Categor铆a: Continuidad

Modificaciones de troyanos dirigidos a la banca m贸vil alcanzan cifras hist贸ricas

Troyanos dirigidos a explotar las transacciones bancarias m贸viles se suman a la lista de principales preocupaciones en ciberseguridad ocurridas durante el segundo trimestre de 2018. El n煤mero de paquetes de instalaci贸n para la banca m贸vil (modificaciones que ayudan a los atacantes a evitar ser detectados por las soluciones de seguridad y ampliar su arsenal) alcanz贸 un m谩ximo de 61,000.

Esto representa una cifra hist贸rica; m谩s del triple de crecimiento en comparaci贸n con el primer trimestre de 2018, y m谩s del doble de instalaciones que en el primer trimestre de 2017.

Esta es solo una de las principales conclusiones del informe de Kaspersky Lab sobre la evoluci贸n de amenazas de TI en el segundo trimestre.

Los troyanos de la actividad bancaria m贸vil son uno de los tipos de malware m谩s peligrosos, ya que est谩n dise帽ados para robar dinero directamente de las cuentas bancarias de los usuarios m贸viles.

Este tipo de ataque es atractivo para ciberdelincuentes de todo el mundo que buscan una ganancia f谩cil. El malware generalmente se disfraza de una aplicaci贸n leg铆tima para que las personas lo instalen. Al iniciarse la aplicaci贸n para las transacciones bancarias, el troyano hace aparecer su propia interfaz superponi茅ndola a la de la aplicaci贸n bancaria. Cuando el usuario ingresa sus credenciales, el malware roba la informaci贸n.

El segundo trimestre de 2018 experiment贸 una afluencia masiva de este tipo de troyanos, que alcanzaron la cifra de 61,045, la m谩s alta desde que Kaspersky Lab ha observado esas amenazas. La mayor contribuci贸n a esa cifra la hicieron los creadores del troyano Hqwar, aproximadamente la mitad de las nuevas modificaciones descubiertas se relacionan con este malware. El troyano Agent ocup贸 el segundo lugar con alrededor de 5,000 paquetes.

N煤mero de paquetes de instalaci贸n de troyanos bancarios m贸viles detectados por Kaspersky Lab.

En el segundo trimestre de 2018, los tres principales pa铆ses con la mayor proporci贸n de usuarios atacados con malware dirigido a la actividad bancaria m贸vil en relaci贸n a todos los usuarios que recibieron ataques con cualquier tipo de malware m贸vil, fueron los siguientes: Estados Unidos (0.79%), Rusia (0.7%) y Polonia (0.28%). Rusia y Estados Unidos intercambiaron lugares en comparaci贸n con el primer trimestre de 2018, mientras que Polonia salt贸 del noveno al tercer puesto, principalmente debido a la distribuci贸n activa delas modificaciones del Trojans.AndroidOS.Agent.cw y Trojan-Banker.AndroidOS.Marcher.w.

Seg煤n los expertos de Kaspersky Lab, esas cifras tan elevadas podr铆an ser parte de una tendencia global hacia el crecimiento del malware m贸vil, ya que el n煤mero total de paquetes de instalaci贸n de malware m贸vil tambi茅n aument贸 en m谩s de 421,000 en comparaci贸n con el trimestre anterior.

En el segundo trimestre, las soluciones de Kaspersky Lab detectaron y rechazaron 962,947,023 ataques maliciosos de recursos en l铆nea ubicados en 187 pa铆ses de todo el mundo, lo que significa un crecimiento de m谩s del 20% en comparaci贸n con el per铆odo anterior. Los intentos de infecci贸n por malware dirigido a robar dinero a trav茅s del acceso en l铆nea a cuentas bancarias crecieron m谩s de 5% en comparaci贸n con el primer trimestre de 2018: tales ataques se registraron en 215,762 computadoras de usuarios.

Jalisco moderniza sus servicios p煤blicos

El Estado de Jalisco, uno de los estados con mayor poblaci贸n y preponderancia econ贸mica del pa铆s, ten铆a la necesidad de transformar la entrega de los servicios p煤blicos para los ciudadanos a trav茅s de un proyecto de modernizaci贸n y automatizaci贸n de aplicaciones.

Una de las maneras de lograrlo se dio a trav茅s de las soluciones Red Hat, donde los equipos de TI del estado ahora pueden crear y actualizar los servicios digitales de forma m谩s r谩pida y satisfacer las demandas de los picos de tr谩fico, a un menor costo.

 

Ofrecer servicios digitales, el reto

El Gobierno del Estado de Jalisco necesitaba satisfacer las demandas de los ciudadanos con servicios digitales modernos. El entorno de TI de esta entidad depend铆a de software propietario que estaba desactualizado, era propenso a riesgos y resultaba costoso.

Para modernizar la entrega de los servicios p煤blicos para los ciudadanos, el estado necesitaba implementar una estandarizaci贸n en una infraestructura confiable. 鈥淟os ciudadanos exigen m谩s y mejores servicios, a un ritmo mucho m谩s r谩pido鈥, dijo Jos茅 Alfonso Fonseca Garc铆a, Director de Administraci贸n de Innovaci贸n y Gesti贸n Digital, Gobierno del Estado de Jalisco. Nuestras acciones deben centrarse en los ciudadanos.

Jos茅 Alfonso Fonseca Garc铆a, Director de Administraci贸n de Innovaci贸n y Gesti贸n Digital, Gobierno del Estado de Jalisco.

Deseamos crear un gobierno moderno que contribuya al mejoramiento de la calidad de vida de los ciudadanos. Pero, al igual que en todos los gobiernos, el presupuesto es limitado鈥.

 

Planteamiento del Proyecto y ejecuci贸n

El uso de soluciones de open source ayudar铆an a la entidad a modernizar y automatizar las aplicaciones. Para evitar la inflexibilidad y los altos costos de las soluciones propietarias, el estado opt贸 por soluciones de open source para dar soporte al proceso de modernizaci贸n. 鈥淰ivimos en tiempos de colaboraci贸n y creaci贸n conjunta鈥, explic贸 Fonseca Garc铆a. 鈥淧ara ser innovadores, necesitamos contar con acceso directo a la tecnolog铆a. Con las soluciones propietarias, sent铆amos que est谩bamos excluidos鈥.

El estado trabaj贸 con Consultor铆a Red Hat para buscar e implementar la tecnolog铆a correcta, que incluye soluciones de virtualizaci贸n, middleware, integraci贸n y gesti贸n. 鈥淩ed Hat nos brind贸 su colaboraci贸n, adem谩s de informaci贸n de alta calidad y los medios para probar productos nuevos鈥, dijo Fonseca Garc铆a.

 

Resultados: Mejor rendimiento en TI y menores costos

La nueva soluci贸n del gobierno estatal ofrece servicios m谩s r谩pidos, m谩s accesibles y orientados al p煤blico, e incluye el pago en l铆nea de impuestos, multas de tr谩nsito y tarifas de matr铆culas. Al digitalizar el 60% de los servicios, el estado puede cobrar los impuestos con mayor eficacia y obtener un aumento significativo en los ingresos. Asimismo, el gobierno puede escalar los recursos para satisfacer las necesidades de los ciudadanos durante los momentos de m谩xima demanda, como la temporada de impuestos. Ahora se obtienen recursos de forma m谩s eficiente, el estado ha reducido los costos de infraestructura en un 60% y los costos de hardware en un 100%. 鈥淟os ciudadanos sienten que estamos trabajando mejor como proveedores de servicios p煤blicos y, como resultado, conf铆an m谩s en el gobierno鈥, afirm贸 Fonseca Garc铆a. 鈥淓st谩n orgullosos de ser parte de Jalisco鈥.

Contamos con mayor velocidad y seguridad, y confiamos en el trabajo que hemos realizado. Las

Falsificaci贸n, robo de divisas y criptojacking: el nuevo reto de las criptomonedas

Las criptomonedas se han convertido en una divisa rentable por su capacidad de acabar con el pago de intermediarios como lo son instituciones financieras o servicios de Paypal; sin embargo, implican al menos tres tipos de fraude que Sabas Casas, VP para Am茅rica Latina de S21sec, insta a evitar tanto a usuarios de criptomonedas como a las empresas en general:

Exchanges de criptomonedas fraudulentos

Existen ciberdelincuentes que se aprovechan de la inexperiencia de las personas, y aunque resulta tan sencillo y lucrativo como abrir y cerrar una p谩gina web, tambi茅n es muy f谩cil detectar a estos defraudadores que a menudo ofrecen una atractiva ganancia, cuanto mayor sea la rentabilidad mayor es la alerta que debe tomar. 鈥淚nformarse y consultar los organismos internacionales que constantemente publican exchanges de criptomonedas fraudulentas es fundamental para no ser v铆ctima de la ciberdelincuencia鈥, asevera Sabas Casas.

Ecosistemas vulnerables

El robo de criptomonedas es una posibilidad cuando el ecosistema donde se almacenan las divisas es endeble, mantenerlas en dispositivos que no est茅n conectados a internet o en un exchange que garantice la seguridad de los activos, incluso en caso de un ciberataque, es una medida obligada para los propietarios de estas monedas virtuales.

Cryptojacking al acecho de las empresas

Para generar nuevas criptomonedas se necesita mucho poder de c贸mputo, 茅sta es la causa por la que organizaciones criminales introducen botnets en los servidores empresariales, para aprovechar la capacidad de sus sistemas de c贸mputo.

Es as铆 como la miner铆a de criptodivisas se ha convertido en el nuevo ransomware de las empresas, al asegurar que las ganancias econ贸micas permanecen por debajo del radar, mientras que los cibercriminales pueden mantener el control de los equipos infectados durante largos periodos de tiempo.

鈥淪i esto pasa con un servidor no pasa nada, pero si lo hacen con toda la red de una empresa, ocurre un grave da帽o鈥, asegura el VP de S21sec.

Los riesgos anteriores no tienen que ver con la tecnolog铆a blockchain, sino con el ecosistema de la criptomoneda, y esto es una excelente noticia para quienes decidan comprar o generar criptomonedas, aunque Sabas Casas recomienda a los futuros compradores que 鈥渁ntes de invertir se informen y jueguen con demos,de tal manera que puedan analizar cu谩les son las variaciones y c贸mo funciona el ecosistema鈥.

 

C贸mo frenar el crecimiento de los ciberfraudes en M茅xico

El aumento considerable de los ciberfraudes realizados con tarjetas de cr茅dito y d茅bito en M茅xico se deben principalmente a la falta de una estrategia de seguridad contundente basada en riesgos y en la aplicaci贸n de controles tecnol贸gicos para blindar las transacciones que se realizan, como puede ser el uso de blockchain o controles de identidad, como los ocupados en negocios que realizan comercio electr贸nico en nuestro pa铆s.

De acuerdo con Alejandra Pineda, Consultora Comercial de Gobierno, Riesgo y Cumplimiento de Optimiti Network, 鈥渙tro de los muchos puntos a considerar es la vor谩gine que existe de ganar mercado y liberar aplicaciones con desarrollo de software no seguro propias y de terceros鈥, advierte.

Seg煤n datos de la Condusef, en el primer trimestre de 2018, el monto de los fraudes cibern茅ticos ascendi贸 a 2,340 millones de pesos, lo cual significa un crecimiento de 63% respecto al mismo periodo de 2017 y representan cada a帽o una mayor proporci贸n del total de fraudes realizados, al pasar del 13% en 2013 al 61% en 2018.

鈥淏as谩ndonos en la triada de la seguridad Disponibilidad, Confidencialidad e Integridad, para Optimiti Network es impensable el descuido de los tres pilares de una organizaci贸n, es la raz贸n de la explosi贸n del ciberfraude.鈥

Tecnolog铆a. Es vital que聽 los responsables de la seguridad de la informaci贸n inviertan en este rubro, y al mismo tiempo es indispensable alinear los objetivos estrat茅gicos de la organizaci贸n con la seguridad de la informaci贸n y lograr ser proactivos a cualquier amenaza. Las inversiones no s贸lo deben ser econ贸micas, sino tambi茅n en el esfuerzo de la recuperaci贸n de los valores, la 茅tica y lo correcto.

Procesos. Los de car谩cter cr铆tico deben monitorearse al m谩ximo y mantenerse bajo una estricta calidad, apoyados en las mejores pr谩cticas que sustenten su integridad. Los procesos de soporte hoy se vuelven un blanco atractivo para aquellos que desean comprometer informaci贸n importante de las empresas, por lo que deben estar vigilados de igual forma.

Gente. Como uno de los pilares de la organizaci贸n, la Estrategia de Concientizaci贸n es clave, pues sin ello no hay forma de alinear a los otros dos pilares y descubrir el fraude interno que hoy rebasa lo inimaginable.

A trav茅s de la ingenier铆a social, concientizaci贸n, campa帽as permanentes y la evaluaci贸n y medici贸n de estos elementos, se puede empezar a mitigar el riesgo.

Los datos de la Condusef se帽alan que en los primeros tres meses del a帽o en curso se efectuaron 1 mill贸n 40 mil 910 fraudes cibern茅ticos, 250% m谩s de los que se suscitaron en todo 2016. Hoy d铆a los fraudes tradicionales representan s贸lo el 39% del total de estos il铆citos.

El documento de la Condusef admite que los fraudes originados en comercio electr贸nico con tarjeta de cr茅dito y d茅bito ocupan 49% de total de las reclamaciones en el sector bancario nacional. De enero a septiembre de 2017, se registraron 4.8 millones de reclamaciones por fraude con tarjeta de cr茅dito y d茅bito,聽 28% m谩s que en 2016, cuando sumaron 3.7 millones.

Alejandra Pineda, Consultora Comercial de Gobierno, Riesgo y Cumplimiento de Optimiti Network

El comercio electr贸nico puede y debe garantizar la mitigaci贸n del riesgo de una forma m谩s contundente鈥, asegura Alejandra Pineda. 鈥淓stos n煤meros revelan el claro ejemplo de que es m谩s f谩cil atacar al individuo que a la instituci贸n. La anal铆tica de comportamiento es b谩sica para las empresas. Para Optimiti la estrategia de concientizaci贸n se debe permear de manera permanente a los clientes con la finalidad de que conozcan, se informen y participen en la protecci贸n de su identidad; pero esto no ser谩 suficiente si las instituciones omiten la anal铆tica鈥.

La consecuencia de este fen贸meno es que los negocios son estafados por cibercriminales, pues a la hora de querer hacer efectivo el cobro de esas ventas, el banco emisor niega el pago y sufren cuantiosas p茅rdidas. La Asociaci贸n de Bancos de M茅xico report贸 recientemente que los fraudes con tarjetas de d茅bito o cr茅dito han experimentado un explosivo crecimiento en todo el mundo, y en particular en nuestro pa铆s representan p茅rdidas por m谩s de 700 millones de pesos al a帽o.

鈥淎qu铆 hay una doble responsabilidad 鈥搒e帽ala la Consultora Comercial鈥, ya que mediante la anal铆tica de comportamiento el banco puede reconocer de una forma m谩s contundente el fraude electr贸nico y mantener alertas para que el merchant pueda disminuir la probabilidad del fraude.

鈥淧or otro lado, el merchant no tendr铆a la problem谩tica de la cobranza si fuera alertado por la instituci贸n financiera. Pero como la banca no es la afectada, no est谩 invirtiendo en estas soluciones, las cuales se basan en patrones de compra que podr铆an disparar acciones contundentes en la reducci贸n de fraude electr贸nico鈥, establece la especialista.

Adicional a lo anterior hay estrategias relacionadas con UEBA (User and Entity Behavior Analytics) que permiten analizar a los usuarios y sus patrones de comportamiento. 鈥淒e esta manera, se puede crear un perfil de los h谩bitos de estos y detectar m谩s r谩pidamente una anomal铆a y frustrar una amenaza potencial.
La supervisi贸n del comportamiento del usuario y un an谩lisis enfocado sobre los mismos, hacen que sea m谩s f谩cil obtener una postura de detecci贸n y prevenci贸n del fraude en tiempo real鈥, finaliz贸 Alejandra Pineda.

驴Por qu茅 debe utilizar la protecci贸n de red en DNS?

Los sistemas de Web actuales utilizan una funci贸n para acceder a Internet que muchos fabricantes pasan por alto en sus enfoques de seguridad de Computaci贸n. Esta funcionalidad, conocida como DNS es la responsable de facilitar la navegaci贸n, ubicando y traduciendo dif铆ciles direcciones de Internet en IP, que son m谩s f谩ciles de memorizar. De forma simple, el DNS es la forma c贸mo Internet relaciona Direcciones Escritas de Websites con sus direcciones IP.

Muchos ataques inform谩ticos utilizan sitios para redirigir el tr谩fico de la v铆ctima hacia servidores maliciosos, lo que normalmente se realiza a trav茅s de DNS. Para un usuario es mucho m谩s dif铆cil sospechar de un sitio Web que se introduce en la barra de direcci贸n que de un enlace directo de un IP (esta 煤ltima opci贸n parece ser sospechosa, por la naturaleza de acceso). Por lo tanto, muchos ataques se basan en sitios Web publicados en servidores DNS que est谩n abiertos y accesibles, enviando miles de solicitudes al sistema de destino con el tr谩fico DNS.

Un ejemplo de ataque que utilizaba una llamada a trav茅s de este conjunto fue el llamado WannaCry. Antes de iniciar el ataque, el c贸digo malicioso hace una verificaci贸n en Internet sobre una direcci贸n Web espec铆fica. Si no hay respuesta, el c贸digo malicioso inicia su ataque secuestrando el sistema de la v铆ctima.

Adem谩s de WannaCry, numerosos virus, worms y rootkits utilizan como proceso de entrada una b煤squeda de un servidor malicioso que utiliza el DNS para poder entrar.

Entonces ocurre el llamado “C&C” (Comand and Control), que es cuando el virus se conecta al servidor malicioso a trav茅s de una direcci贸n Web (a veces a trav茅s de DNS) para dar el acceso no autorizado al intruso o hasta descargar archivos maliciosos.

Aqu铆 percibimos c贸mo la resoluci贸n de la direcci贸n IP a trav茅s de DNS es importante para la seguridad. La protecci贸n del grupo DNS significa ser capaz de relacionar dominios y direcciones que almacenan el contenido malicioso, conocer muy bien Internet: qui茅n posee determinado dominio Web (direcci贸n Web), cu谩ndo se registr贸 en Internet y con cu谩les dominios se conecta.

Utilizando toda esta inteligencia de Internet, las soluciones para DNS son capaces de bloquear el acceso a dominios maliciosos, impidiendo que un virus inicie su Callback C&C, bloqueando al usuario de acceder a un sitio Web que distribuye los archivos maliciosos.

De esta forma, la inteligencia en el primer grupo de Internet que se convierte en una herramienta esencial para la protecci贸n de las empresas y de las redes en DNS contra los ataques.

 

Por: Andre Camillo, Ingeniero de Preventas de Comstor Am茅ricas.

7 malos h谩bitos para una entrega digital altamente ineficaz

Todas las empresas buscan mejorar la entrega de nuevas capacidades digitales de manera r谩pida, eficiente y con menos riesgos. En definitiva, el objetivo es la Entrega Continua, donde existe una fricci贸n cercana a cero entre el reconocimiento de una oportunidad de mercado y el verdadero c贸digo en producci贸n, generando as铆 mayor competitividad en la econom铆a de las aplicaciones.

Si bien es 煤til aprender las mejores pr谩cticas de quienes est谩n m谩s cerca de este ideal, tambi茅n podemos aprender mucho de las organizaciones que todav铆a luchan por lograr sus objetivos de Entrega Continua.

Les compartimos los siete malos h谩bitos m谩s comunes que imponen barreras en las actividades de entrega digital en las empresas:

  1. No tomar en serio la cultura

En el sector de ingenier铆a, es com煤n que el concepto de cultura sea considerado demasiado sutil y subjetivo. Sin embargo, la cultura es un elemento concreto que impacta de manera profunda la forma de trabajo y la estrategia utilizada por los equipos para alcanzar las metas establecidas. Por ello, si est谩s enfocado en procesos y herramientas que no consideran la relevancia de la cultura en cada ambiente laboral, no sigas por ese camino. Mejor busca entender c贸mo un l铆der puede impactar la cultura y as铆 priorizarla de manera genuina en sus negocios.

  1. Administrar las m茅tricas incorrectas

Los viejos h谩bitos son dif铆ciles de romper. Es por ello que es necesario mantener las m茅tricas de rendimiento que han funcionado en el pasado, como las tasas de error y los tiempos de respuesta.

Las m茅tricas del pasado pueden inhibir los comportamientos necesarios para el futuro. Por ejemplo, es posible dejar que sucedan m谩s errores a corto plazo para fomentar el aprendizaje que se necesita a largo plazo. Tambi茅n es posible dejar algunos pasos anteriores del cronograma de DevOps a fin de mover el aseguramiento de la calidad hacia la izquierda.

 

  1. Multiplicar silos, en lugar de eliminarlos

El hecho de realizar pruebas con mayor frecuencia en el proceso de desarrollo del software no significa que lo haya desactivado y es posible que hayan sido creados diversos mini silos. Para que el control de calidad pueda descifrarse verdaderamente, es necesario asegurar que todo est茅 perfectamente integrado en el proceso de codificaci贸n a trav茅s de la automatizaci贸n y los controles de proceso adecuados.

 

  1. Denegaci贸n de seguridad

Durante los intentos de adopci贸n de Agile, los l铆deres de DevOps han enfrentado diversos retos los 煤ltimos a帽os al vincular un mejor desarrollo en las operaciones, eliminando el cuello de botella de control de calidad. Considerando estas 谩reas de oportunidad, es comprensible que muchos opten por dejar la seguridad a los profesionales, no obstante, 茅sta no es la mejor elecci贸n. Lo ideal ser铆a probar continuamente el c贸digo para la seguridad mientras se detectan otro tipo de fallas funcionales. De lo contrario, las pruebas de seguridad se mantendr谩n como una barrera para la Entrega Continua, as铆 como las presiones innecesarias sobre los equipos de seguridad de la informaci贸n.

 

  1. Automatizaci贸n insuficiente

Hist贸ricamente, los gerentes y ejecutivos de TIC han relacionado la automatizaci贸n a retorno de la inversi贸n (ROI, por sus siglas en ingl茅s) y ahorro de mano de obra. Es decir, se implement贸 una automatizaci贸n basada en el ahorro de costos en comparaci贸n con el trabajo manual.

Esa l贸gica no es sostenible. En el momento que una empresa busca convertir las ideas en c贸digo de trabajo, la automatizaci贸n de extremo a extremo es un imperativo existencial. Por lo tanto, si puedes considerarla en alguna parte del ciclo de vida de desarrollo del software, como gesti贸n de requisitos, codificaci贸n, prueba o promoci贸n, hazlo lo antes posible.

 

  1. Mezclar integraci贸n continua con entrega continua

La integraci贸n continua (IC) es una disciplina cr铆tica para los negocios digitales. Es por ello que diversas organizaciones han adoptado Jenkins, y otras tecnolog铆as, que aseguran que el producto de trabajo codificador pueda combinarse bajo demanda para mantener el ciclo de vida de desarrollo del software en funcionamiento.

Por su parte, IC no es entrega continua (EC). 脡ste implica mucho m谩s que solo construir su paquete de c贸digo, que requiere una promoci贸n de c贸digo y una gesti贸n de versiones r谩pidas y automatizadas. El retroceso con bot贸n tambi茅n es esencial, de modo que, si encuentras problemas en la producci贸n, sea posible salir r谩pidamente de la situaci贸n con un impacto m铆nimo en la experiencia del cliente.

 

  1. Reutilizaci贸n inadecuada

La mejor forma de obtener un c贸digo confiable y seguro en la producci贸n, de forma r谩pida y rentable, es tenerlo con antelaci贸n. La contenedorizaci贸n y los microservicios son 煤tiles para las empresas digitales, puesto que volver a usar el c贸digo con el que se cuenta no le costar谩 nada.

Desafortunadamente, muchas organizaciones a煤n cuentan con la reutilizaci贸n en segundo plano, en la mayor铆a de los casos porque est谩n bajo demasiada presi贸n para lograr ganancias a corto plazo. De no sentar las bases para su reutilizaci贸n, estar谩 en una importante desventaja competitiva en los pr贸ximos a帽os.

Los malos h谩bitos est谩n arraigados en nuestras actividades diarias, especialmente cuando han sido institucionalizados, siendo el liderazgo pieza fundamental en los negocios.

 

Por: Aruna Ravichandran, vicepresidenta de Productos de Marketing de CA Technologies.

Nuevo minero de criptomonedas apunta a redes corporativas en M茅xico y Latam

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en Am茅rica Latina. En M茅xico ya se han detectado varias v铆ctimas de este ataque.

Esto es lo 煤ltimo en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero. A medida que esta tendencia crezca, m谩s empresas se ver谩n en peligro, ya que los mineros sabotean y ralentizan sus redes inform谩ticas, da帽ando los procesos comerciales generales y llenando sus propios bolsillos en el proceso.

En este momento los mineros de criptomonedas son un tema en furor en el 谩rea de ciberseguridad. Este software especializado en 鈥渕iner铆a鈥 crea nuevas monedas aprovechando la potencia de 聽computadoras y dispositivos victimas sin su conocimiento. La amenaza se ha disparado en los 煤ltimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigaci贸n previa de Kaspersky Lab. Sin embargo, la aparici贸n de PowerGhost agrega una nueva dimensi贸n a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos est谩n cambiando su atenci贸n hacia ataques dirigidos para obtener m谩s dinero, como predijeron los investigadores de Kaspersky Lab.

Geograf铆a de infecciones por el minero.

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores.

Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turqu铆a. Sin embargo, tambi茅n se han registrado v铆ctimas en M茅xico, Per煤 y Ecuador. Curiosamente, PowerGhost utiliza varias t茅cnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas鈥 lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace m谩s compleja su detecci贸n y neutralizaci贸n.

La infecci贸n del equipo se produce mediante exploits o herramientas de administraci贸n remota. Cuando la m谩quina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice autom谩ticamente, se extienda dentro de la red y se inicie el proceso de miner铆a de criptomonedas.

Para reducir el riesgo de infecci贸n por mineros, Kaspersky Lab aconseja a los usuarios:

  1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, use herramientas que puedan detectar autom谩ticamente vulnerabilidades y descargue e instale parches.
  2. No pasar por alto objetivos menos obvios, como los sistemas de gesti贸n de colas de trabajo, terminales POS e incluso m谩quinas expendedoras. Tales equipos tambi茅n pueden ser secuestrados para extraer criptomonedas.
  3. Utilizar una soluci贸n de seguridad robusta con componentes de control de aplicaciones, detecci贸n de comportamiento y prevenci贸n de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acci贸n de archivos maliciosos.
  4. Para proteger el entorno corporativo, capacite a sus empleados y equipos de TI, mantenga separados los datos confidenciales y restrinja el acceso.

Calor y lluvias, un desaf铆o para la transformaci贸n digital del Centro de Datos

Las empresas est谩n invirtiendo en su innovaci贸n para alcanzar la transformaci贸n digital. En el centro de datos, esto se traduce en la necesidad de contar con una estrategia que les permita mantener la capacidad de desarrollar y dar soporte a los nuevos servicios digitales que las unidades de negocio requieren, con agilidad y eficiencia.

La llegada de nuevas tecnolog铆as marca la pauta de esta evoluci贸n, centrada en la nube h铆brida. Por un lado, este modelo se asocia a una mayor complejidad, ya que es preciso realizar la integraci贸n y gesti贸n del ecosistema diverso, y por otro las organizaciones tambi茅n necesitan proveer a sus centros de datos con una mayor automatizaci贸n, flexibilidad e hiper disponibilidad.

Seg煤n IDC, este a帽o se prev茅 un incremento de 18% en la inversi贸n en sistemas convergentes e hiper convergentes en el centro de datos, los cuales les permiten conformar el ambiente id贸neo.

Sin embargo, todo lo anterior es inservible si el data center sigue presentando interrupciones no planificadas, mismas que obstaculizan la hiper disponibilidad, base de la transformaci贸n digital.

Las altas temperaturas y las fuertes lluvias que tienen lugar durante primavera y verano dificultan el escenario. El calor favorece el sobrecalentamiento de los equipos; los servidores pueden llegar a apagarse por razones de seguridad y los procesadores aceleran su velocidad para brindar el rendimiento esperado. Igualmente, la humedad que aumenta en temporada de lluvias puede ocasionar afectaci贸n en el funcionamiento del centro de datos e, incluso, da帽o permanente en la infraestructura.

De acuerdo con el Reporte de Disponibilidad 2017 de Veeam, en M茅xico las brechas de disponibilidad ocasionan costos por $427.4 millones de pesos a las empresas, y 7 de cada 10 consideran que el costo por hora de tiempo inactivo se incrementar谩 en los pr贸ximos a帽os.

A ello se suman, por supuesto, afectaciones como p茅rdida de confianza de los clientes (con 77% de respuestas de los encuestados por Veeam), da帽os a la integridad de la marca (47%) y p茅rdida de confianza de los empleados (40%).

Pero no son los 煤nicos retos que enfrentan las 谩reas de TI con relaci贸n a sus centros de datos. Seg煤n indica IDC, los cambios tecnol贸gicos y de negocios que han tenido lugar en los 煤ltimos a帽os ejercen una gran presi贸n en los modelos tradicionales, por lo que es urgente su modernizaci贸n. Para la firma analista, la edad es uno de los desaf铆os principales, puntualizando que el promedio de ca铆das en instalaciones con 5 a帽os de antig眉edad es el doble del que se produce en los que tienen de 1 a 3 a帽os. Expone tambi茅n que en la era actual los centros de datos deben garantizar mayor agilidad, menores tiempos de planificaci贸n y reducci贸n de riesgos, ante el hecho de que las cargas de energ铆a van en aumento y la demanda de espacio, capacidad e infraestructura son imprescindibles y var铆an r谩pidamente.

As铆 que son tiempos de cambio. Por un lado, ante la posibilidad de condiciones clim谩ticas adversas o eventualidades diversas, las organizaciones deben asegurar que sus instalaciones se encuentran protegidas y cuentan con una continuidad de las operaciones garantizada. Y, por otro lado, en el ambiente digital actual, dominado por altas exigencias en torno a velocidad y capacidad de respuesta, las soluciones tradicionales de respaldo y recuperaci贸n ya no son suficientes.

Para alcanzar la hiper disponibilidad, es imprescindible contar con un manejo inteligente de datos, aplicaciones e infraestructura, el cual maximiza la agilidad y eficiencia del centro de datos y brinda mayor tolerancia a fallas.

 

Por: Carlos Ram铆rez,

Ingeniero de Sistemas,

Veeam M茅xico.

M茅tricas del modelo DevOps, para tomar mejores decisiones

El objetivo principal de la pr谩ctica DevOps es agilizar el ciclo de vida del software, asegurando la calidad en cada uno de los pasos y partiendo de la automatizaci贸n y la monitorizaci贸n como herramientas fundamentales para conseguirlo.

Por ello, MTP nos propone ciertas m茅tricas que se centran en ese objetivo, manteniendo tambi茅n el foco en la calidad, ya que tampoco hay que olvidar que lo que se desea no es producir mal software a gran velocidad:

  1. N煤mero de commits asociados correctamente a un ticket. Por medio de esta m茅trica podremos conocer en todo momento si los equipos de desarrollo est谩n contribuyendo a la trazabilidad del c贸digo, un aspecto fundamental.
  2. Porcentaje de c贸digo cubierto por test unitario. Aunque no hay que llevar al extremo la cobertura de c贸digo por test unitario, contar con un nivel adecuado ayuda a prevenir problemas en etapas posteriores.
  3. Ratio de construcciones fallidas. Si una build, con independencia del motivo, no se completa correctamente, se pierde un tiempo valioso que repercutir谩 en el resto del proceso de construcci贸n del software.
  4. Ratio de despliegues fallidos. Ya sea por indisponibilidad de entornos, por fallos en la configuraci贸n o por defectos en los tests postdespliegue, conviene llevar traza de la cantidad de despliegues que no se han completado con 茅xito.
  5. Tiempo medio de despliegue. Esta m茅trica nos ayudar谩 a identificar procedimientos que no est茅n del todo maduros, por ejemplo, pasos que a煤n no est茅n automatizados o que requieran de revisi贸n manual.
  6. Frecuencia de despliegue. Uno de los objetivos debe ser hacer despliegues peque帽os y frecuentes. Esta m茅trica nos ayudar谩 a saber si estamos acerc谩ndonos o alej谩ndonos de este objetivo.
  7. Porcentaje de 茅xito en tests autom谩ticos. Los tests autom谩ticos son fundamentales en un entorno DevOps. Un despliegue puede interrumpirse por errores en los tests autom谩ticos. Relacionar esta m茅trica con otras, como el n煤mero de defectos encontrados por entorno, puede ayudar a saber si los tests autom谩ticos construidos son o no suficientes.
  8. Defectos encontrados en entornos de integraci贸n y UAT. Ya sea por fallos detectados gracias a tests autom谩ticos o a tests de usuario, es una m茅trica que deber铆a tender a cero con el tiempo. Es un indicador de la madurez de todo el proceso.
  9. Ratio de indisponibilidad. Tanto en entornos intermedios como en entornos productivos, una indisponibilidad es un problema grave. Evidentemente, el problema es mayor si un entorno de producci贸n deja de estar disponible. Por ello, podr铆a tener sentido dividir esta m茅trica por tipo de entorno.
  10. Tiempo medio para salir de indisponibilidad. La rapidez con la que se reaccione para volver a dar servicio es clave para no interrumpir el ciclo de vida y para no da帽ar la imagen de cara al cliente, adem谩s de limitar una potencial p茅rdida de ingresos.
  11. Defectos encontrados en entorno productivo. Un defecto ser谩 m谩s costoso de corregir cuanto m谩s tarde se detecte en el ciclo de vida. El objetivo es que esta m茅trica tienda a cero. Como mencion谩bamos anteriormente, si no vemos disminuido este valor con el tiempo, convendr铆a ajustar las bater铆as de test de todo tipo aplicadas al software.
  12. Tiempo medio de resoluci贸n de defectos en entorno productivo. Cada defecto que se da en un entorno productivo supone un coste en t茅rminos de deterioro de imagen, potencial p茅rdida de ingresos o corrupci贸n de datos, por poner s贸lo algunos ejemplos. El tiempo de resoluci贸n debe ser m铆nimo para mantener estas consecuencias dentro de lo admisible.
  13. 鈥淟ead time鈥 de un cambio. Tiempo medio transcurrido entre el registro de un ticket y la puesta en producci贸n de la funcionalidad asociada. Nos ayuda a medir el tiempo de respuesta de todo el engranaje DevOps.

 

Todas estas m茅tricas son una ayuda a la hora de tomar decisiones, pero tambi茅n para conocer si los cambios aplicados van o no en el buen camino.

Hackers rusos entraron a redes el茅ctricas de Estados Unidos

The Wall Street Journal dio a conocer otro caso de intrusi贸n de hackers rusos en sistemas estadounidenses. Seg煤n han confirmado聽funcionarios del gobierno federal a la publicaci贸n, los ciberdelincuentes tuvieron acceso a las聽redes de servicios el茅ctricos聽durante el a帽o pasado, lo que podr铆a haber ocasionado alg煤n apag贸n.

Las autoridades temen que esta campa帽a contin煤e por parte de este grupo conocido como聽Dragon Fly o Energetic Bear, el cual ya se autodenomin贸 autor de cientos de ataques durante 2017, seg煤n el Departamento de Seguridad Nacional.

Para lograr introducirse en los sistemas utilizaron herramientas muy convencionales como los聽correos electr贸nicos de聽phishing聽y ataques de 鈥榓gua鈥 que enga帽an a las v铆ctimas para que introduzcan sus contrase帽as. As铆, tuvieron acceso a redes corporativas de proveedores lo que les permiti贸 robar credenciales y聽acceder a redes de servicios p煤blicos.

Seg煤n el informe elaborado por las autoridades, no est谩 claro si esta intromisi贸n fue un ataque conciso o solo una preparaci贸n para elaborar algo m谩s complejo en el futuro.

En cualquier caso, las tensiones entre聽Washington y Mosc煤 est谩n muy elevadas desde hace ya tiempo聽a consecuencia de las injerencias rusas, ya no solo en estas plataformas, sino que se las vincula con manipulaci贸n de elecciones y espionaje. Tanto es as铆 que un jurado federal de los Estados Unidos acus贸 formalmente a 12 oficiales de聽inteligencia rusos聽a principios de julio por piratear las redes de Hillary Clinton, candidata presidencial dem贸crata de 2016, y su partido.

 

IDG.es