver creado por los agentes de amenaza. Esto permiti贸 a los atacantes llevar a cabo todas las tareas comunes, como ejecutar 贸rdenes, bajar y subir archivos, e interceptar el tr谩fico de la red.

El driver result贸 ser la parte m谩s interesante de esta campa帽a. Para hacerlo confiable, el grupo aparentemente rob贸 un certificado digital que pertenece a un programador de software relacionado con la seguridad de la informaci贸n y lo us贸 para firmar muestras de malware. Esto se hizo para evitar que las soluciones de seguridad lo detectaran, ya que un desarrollador leg铆timo hace que el malware parezca un software legal.

Otra caracter铆stica destacada del driver es que, a pesar de que Luckymouse puede crear su propio malware, el software utilizado en el ataque parec铆a ser una combinaci贸n de muestras de c贸digo accesibles en dep贸sitos p煤blicos y malware especialmente dise帽ado. Este simple hecho de adoptar un c贸digo de terceros listo para usar, en lugar de escribir c贸digo original, ahorra tiempo a los programadores y hace que sea m谩s dif铆cil atribuirlo a una fuente determinada.

Cuando aparece una nueva campa帽a de LuckyMouse, casi siempre es al mismo tiempo que se inicia un evento pol铆tico importante, y el momento del ataque por lo general precede a las cumbres de l铆deres mundiales. El grupo no est谩 demasiado preocupado porque se le atribuya el origen, ya que ahora implementa muestras de c贸digo de terceros en sus programas, no le lleva mucho tiempo agregar otra capa a sus droppers (troyanos instaladores) ni desarrollar una modificaci贸n del malware para seguir evitando que le descubran”, se帽ala Denis Legezo, investigador de seguridad en Kaspersky Lab.