Categor铆a: Privacidad

驴Por qu茅 debe utilizar la protecci贸n de red en DNS?

Los sistemas de Web actuales utilizan una funci贸n para acceder a Internet que muchos fabricantes pasan por alto en sus enfoques de seguridad de Computaci贸n. Esta funcionalidad, conocida como DNS es la responsable de facilitar la navegaci贸n, ubicando y traduciendo dif铆ciles direcciones de Internet en IP, que son m谩s f谩ciles de memorizar. De forma simple, el DNS es la forma c贸mo Internet relaciona Direcciones Escritas de Websites con sus direcciones IP.

Muchos ataques inform谩ticos utilizan sitios para redirigir el tr谩fico de la v铆ctima hacia servidores maliciosos, lo que normalmente se realiza a trav茅s de DNS. Para un usuario es mucho m谩s dif铆cil sospechar de un sitio Web que se introduce en la barra de direcci贸n que de un enlace directo de un IP (esta 煤ltima opci贸n parece ser sospechosa, por la naturaleza de acceso). Por lo tanto, muchos ataques se basan en sitios Web publicados en servidores DNS que est谩n abiertos y accesibles, enviando miles de solicitudes al sistema de destino con el tr谩fico DNS.

Un ejemplo de ataque que utilizaba una llamada a trav茅s de este conjunto fue el llamado WannaCry. Antes de iniciar el ataque, el c贸digo malicioso hace una verificaci贸n en Internet sobre una direcci贸n Web espec铆fica. Si no hay respuesta, el c贸digo malicioso inicia su ataque secuestrando el sistema de la v铆ctima.

Adem谩s de WannaCry, numerosos virus, worms y rootkits utilizan como proceso de entrada una b煤squeda de un servidor malicioso que utiliza el DNS para poder entrar.

Entonces ocurre el llamado “C&C” (Comand and Control), que es cuando el virus se conecta al servidor malicioso a trav茅s de una direcci贸n Web (a veces a trav茅s de DNS) para dar el acceso no autorizado al intruso o hasta descargar archivos maliciosos.

Aqu铆 percibimos c贸mo la resoluci贸n de la direcci贸n IP a trav茅s de DNS es importante para la seguridad. La protecci贸n del grupo DNS significa ser capaz de relacionar dominios y direcciones que almacenan el contenido malicioso, conocer muy bien Internet: qui茅n posee determinado dominio Web (direcci贸n Web), cu谩ndo se registr贸 en Internet y con cu谩les dominios se conecta.

Utilizando toda esta inteligencia de Internet, las soluciones para DNS son capaces de bloquear el acceso a dominios maliciosos, impidiendo que un virus inicie su Callback C&C, bloqueando al usuario de acceder a un sitio Web que distribuye los archivos maliciosos.

De esta forma, la inteligencia en el primer grupo de Internet que se convierte en una herramienta esencial para la protecci贸n de las empresas y de las redes en DNS contra los ataques.

 

Por: Andre Camillo, Ingeniero de Preventas de Comstor Am茅ricas.

Nuevo minero de criptomonedas apunta a redes corporativas en M茅xico y Latam

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en Am茅rica Latina. En M茅xico ya se han detectado varias v铆ctimas de este ataque.

Esto es lo 煤ltimo en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero. A medida que esta tendencia crezca, m谩s empresas se ver谩n en peligro, ya que los mineros sabotean y ralentizan sus redes inform谩ticas, da帽ando los procesos comerciales generales y llenando sus propios bolsillos en el proceso.

En este momento los mineros de criptomonedas son un tema en furor en el 谩rea de ciberseguridad. Este software especializado en 鈥渕iner铆a鈥 crea nuevas monedas aprovechando la potencia de 聽computadoras y dispositivos victimas sin su conocimiento. La amenaza se ha disparado en los 煤ltimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigaci贸n previa de Kaspersky Lab. Sin embargo, la aparici贸n de PowerGhost agrega una nueva dimensi贸n a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos est谩n cambiando su atenci贸n hacia ataques dirigidos para obtener m谩s dinero, como predijeron los investigadores de Kaspersky Lab.

Geograf铆a de infecciones por el minero.

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores.

Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turqu铆a. Sin embargo, tambi茅n se han registrado v铆ctimas en M茅xico, Per煤 y Ecuador. Curiosamente, PowerGhost utiliza varias t茅cnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas鈥 lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace m谩s compleja su detecci贸n y neutralizaci贸n.

La infecci贸n del equipo se produce mediante exploits o herramientas de administraci贸n remota. Cuando la m谩quina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice autom谩ticamente, se extienda dentro de la red y se inicie el proceso de miner铆a de criptomonedas.

Para reducir el riesgo de infecci贸n por mineros, Kaspersky Lab aconseja a los usuarios:

  1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, use herramientas que puedan detectar autom谩ticamente vulnerabilidades y descargue e instale parches.
  2. No pasar por alto objetivos menos obvios, como los sistemas de gesti贸n de colas de trabajo, terminales POS e incluso m谩quinas expendedoras. Tales equipos tambi茅n pueden ser secuestrados para extraer criptomonedas.
  3. Utilizar una soluci贸n de seguridad robusta con componentes de control de aplicaciones, detecci贸n de comportamiento y prevenci贸n de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acci贸n de archivos maliciosos.
  4. Para proteger el entorno corporativo, capacite a sus empleados y equipos de TI, mantenga separados los datos confidenciales y restrinja el acceso.

Google lanza mejoras para su plataforma en la nube y G Suite

Google anunci贸 esta semana el aumento de la apuesta por Kubernetes聽como est谩ndar de la industria, la importancia del c贸digo abierto para los desarrolladores con herramientas como Cloud Build y el anuncio de Istio, una malla de servicios聽open source聽que ofrece a los operadores los controles que necesitan para gestionar microservicios a escala, la computaci贸n h铆brida, o herramientas de operaciones como Stackdriver Service Monitoring.

En la organizaci贸n creen firmemente que el mejor camino聽hacia las aplicaciones bien gestionadas son los contenedores y los microservicios. 鈥淧or ello, hoy estamos entusiasmados por traer la misma experiencia de gesti贸n del Motor Kubernetes a su infraestructura en instalaciones. GKE On-Prem pronto estar谩 en alpha y es el Kubernetes configurado por Google para desplegar en el entorno de la elecci贸n del usuario鈥, coment贸 Urz H枚le, vicepresidente senior de infraestructura t茅cnica de la compa帽铆a.

Asimismo, Stackdriver Service Monitoring聽trata de sentar las bases para mejorar las operaciones de los servicios, proporcionando a los administradores una visi贸n centrada en los servicios de la infraestructura, en lugar de vistas de infraestructura de los servicios.

Adem谩s, y bajo el mantra de que los microservicios聽ofrecen a las organizaciones una forma sencilla y conveniente para acelerar el traslado de cargas de trabajo a la nube, estos r谩pidamente cruzan la l铆nea y se convierten en API. De este modo,聽API Apigee trata de ampliar la gesti贸n de API de forma nativa a la pila de microservicios.

 

Novedades en G Suite

Los grandes cambios de la plataforma de 聽productividad de Google se basan en la seguridad. 鈥淐on G Suite se logra evitar casi el 100% de los ataques de聽phishing聽y聽spam鈥, al menos as铆 lo asegur贸 Diane Greene, CEO de Google Cloud. La firma ha a帽adido una herramienta de investigaci贸n en el centro de seguridad que a帽ade soluciones integradas a las capacidades de prevenci贸n y detecci贸n del mismo centro.

Los administradores pueden identificar qu茅 usuarios est谩n potencialmente infectados, ver si se ha compartido algo externamente y eliminar el acceso a los archivos de la unidad o eliminar correo electr贸nicos maliciosos. Adem谩s, tambi茅n a帽ade soporte para regiones de datos en聽Estados Unidos o en Europa.

Asimismo, Google tambi茅n ha a帽adido funcionalidades de inteligencia artificial聽mediante la redacci贸n inteligente, sugerencias gramaticales en Google Docs, comandos de voz en Hangouts Meet hardware y respuestas inteligentes en Hangouts Chat.

 

IDG.es

Fortinet amplia su soluci贸n Security Fabric en Google Cloud

Fortinet anunci贸 que extiende su soluci贸n Security Fabric a la plataforma聽Google Cloud, permitiendo a los clientes proteger mejor toda la superficie de ataque en los entornos de nube h铆brida.

“A medida que las infraestructuras empresariales evolucionan e incorporan a la nube, las organizaciones deben asegurarse que sus plataformas de seguridad elegidas puedan avanzar con ellas.聽Fortinet garantiza que los clientes de Google Cloud Platform tengan acceso completo a Fortinet Security Fabric, lo que brinda flexibilidad a los arquitectos de seguridad sobre d贸nde y cu谩ndo quieren implementar controles de seguridad ” explica聽John Maddison, vicepresidente de productos y soluciones de la compa帽铆a.

La ampliaci贸n ofrece mejoras como la incorporaci贸n de FortiManager, FortiAnalyzer y FortiWeb a Google Cloud Platform,聽 ofreciendo as铆 una amplia gama de soluciones de seguridad dentro de la plataforma de Google.聽Tambi茅n est谩n disponibles ya en Google Cloud Platform los Fabric Connectors, permitiendo a las organizaciones aplicar pol铆ticas consistentes en m煤ltiples instancias con integraci贸n con un solo clic. Adem谩s todas las ofertas de seguridad de聽Fortinet se integran f谩cilmente ya sea en las instalaciones del cliente o en la nube, lo que facilita a los clientes extender la protecci贸n en m煤ltiples entornos.聽La combinaci贸n de FortiGate y FortiWeb brinda a los clientes la capacidad de proteger su implementaci贸n de infraestructura en la nube聽y las aplicaciones web a trav茅s de un conjunto unificado de pol铆ticas, adoptando una postura de seguridad completa y con menor margen a errores humanos.

La transformaci贸n digital en las organizaciones conlleva la migraci贸n de sus cargas de trabajo de sus instalaciones a la infraestructura en la nube p煤blica con el objetivo de aprovechar los beneficios de la agilidad y el escalado.

Para ayudar a los clientes a seguir el ritmo de la transformaci贸n digital y dar respuesta a los desaf铆os de la migraci贸n de la carga de trabajo,聽Fortinet ha ampliado聽sus ofertas de Security Fabric y Fabric Connectors en Google Cloud Platform. Ahora聽las organizaciones pueden comprar instancias virtuales de FortiManager y FortiAnalyzer聽para la seguridad NOC-SOC y FortiWeb Web Application Firewall, adem谩s de FortiGate Next-Generation Firewall.

 

Cristina Cueto Garc铆a

Hackers rusos entraron a redes el茅ctricas de Estados Unidos

The Wall Street Journal dio a conocer otro caso de intrusi贸n de hackers rusos en sistemas estadounidenses. Seg煤n han confirmado聽funcionarios del gobierno federal a la publicaci贸n, los ciberdelincuentes tuvieron acceso a las聽redes de servicios el茅ctricos聽durante el a帽o pasado, lo que podr铆a haber ocasionado alg煤n apag贸n.

Las autoridades temen que esta campa帽a contin煤e por parte de este grupo conocido como聽Dragon Fly o Energetic Bear, el cual ya se autodenomin贸 autor de cientos de ataques durante 2017, seg煤n el Departamento de Seguridad Nacional.

Para lograr introducirse en los sistemas utilizaron herramientas muy convencionales como los聽correos electr贸nicos de聽phishing聽y ataques de 鈥榓gua鈥 que enga帽an a las v铆ctimas para que introduzcan sus contrase帽as. As铆, tuvieron acceso a redes corporativas de proveedores lo que les permiti贸 robar credenciales y聽acceder a redes de servicios p煤blicos.

Seg煤n el informe elaborado por las autoridades, no est谩 claro si esta intromisi贸n fue un ataque conciso o solo una preparaci贸n para elaborar algo m谩s complejo en el futuro.

En cualquier caso, las tensiones entre聽Washington y Mosc煤 est谩n muy elevadas desde hace ya tiempo聽a consecuencia de las injerencias rusas, ya no solo en estas plataformas, sino que se las vincula con manipulaci贸n de elecciones y espionaje. Tanto es as铆 que un jurado federal de los Estados Unidos acus贸 formalmente a 12 oficiales de聽inteligencia rusos聽a principios de julio por piratear las redes de Hillary Clinton, candidata presidencial dem贸crata de 2016, y su partido.

 

IDG.es

驴C贸mo dise帽ar una estrategia de seguridad adecuada para su empresa?

Cuando se habla de transformaci贸n digital en el mercado corporativo surgen muchos conceptos pero pocas certezas o buenas pr谩cticas consolidadas a seguir. Algunas compa帽铆as, en el af谩n de sumarse a esta tendencia, no han considerado todas las implicaciones que un elemento cr铆tico, como es la seguridad, tiene en este nuevo modelo.

En ese sentido, es muy importante iniciar cuanto antes con un an谩lisis de las necesidades de negocio que tiene cada compa帽铆a, para de esta manera reconocer cu谩l es la alternativa en cuestiones de seguridad que permitir谩 una adecuada protecci贸n del negocio.

Si a煤n no sabe por d贸nde empezar, lea con atenci贸n las siguientes recomendaciones que lo ayudaran a transitar este camino:

 

Institucionalice el t茅rmino de seguridad

Uno de los principales retos es el de concientizar a la alta gerencia para alinearlos a la idea de que la seguridad es un habilitador fundamental para cualquier proceso de transformaci贸n digital y no solamente una cuesti贸n t茅cnica.

La falta de esta visi贸n es la que produce que se tomen medidas que no est茅n alineadas al negocio y que son muy dif铆ciles de implementar.

Una visi贸n y acercamiento inadecuado causar谩 que una compa帽铆a invierta de forma ineficiente, priorizando la tecnolog铆a sobre las necesidades del negocio, y dejando en el proceso eslabones d茅biles en la cadena, producto de la falta de capacitaci贸n y concientizaci贸n.

Un punto fundamental para lograr este objetivo es contar con profesionales que est茅n en condiciones de plantear, desde una visi贸n de negocio, las necesidades de seguridad y la importancia de que toda decisi贸n corporativa eval煤e este componente como algo cr铆tico.

Realice un an谩lisis de riesgo

Una vez tomada la decisi贸n de alinear la estrategia de su empresa a la seguridad, lo primero que debo hacer es entender el panorama. Un an谩lisis de riesgo que permita identificar qu茅 es lo que protejo, cu谩l es el valor de lo que intento defender y cu谩l ser谩el impacto en caso de que dicho activo se vea afectado, es fundamental.

Toda decisi贸n, sea 茅sta en cuanto a proveedores, tecnolog铆as, cambios en procesos o estructuras y dem谩s, deber铆a estar justificada con base en dicho an谩lisis para maximizar su eficacia y eficiencia.

 

Busque un socio de negocio adecuado

Los desaf铆os en seguridad son cada vez mayores y requieren conocimiento en m煤ltiples disciplinas y recursos cada vez m谩s entrenados. La mayor铆a de las organizaciones no cuentan con estructuras tan grandes y las que existen, por lo general, est谩n saturadas, por lo que es fundamental buscar ayuda.

Para que este punto no se le convierta en un dolor de cabeza, inf贸rmese y busque compa帽铆as que cuentencon respaldoy trayectoria en el mercado, haga acercamientos y verifique los servicios que puedan acoplarse a su compa帽铆a.

Piense en el futuro: entre m谩s sencilla sea la implementaci贸n, la flexibilidad y la integraci贸n con otros sistemas, m谩s efectiva ser谩 la inversi贸n que est谩 haciendo.

 

驴A partir de cu谩ndo se debe adoptar?

Hoy mismo. La seguridad a esta altura, y considerando el proceso de transformaci贸n digital que se est谩 presentando en el mercado, deber铆a ser parte del ADN de la organizaci贸n, formando parte del pensar y sentir de la compa帽铆a.

Entre m谩s r谩pido se integre la seguridad en un proyecto, m谩s eficiente ser谩 el resultado final, porque no requerir谩 cambios ni alteraciones posteriores, que muchas veces complejizan la implementaci贸n.

Cualquier proyecto que se encara, considerando la seguridad desde los requerimientos iniciales, es m谩s eficiente que uno al que se le intenta integrar la seguridad luego.

La nube

Un gran desaf铆o para los responsables de la seguridad es el hecho de que el per铆metro ha desaparecido. Por tanto, nuestras pol铆ticas y controles deben superar los l铆mites de nuestra organizaci贸n y considerar puntos en donde tenemos menor visibilidad, como aquellos que se encuentran en la nube. Nuestros datos se encuentran en un espacio donde no es viable el control f铆sico, por lo que nuestra manera de protegerlos tambi茅n debe evolucionar.

Uno de los beneficios de la nube, es la simplicidad para el crecimiento, pero esta flexibilidad propia de no estar atado a una infraestructura f铆sica propia viene atada a retos de seguridad. Para evitar riesgos innecesarios, es fundamental tener un adecuado control de usuarios y de los recursos a los que pueden acceder, almacenar la informaci贸n de forma encriptada, y conocer los flujos habituales de datos para poder detectar potenciales anomal铆as o usos indebidos.

Recuerde que el crimen organizado es una realidad y una amenaza constante a nuestro negocio.

Seg煤n reporte de Centurylink, se han detectado m谩s de 195,000 amenazas diarias, impactando un promedio de 104 millones de objetivos 煤nicos en el mundo.

De estos objetivos, una enorme cantidad se ubican en Latinoam茅rica, por lo que no estamos exentos de ser v铆ctimas de estos inescrupulosos.

Conozca sobre el estado de su red y en un trabajo conjunto disminuya el riesgo que existe en la protecci贸n de su empresa.

 

Por: Mart铆n Fuentes,

Security Business Senior Manager,

CenturyLink.

Nueva campa帽a phishing suplanta la identidad de Mercado Libre M茅xico

Eset advierte sobre una campa帽a de phishing dirigida a enga帽ar a los usuarios de M茅xico, utilizando la imagen Mercado Libre y el se帽uelo de nuevas modas.

Con una apariencia muy similar a la de la entidad afectada, el sitio ap贸crifo utiliza sus im谩genes, colores, formatos y tipograf铆as con la idea de hacer creer al usuario que navega en una web oficial.

En este caso, adem谩s del parecido visual, los ciberdelincuentes tambi茅n utilizaron un certificado valido. De este modo, el navegador muestra el cl谩sico candado verde indicando que el sitio ser铆a 鈥渟eguro鈥.

Con precios muy accesibles, el sitio falso invita a que los usuarios hagan compras aprovechando ofertas de cambio de temporada. Al hacer clic en comprar, se genera una redirecci贸n en donde se pueden visualizar distintas opciones.

Como suele suceder en este tipo de estafas, el usuario es inducido a entregar informaci贸n personal, como el nombre, correo y tel茅fono.

Del mismo modo, para el ciberdelincuente es importante hacerse de informaci贸n como la direcci贸n de facturaci贸n de la tarjeta de cr茅dito, dato que, en muchas ocasiones, es requerido para registrar compras online. Finalmente, uno de los datos m谩s cr铆ticos son los de la tarjeta de cr茅dito, con la fecha de vencimiento y el c贸digo de seguridad del usuario enga帽ado.

Una vez que se completan los datos, la informaci贸n pasa a manos del estafador, el cual tendr谩 la opci贸n de venderla en el mercado negro o directamente usarla para realizar compras o transacciones fraudulentas.

El phishing es una problem谩tica vigente que suele utilizar como se帽uelo tem谩ticas que est茅n de moda, los bajos precios, eventos masivos y/o de distinta naturaleza; siempre buscando despertar la curiosidad de los usuarios distra铆dos. No solamente se nutre de atacar sitios de entidades bancarias o tarjetas de cr茅dito, sino que tambi茅n afecta a sitios de compras en l铆nea e inclusive redes sociales.

 

Rusia y Estados Unidos podr铆an tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acus贸 formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el a帽o 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra inform谩tica.

En plena pol茅mica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde聽el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad聽que investigue la intromisi贸n de los rusos en las elecciones.

Durante la celebraci贸n de la cumbre,聽Trump volvi贸 a mencionar la interferencia de los rusos durante las elecciones de 2016,聽de hecho el a帽o pasado, la comunidad de inteligencia de los Estados Unidos afirm贸 en un comunicado que 鈥渓os 聽esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Mosc煤 de socavar el orden democr谩tico liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparaci贸n con operaciones anteriores鈥.

Hace solo unos d铆as, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirti贸 que聽“las luces de advertencia parpadean nuevamente de color rojo鈥, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombr贸 a Rusia, China, Ir谩n y Corea del Norte como agresores cibern茅ticos contra Estados Unidos, y agreg贸 que聽“Rusia ha sido el actor extranjero m谩s agresivo”.

Vladimir Putin, impuls贸 una agenda que supuestamente para que ambos pa铆ses trabajen juntos para combatir estas amenazas cibern茅ticas.

“Cualquier material espec铆fico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debat铆amos con anterioridad”, afirm贸 Putin.

De hecho, el 9 de julio de 2017, Trump escribi贸 un tweet en su cuenta que dec铆a: 鈥淧utin y yo discutimos la formaci贸n de una unidad de Seguridad Cibern茅tica impenetrable para que la pirater铆a de las elecciones y muchas otras cosas negativas sean protegidas鈥.

 

IDG.es

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM聽anunci贸 los resultados de un estudio global que examina el impacto financiero de una violaci贸n de datos en los resultados de una empresa. El estudio descubri贸 que los costos ocultos en las brechas de datos, como la p茅rdida de negocios, el impacto negativo en la reputaci贸n y el tiempo empleado en la recuperaci贸n, son dif铆ciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos聽de 2018, de IBM Security y dirigido por el Ponemon Institute,聽descubri贸 que el costo promedio de una violaci贸n de datos a nivel mundial es de $3.86 millones de d贸lares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compa帽铆as que experimentaron una violaci贸n de datos, el estudio analiza cientos de factores de costos que rodean una violaci贸n, desde investigaciones t茅cnicas y recuperaci贸n hasta notificaciones, actividades legales y regulatorias, y el costo de p茅rdida de negocios y reputaci贸n.

Este a帽o, por primera vez, el estudio tambi茅n calcul贸 los costos asociados con “mega infracciones” que van de 1 mill贸n a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compa帽铆as entre $40 millones y $350 millones de d贸lares, respectivamente.

 

Calculando el costo de una 鈥渕ega infracci贸n鈥

En los 煤ltimos 5 a帽os, la cantidad de 鈥渕ega infracciones鈥 (infracciones de m谩s de 1 mill贸n de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la peque帽a cantidad de 鈥渕ega infracciones鈥 en el pasado, el聽Estudio sobre el Costo de una Brecha de Datos聽analiz贸 hist贸ricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el an谩lisis de 11 compa帽铆as que experimentaron una 鈥渕ega infracci贸n鈥 en los 煤ltimos dos a帽os, el informe de este a帽o usa modelos estad铆sticos para proyectar el costo de brechas que van desde 1 mill贸n hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violaci贸n de datos de 1 mill贸n de registros comprometidos es de casi $40 millones de d贸lares.
  • En 50 millones de registros, el costo total estimado de una infracci贸n es de $350 millones de d贸lares.
  • La gran mayor铆a de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas t茅cnicas o errores humanos).
  • El tiempo promedio para detectar y contener una 鈥渕ega infracci贸n鈥 fue de 365 d铆as, casi 100 d铆as m谩s que una brecha de menor escala (266 d铆as).

Para 鈥渕ega infracciones鈥, la categor铆a de gasto m谩s grande tiene que ver con los costos asociados con la p茅rdida de negocios, que se estim贸 en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracci贸n de este tama帽o. IBM analiz贸 los costos informados p煤blicamente de 鈥渕ega infracciones鈥 de alto perfil y descubri贸 que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados p煤blicamente a menudo se limitan a los costos directos, como la tecnolog铆a y los servicios para recuperarse de la infracci贸n, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

驴C贸mo afecta el costo promedio de una violaci贸n de datos?

Durante los 煤ltimos 13 a帽os, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violaci贸n de datos fue de $3.86 millones en el estudio de 2018, en comparaci贸n con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los 煤ltimos 5 a帽os.

El estudio tambi茅n examina los factores que aumentan o disminuyen el costo de la infracci贸n, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violaci贸n de datos, as铆 como las inversiones en tecnolog铆as que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violaci贸n de datos en el estudio fue de 197 d铆as, y el tiempo promedio para contener una violaci贸n de datos una vez identificado fue de 69 d铆as.
  • Las empresas que contuvieron un incumplimiento en menos de 30 d铆as ahorraron m谩s de $1 mill贸n de d贸lares en comparaci贸n con las que tardaron m谩s de 30 d铆as ($3,09 millones frente a un total promedio de $4,25 millones de d贸lares).

La cantidad de registros perdidos o robados tambi茅n afecta el costo de una infracci贸n, con un costo promedio de $148 d贸lares por p茅rdida o robo.

El estudio examin贸 varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por p茅rdida o robo de registro.
  • Las compa帽铆as que indicaron una “prisa para notificar” tuvieron un costo m谩s alto por $5 por registro perdido o robado.

Este a帽o, por primera vez, el informe examin贸 el efecto de las herramientas de automatizaci贸n de seguridad que utilizan inteligencia artificial, aprendizaje autom谩tico, an谩lisis y orquestaci贸n para aumentar o reemplazar la intervenci贸n humana en la identificaci贸n y contenci贸n de una violaci贸n. El an谩lisis encontr贸 que las organizaciones que implementaron ampliamente las tecnolog铆as de seguridad automatizadas ahorraron m谩s de $1.5 millones de d贸lares en el costo total de una infracci贸n ($2.88 millones de d贸lares, en comparaci贸n con $4.43 millones de d贸lares para aquellos que no implementaron la automatizaci贸n de seguridad).

 

Consumidores mexicanos necesitan fortalecer la seguridad en sus cuentas bancarias

La semana pasada, autoridades mexicanas advirtieron a los bancos estar alertas ante posibles ataques cibern茅ticos y fortalecer los sistemas de seguridad. Los ataques cibern茅ticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a las cuentas bancarias de sus clientes.

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayor铆a de las personas almacena informaci贸n sensible y confidencial en sus dispositivos electr贸nicos y con esos mismos dispositivos realiza compras y operaciones bancarias en l铆nea. Tambi茅n saben que los usuarios son un eslab贸n d茅bil y que a menudo desconocen las mejores pr谩cticas de seguridad.

Luis Corrons, Evangelista de Seguridad de Avast, nos brinda 5 consejos para que los consumidores pueden combatir el delito cibern茅tico.

1. Tener cuidado con los Troyanos bancarios m贸viles

El n煤mero de troyanos de banca m贸vil va en aumento. Los troyanos de banca m贸vil son aplicaciones que intentan enga帽ar al usuario para que renuncie a los detalles de su cuenta bancaria haci茅ndose pasar por una aplicaci贸n bancaria leg铆tima, generalmente imitan la pantalla de inicio de sesi贸n o bien, proporcionan una pantalla gen茅rica con el logotipo del banco en cuesti贸n.

Avast llev贸 a cabo recientemente una encuesta en la que ped铆a a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas.

En M茅xico, el 68% identific贸 las interfaces reales de banca m贸vil como falsas y el 44% confundi贸 las interfaces falsas de banca m贸vil con las reales.

Estos resultados son alarmantes y demuestran que los consumidores pueden ser f谩cilmente v铆ctimas de los troyanos bancarios.

2. Evitar la trampa de phishing

Los usuarios tambi茅n deben estar atentos al phishing, que es una t茅cnica de ingenier铆a social que los ciberdelincuentes utilizan con el fin de enga帽ar a las personas para que entreguen su informaci贸n confidencial, como detalles de tarjetas de cr茅dito y credenciales de inicio de sesi贸n. La forma m谩s com煤n del phishing scam es mediante un correo electr贸nico dise帽ado para parecer que proviene de una organizaci贸n leg铆tima, por lo que es dif铆cil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electr贸nicos de phishing conducen a sitios web maliciosos casi id茅nticos al sitio web que est谩n imitando y solicitan a los usuarios que ingrese informaci贸n personal.

3. Cuidar las contrase帽as, porque son la clave de acceso a nuestra b贸veda

El uso de contrase帽as s贸lidas y 煤nicas para cada cuenta en l铆nea, as铆 como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en l铆nea, especialmente las bancarias.

Utilizar un administrador de contrase帽as puede ayudarlo a esta tarea, ya que 茅stos usan cifrado seguro y generan contrase帽as h铆per seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contrase帽as largas y pueden cambiarlas f谩cilmente con frecuencia. Cambiar las contrase帽as de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesi贸n sin que nadie se d茅 cuenta y por lo tanto, comenzar谩n a cometer fraude.

4. Instalar una red de seguridad

La instalaci贸n de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

5. Mantener la banca en l铆nea solamente en dispositivos propios

Por 煤ltimo, se recomienda que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo m贸vil que no les pertenece, ya que no se puede estar seguro de qui茅n lo us贸 antes y qu茅 tipo de software se est谩 ejecutando. Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando est茅n conectados a redes Wi-Fi p煤blicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en l铆nea utilizando Wi-Fi p煤blico.