Categor铆a: Seguridad

M茅xico entre los 10 pa铆ses m谩s atacados a nivel mundial

Seg煤n estudio de Kaspersky, 43% de las empresas en todo el mundo tuvo al menos una fuga de datos en el 煤ltimo a帽o, adem谩s de que dos de cada cinco de los casos vio afectada la informaci贸n de identificaci贸n personal de los clientes. Esto se vio reflejado en el 41% de las Pymes y 40% de las Enterprise encuestadas.

Este 煤ltimo dato cobra especial relevancia en nuestro pa铆s, ya que la mayor铆a de las empresas son pymes o microempresas, quienes crean 95% de los empleos. Anteriormente se cre铆a que los ataques s贸lo buscaban afectar a las grandes empresas, sin embargo, al ser las pymes las m谩s vulnerables, son blanco f谩cil para hackers.

鈥淐uando nosotros entendemos que las amenazas no se tratan ni de malware, ni de hackers sino se trata de adversarios, motivaciones y blancos objetivos, nos daremos cuenta entonces de que siempre detr谩s de un ataque hay un inter茅s en particular por parte de los atacantes鈥, coment贸 Roberto Mart铆nez, Senior Security Researcher de Global Research and Analytics Team (GREAT) de Kaspersky Labs.

Seg煤n datos de Kaspersky, M茅xico es el 10vo. pa铆s m谩s atacado a nivel mundial, el segundo a nivel de Am茅rica Latina s贸lo despu茅s de Brasil. El pa铆s recibe en promedio 1.5 millones de ataques al d铆a.

Adem谩s, seg煤n datos citados de la Comisi贸n Nacional para la Protecci贸n y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo de identidad es uno de los ataques m谩s comunes en el pa铆s, siendo M茅xico el 8vo. lugar en sufrir ataques de este tipo.聽 驴El motivo? 67% es debido a la p茅rdida de documentos, 63% es ocasionado por el robo de cartera o portafolios, 53% sufri贸 de informaci贸n robada por una tarjeta bancaria.

Otro de los ataques m谩s recurrentes en M茅xico es la criptomniner铆a, que seg煤n Kaspersky, est谩 mostrando m谩rgenes de crecimiento por arriba del Ransomware. 鈥淓l malware es un medio, no un fin. En este caso si el objetivo es financiero, probablemente muchos de estos grupos vieron ya m谩s negocio en crear criptomonedas que en pedir un rescate que tal vez no les paguen, es por ello que han preferido de manera silenciosa minar criptomonedas鈥, agreg贸 Mart铆nez.

 

Dark Tequila, el malware desarrollado en M茅xico

Se trata de una compleja operaci贸n cibern茅tica descubierta por Kaspersky Labs a la cual denominaron “Dark Tequila”, la cual ha sido creada localmente y habr铆a estado atacando a usuarios en M茅xico durante, al menos, cinco a帽os, rob谩ndoles credenciales bancarias y datos personales.聽La amenaza se centra, principalmente, en robar informaci贸n financiera, pero una vez dentro de una computadora tambi茅n sustrae credenciales de otras p谩ginas.

 

-Karina Rodr铆guez, Computerworld M茅xico.

Interpol emite alerta por falsa actualizaci贸n de TPV en M茅xico

Interpol ha emitido una notificaci贸n morada a trav茅s de la Comisi贸n Nacional para la Protecci贸n y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que est茅n atentos ante la posible instalaci贸n de un c贸digo malicioso que permitir铆a clonar los datos de tarjetas de cr茅dito o d茅bito que tengan chip, adem谩s del n煤mero de PIN.

Seg煤n el comunicado, los criminales detr谩s de esta amenaza se hacen pasar por las instituciones financieras y env铆an a empresas y/o comercios un mensaje que parecen ser leg铆timos mediante el cual notifican la existencia de una 鈥渁ctualizaci贸n鈥 del sistema de la terminal que est谩 instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la m谩quina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con informaci贸n como: n煤mero de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos m谩s del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualizaci贸n o mantenimiento del sistema, que primero consulten con su banco, ya que podr铆a tratarse de una acci贸n fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado tambi茅n aconsej贸 a las instituciones financieras que notifiquen a empresas y/o comercios esta situaci贸n como medida para fortalecer la seguridad y as铆 evitar que caigan en la estafa.

Forcepoint lanza nueva unidad de negocios para Infraestructura Cr铆tica

Forcepoint anunci贸 la creaci贸n de una nueva unidad de negocio para cumplir espec铆ficamente con los desaf铆os de seguridad que enfrentan los proveedores de infraestructura cr铆tica en el sofisticado panorama actual de las amenazas cibern茅ticas.

La nueva unidad de Infraestructura Cr铆tica de Forcepoint aprovechar谩 el conjunto total de capacidades de la divisi贸n de Gobiernos Globales y Seguridad Empresarial de la compa帽铆a para brindar productos de seguridad cibern茅tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci贸n de amenazas internas, mejoras en la seguridad de datos y protecci贸n avanzada contra amenazas a la infraestructura cr铆tica. Inicialmente, la empresa centrar谩 sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ铆a, el petr贸leo, el gas y la fabricaci贸n de nivel cr铆tico.

La compa帽铆a ofrecer谩 una cartera de productos integrados de seguridad cibern茅tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar谩 inicialmente en soluciones de seguridad de redes dise帽adas para brindar m谩s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnolog铆a operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisi贸n y de adquisici贸n de datos,聽( SCADA) a la red de TI,聽puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del an谩lisis de datos. Depender de los dispositivos conectados tambi茅n expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura cr铆tica.

La combinaci贸n de intrusos sofisticados que entienden c贸mo alterar un proceso f铆sico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a informaci贸n confidencial agravan los desaf铆os que enfrentan los directores de seguridad de la informaci贸n y los operadores de plantas industriales para definir la propiedad de estas 谩reas.

Seg煤n Gartner, e 2021, el 70% de la seguridad de OT ser谩 administrada directamente por los departamentos gestionados por la Direcci贸n 聽de informaci贸n, direcci贸n de seguridad de la informaci贸n o director de seguridad, en comparaci贸n con el 35% actual.

Las soluciones de infraestructura cr铆tica de Forcepoint se adaptar谩n para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentaci贸n segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una l铆nea de referencia para monitorear amenazas en entornos industriales.

La soluci贸n de Forcepoint permite a los operadores de infraestructura cr铆tica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a 谩reas m谩s sensibles, al mismo tiempo que garantiza el cumplimiento de est谩ndares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

Se帽al ac煤stica, nueva forma de robar el patr贸n de desbloqueo de un tel茅fono

Un nuevo ataque nombrado 鈥淪onarSnoop鈥 reduce en un 70% el n煤mero de intentos para desbloquear un patr贸n. Mediante el ataque de canal lateral ac煤stico es posible identificar el patr贸n de desbloqueo de un tel茅fono, seg煤n una investigaci贸n de la Universidad de Lancaster y de la Universidad de Link枚ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci贸n adicional que surge de la propia implementaci贸n de un dispositivo. En este caso, la se帽al ac煤stica que se genera mediante la interacci贸n del micr贸fono y el altavoz del dispositivo permite explotar informaci贸n secundaria que, entre otras cosas, revelar谩 el patr贸n de desbloqueo en el dispositivo.

鈥淓n la mayor铆a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci贸n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac煤stico.鈥, coment贸 Camilo Gutierrez, Jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Todo comienza cuando el usuario instala una aplicaci贸n maliciosa en el dispositivo. La misma hace que el tel茅fono comience a reproducir una se帽al sonora que no est谩 en el rango auditivo de los seres humanos (20 Hz 鈥 20 KHz), con lo cual es imperceptible. Esta se帽al rebota en los objetos que rodean al tel茅fono creando un eco, el cual es registrado por el micr贸fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi贸n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci贸n de un objeto en un espacio f铆sico y tambi茅n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci贸n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr贸n de desbloqueo, ya que con el micr贸fono del tel茅fono se grababan diferentes ecos que daban informaci贸n sobre la posici贸n del dedo. Esto fue posible cuando el tel茅fono estaba est谩tico y lo 煤nico que se mov铆a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los m谩s comunes. Para la investigaci贸n se realizaron pruebas con diez voluntarios a los cuales se solicit贸 que dibujen cada uno de estos 12 patrones. Luego, probaron distintas t茅cnicas para reconstruir el movimiento del dedo a partir del an谩lisis del sonar, lo que deriv贸 en un algoritmo que reduc铆a a 3.6 los patrones m谩s frecuentes que se utilizaron durante las pruebas.

鈥淪i bien el ataque SonarSnoop no tiene una precisi贸n fina, reduce en un gran porcentaje las posibilidades de identificar un patr贸n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci贸n demuestra que es posible que se implementen este tipo de ataques, a煤n no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci贸n de seguridad en los dispositivos m贸viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza鈥, concluy贸 Gutierrez.

驴Qu茅 tan f谩cil es hackear un dispositivo de IoT?

La digitalizaci贸n est谩 progresando y con ella tambi茅n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s铆 y conectan en red incluso en 谩reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi茅n tiene una desventaja, ya que en los 煤ltimos meses un gran n煤mero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m谩s amplias. Pero, 驴qu茅 tan f谩cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s贸lo necesitan saber c贸mo hackear el dispositivo, y eso es sorprendentemente r谩pido. La forma m谩s f谩cil de ingresar un dispositivo inteligente es utilizar el m茅todo de fuerza bruta para determinar la contrase帽a o utilizar los datos de inicio de sesi贸n predeterminados de f谩brica. Los botnets que pueden conseguirse en lo que se denomina 鈥渓a red oscura鈥 facilitan la infecci贸n de miles de dispositivos de una sola vez. Porque est谩 claro que muchos fabricantes usan los mismos datos de inicio de sesi贸n est谩ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase帽a diferente para cada uno.

 

驴Qu茅 podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar谩n. Una de las peores amenazas en Internet de las Cosas en los 煤ltimos dos a帽os ha sido el BotnetMirai, que infect贸 miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi贸n est谩ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m谩s vulnerables.

La mayor铆a de estos son productos que 煤nicamente deber铆an usarse en un entorno aislado. Desde que se public贸 el c贸digo fuente de Mirai, pr谩cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c贸digo de programaci贸n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m谩s complejas y s贸lo est谩n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier铆a inversa del firmware o del sistema operativo requiere profundos conocimientos t茅cnicos e inversiones de tiempo. Sin embargo, aqu铆 es exactamente donde se pueden aplicar las estrategias de seguridad.

驴Qu茅 hacer al respecto?

Una soluci贸n posible y efectiva para mejorar la seguridad en IoT ser铆a permitir a los usuarios cambiar f谩cilmente los datos de inicio de sesi贸n para sus dispositivos inteligentes. Esto s贸lo ayuda con los m茅todos m谩s simples utilizados por los hackers, pero estos han sido y son, precisamente, los m谩s utilizados.

Por ejemplo, los fabricantes podr铆an “forzar” a sus clientes a cambiar los datos de inicio de sesi贸n de sus dispositivos haciendo que la entrada de una contrase帽a 煤nica y “s贸lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi贸n reducir铆a significativamente la cantidad de dispositivos “vulnerables” y har铆a que a los hackers y bots les resultara mucho m谩s dif铆cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr铆an asignar una contrase帽a 煤nica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase帽as

Integrar la seguridad en los dispositivos desde el principio es m谩s dif铆cil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, ser铆a hip贸crita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras est谩 en el dispositivo y tambi茅n cuando se env铆a a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qu茅 algoritmos son adecuados y est谩n disponibles con qu茅 longitudes de clave. Adem谩s, hay varias soluciones de cifrado de c贸digo abierto. Pero es mucho m谩s dif铆cil proteger y administrar las claves asociadas a 茅l, y la administraci贸n insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuesti贸n no puede estar disponible dentro del proceso de autenticaci贸n. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desaf铆os de encriptaci贸n y administraci贸n de claves.

El punto brillante

Adem谩s, debe decirse aqu铆 que, desafortunadamente, muchos dispositivos IoT son bastante d茅biles para una encriptaci贸n poderosa. Con poco espacio de almacenamiento, una buena implementaci贸n de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar谩n llevando dispositivos al mercado que est谩n mal o nada seguros.

Es as铆, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est谩 creciendo (aunque a煤n no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter铆sticas m谩s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog铆a. Por otro lado, existe un peque帽o pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra铆do la atenci贸n de expertos en seguridad.

El consumidor promedio a煤n no es consciente del alcance de este tipo de ataques. Sin embargo, la presi贸n sobre los fabricantes est谩 creciendo y con ella la demanda de mejores medidas de seguridad y protecci贸n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoam茅rica.

Grupo LuckyMouse regresa y usa un certificado leg铆timo para firmar malware

El equipo global de investigaci贸n y an谩lisis de Kaspersky Lab ha descubierto una serie de infecciones de un troyano anteriormente desconocido que probablemente est茅 relacionado con LuckyMouse, el agente de amenazas de habla china. El rasgo m谩s peculiar de este malware es su driver o subrutina de instrucciones cuidadosamente seleccionado, que firma con un certificado digital leg铆timo emitido por una empresa productora de software relacionado con la seguridad de la informaci贸n.

El grupo LuckyMouse es conocido por sus ciberataques dirigidos espec铆ficamente a grandes entidades de todo el mundo.

La actividad del grupo representa un peligro para regiones enteras, incluso el sureste y el centro de Asia, ya que sus ataques parecen tener una agenda pol铆tica. A juzgar por las caracter铆sticas de las v铆ctimas y los anteriores vectores de ataque de ese grupo, los investigadores de Kaspersky Lab creen que el troyano detectado podr铆a haber sido utilizado para ciberespionaje respaldado por una Naci贸n-Estado.

El troyano infect贸 la computadora de una v铆ctima por medio de un driver creado por los agentes de amenaza. Esto permiti贸 a los atacantes llevar a cabo todas las tareas comunes, como ejecutar 贸rdenes, bajar y subir archivos, e interceptar el tr谩fico de la red.

El driver result贸 ser la parte m谩s interesante de esta campa帽a. Para hacerlo confiable, el grupo aparentemente rob贸 un certificado digital que pertenece a un programador de software relacionado con la seguridad de la informaci贸n y lo us贸 para firmar muestras de malware. Esto se hizo para evitar que las soluciones de seguridad lo detectaran, ya que un desarrollador leg铆timo hace que el malware parezca un software legal.

Otra caracter铆stica destacada del driver es que, a pesar de que Luckymouse puede crear su propio malware, el software utilizado en el ataque parec铆a ser una combinaci贸n de muestras de c贸digo accesibles en dep贸sitos p煤blicos y malware especialmente dise帽ado. Este simple hecho de adoptar un c贸digo de terceros listo para usar, en lugar de escribir c贸digo original, ahorra tiempo a los programadores y hace que sea m谩s dif铆cil atribuirlo a una fuente determinada.

Cuando aparece una nueva campa帽a de LuckyMouse, casi siempre es al mismo tiempo que se inicia un evento pol铆tico importante, y el momento del ataque por lo general precede a las cumbres de l铆deres mundiales. El grupo no est谩 demasiado preocupado porque se le atribuya el origen, ya que ahora implementa muestras de c贸digo de terceros en sus programas, no le lleva mucho tiempo agregar otra capa a sus droppers (troyanos instaladores) ni desarrollar una modificaci贸n del malware para seguir evitando que le descubran”, se帽ala Denis Legezo, investigador de seguridad en Kaspersky Lab.

 

Aspectos a considerar al establecer Cultura de ciberseguridad

Seguramente le suene familiar la frase: “Las personas suelen ser la parte m谩s d茅bil en la cadena de seguridad inform谩tica”. Por m谩s anticuada que suene la frase, sigue aplicando en 2018. Los administradores de TI se enfrentan al factor humano todos los d铆as.

Hoy queremos mirar en detalle cu谩ndo los empleados de una compa帽铆a representan un riesgo para la seguridad inform谩tica y, a partir de esa identificaci贸n de riesgos, mostraremos 13 maneras eficientes para fomentar la cultura de ciberseguridad entre colegas y empleados.

Hoy en d铆a, una de cada dos compa帽铆as est谩 siendo atacada digitalmente. Los empleados est谩n permitiendo que muchos hackers accedan a informaci贸n confidencial. Esto facilita el espionaje industrial, el robo de datos y el sabotaje.

 

1. La memoria USB encontrada

驴Alguna vez ha encontrado una memoria USB? No me refiero a una propia, que perdi贸 en alg煤n momento, sino a una, que apareci贸 en alg煤n lado. 驴S铆? 驴Sinti贸 curiosidad e insert贸 la memoria en su computadora? Si es as铆, no es la 煤nica persona en hacerlo. Seg煤n el alcance de un estudio, casi 300 memorias USB se perdieron “accidentalmente”, para descubrir qu茅 pasar铆a. Casi todas las memorias fueron tomadas por quienes las encontraron, y 45% abri贸 al menos un archivo contenido en la memoria.

Un hacker que prepara una memoria USB tiene muchas posibilidades. Por ejemplo, puede usar un archivo infectado para espiar datos de acceso y contrase帽as (ingenier铆a social) o difundir amenazas de d铆a cero a trav茅s de la red. El atacante incluso puede preparar el dispositivo de tal manera haga creer a la computadora que es un teclado, y luego ejecute comandos a trav茅s de simular combinaciones de teclas. Esto se llama HID spoofing.

 

2. La venta de la informaci贸n de la compa帽铆a

Cualquiera que haya trabajado alguna vez en un departamento de desarrollo sabe cu谩n valiosos pueden ser los datos de la compa帽铆a. Vender anteproyectos, recetas, dise帽os de desarrollo u otros secretos comerciales es un buen negocio para los empleados. Un compa帽ero de trabajo insatisfecho, junto con el justo impulso criminal y que tenga la posibilidad de transferir la informaci贸n es suficiente para llevar a una empresa a una crisis.

 

3. Robo de informaci贸n del cliente al cambiar de trabajo

En algunas 谩reas, parece ser una pr谩ctica est谩ndar tomar datos sensibles de clientes de un empleador a otro. Es com煤n escuchar de alg煤n representante de ventas, que fue contratado por un competidor y que se pone en contacto con nosotros poco despu茅s para volver a hacer negocios juntos. Lo que sucede en este caso es el robo cl谩sico de informaci贸n, que no es menos grave que si el empleado se hubiera llevado consigo una laptop de la empresa y el auto al final de su contrato de trabajo.

4. Preferir la comodidad sobre la seguridad

Despu茅s de instalar las 煤ltimas actualizaciones de Windows, la computadora debe ser reiniciada. El antivirus reduce la velocidad de la computadora. Los empleados que anteponen la comodidad prefieren evitar estos procesos. Si es posible desactivar las actualizaciones o los antivirus, lo har谩n y la seguridad inform谩tica sufre mucho.

 

5. Incertidumbre o 鈥渆l Fraude del CEO鈥

En el caso del 鈥淔raude del CEO鈥, por ejemplo, los atacantes simulan ser el director de la compa帽铆a por tel茅fono o email y logran que un empleado transfiera una suma notable de dinero a otro pa铆s. El empleado normalmente es enga帽ado por la figura de autoridad de quien lo solicita, y aprueba la transacci贸n. Esta estafa puede causar da帽o por varios millones con consecuencias de gran peso para las compa帽铆as afectadas o los empleados que caen en el enga帽o.

 

6. Descargas y streaming desprotegidos

Muchos empleados tienen acceso a Internet desde su lugar de trabajo de forma directa. A pesar de estar constantemente mejorando los sistemas de seguridad inform谩tica y filtros Web, los colegas que tienen experiencia y conocimiento tecnol贸gico se las ingenian para tener acceso a contenido inseguro en la Web constantemente. Probablemente no deba explicar c贸mo funciona este proceso a los administradores de TI que nos leen.

Incluso hay empleados muy sofisticados que logran ver en streaming las pel铆culas m谩s recientes en turnos nocturnos desatendidos o que descargan una gran cantidad de archivos cuestionables y posiblemente maliciosos.

 

7. Ocultar incidentes de seguridad

En 40% de las compa帽铆as a nivel mundial, los empleados ya han ocultado incidentes relacionados a la seguridad bajo la alfombra. Este fue el resultado de una encuesta hecha por Kaspersky cooperando con B2B International – se encuestaron a 5,000 compa帽ias.

Estos incidentes de seguridad incluyen ataques de Malware, durante los cuales el software malicioso fue transferido a la computadora de un empleado. Si el empleado afectado permanece en silencio sobre estos incidentes, el c贸digo malicioso puede llegar a toda la red de la compa帽铆a.

8. TTPD (隆Trae tu propio demonio!)

En muchos casos, el empleado lleva al demonio dentro de la compa帽铆a. De repente, informaci贸n sensible de la empresa se escabulle hacia smartphones privados, sin asegurar el dispositivo de forma consistente.

El mismo smartphone en el cual las cifras de ventas actuales se almacenan en la tarde pasa de mano en mano en un bar por la noche, para mostrar fotos de las 煤ltimas vacaciones.

La posible p茅rdida de los dispositivos m贸viles tambi茅n juega un rol. Seg煤n un estudio, m谩s que la mitad de los incidentes de seguridad en las compa帽铆as encuestadas son debido a la p茅rdida de ese dispositivo.

 

9. Tener buena fe

A muchos atacantes les gusta aprovecharse de la buena fe de las personas 驴Usted como administrador alguna vez llam贸 a un colega y le pidi贸 su contrase帽a en el tel茅fono? 驴Ya sea porque facilita el mantenimiento remoto o porque simplemente ha ahorrado tiempo o distancia en ese momento? Probablemente su colega le haya dicho la contrase帽a tambi茅n. 驴Qu茅 sucede si el “colega del departamento de tecnolog铆a” no es usted, sino que un atacante desconocido? 隆Este tipo de situaciones ocurren miles de veces al d铆a!

 

10. Descuido

隆Los empleados indiferentes son veneno para las compa帽铆as! Raramente contribuyen a la productividad y tambi茅n son una vulnerabilidad potencial en t茅rminos de seguridad tecnol贸gica. La actitud de “no me importa” se puede reflejar en todas las cuestiones relevantes para la seguridad. Ya sea por el manejo laxo de las contrase帽as, la divulgaci贸n generalizada de informaci贸n sensible o la distribuci贸n demasiado general de los derechos de acceso cuando se comparten archivos con personas externas a la empresa, la seguridad se ve invariablemente comprometida por dichos empleados.

 

11. Spam/Phishing

隆La vulnerabilidad m谩s com煤n relacionada a la seguridad de tecnolog铆a sigue siendo muy popular en la actualidad! Hacer click desconsideradamente, o la curiosidad sobre los archivos adjuntos de remitentes desconocidos o el ingreso de informaci贸n sensible en campos de entrada de formularios no destinados a este prop贸sito contin煤an causando p茅rdidas anuales en compa帽铆as que alcanzan miles de millones.

 

12. Seguir a tu CEO de cerca

Si, le铆ste correctamente. Tu CEO no es mucho mejor que el resto del personal. La mujer o el hombre que est谩 al mando de tu compa帽铆a tambi茅n deber铆a estar en la cima de tu lista de seguridad. El FBI estim贸 que la p茅rdida monetaria de las estafas de nivel C son cerca de $2.3 millones de d贸lares en los 煤ltimos tres a帽os. Muchos CEO tambi茅n sienten que est谩n exentos de cometer esos errores, renuncian al software de seguridad y consideran que algo como esto no podr铆a sucederles.

Normalmente, encontramos 5 categor铆as de vulnerabilidades entre los CEO:

  • Contrase帽as con seguridad baja
  • Manejo descuidado de los datos
  • Seguridad del software poco adecuada
  • Gesti贸n ineficaz del acceso a los datos
  • Baja conciencia de seguridad inform谩tica

 

Bueno, todo esto no es motivo para perder la esperanza de un entorno de tecnolog铆a seguro. Se pueden abordar muchas de estas vulnerabilidades y se puede mejorar la comprensi贸n de los datos y los sistemas de tecnolog铆a de sus colegas.

 

Por:聽David Montoya, Director General de Paessler Latinoam茅rica.

驴M茅xico est谩 preparado para enfrentar ciberataques modernos?

La globalizaci贸n y el聽boom聽tecnol贸gico ha permitido el crecimiento econ贸mico de los pa铆ses y conect谩ndonos en tiempo real con el resto del mundo. Sin embargo, a pesar de su enorme utilidad, el ciberespacio puede ser un arma de doble filo, pues es vulnerable de ataques.

El cibercrimen es cada vez m谩s sofisticado, m谩s constante y amenaza la seguridad tanto de la poblaci贸n civil como de los gobiernos a nivel global. Los聽hackers聽aprovechan los defectos en el dise帽o de los proveedores de servicios inform谩ticos de los sectores financieros, gubernamentales, o de empresas privadas, principalmente.

Este a帽o, M茅xico se encuentra ubicado en la quinta posici贸n de los pa铆ses en la mira de los ciberataques en el mundo y el segundo en Latinoam茅rica.

En julio de 2018 se documentaron varios intentos de agresiones dirigidas al pa铆s, con un promedio de 3.10 tan s贸lo ese mes, y registrando hasta m谩s de 8 millones a nivel mundial, de acuerdo con una plataforma de monitoreo de riesgos cibern茅ticos.

鈥淟as consecuencias de un ataque cibern茅tico han permeado en la econom铆a mexicana, cost谩ndole al gobierno hasta tres millones de d贸lares anuales. Ante tal panorama, se han establecido medidas de protecci贸n en las instancias gubernamentales para mitigar los efectos de esta ola de ciberdelincuencia que ha estado sufriendo el pa铆s鈥, asegur贸 Javier S谩nchez Serra, director de Tecnolog铆a de Mer Group M茅xico.

La Estrategia Nacional de Ciberseguridad (ENCS), que se encuentra en su primera fase de implementaci贸n, es una iniciativa que se adopt贸 con el objetivo de fortalecer los sistemas en varios 谩mbitos del Estado. La ENCS busca preparar a M茅xico y hacerlo m谩s resiliente ante ataques cibern茅ticos.

A煤n cuando se conocen las cifras del impacto de esta problem谩tica, es complicado determinar de d贸nde provienen los ataques; pues, al no existir barreras, los delincuentes pueden acceder desde cualquier parte del mundo a los sistemas. Tal es la raz贸n por la que el gobierno adopt贸 las estrategias de seguridad y adem谩s recomienda a las organizaciones, tanto p煤blicas como privadas, a fortalecer sus medidas de prevenci贸n en sus estructuras inform谩ticas.

La capacidad de los agresores va en aumento y se han aprovechado de la falta de estrategias de protecci贸n en M茅xico y Latinoam茅rica, que representan un blanco f谩cil. El tema de ciberseguridad es primordial para garantizar la seguridad de las transacciones digitales, la informaci贸n de los usuarios y se optimicen las regulaciones actuales.

 

驴C贸mo una Pyme puede recuperar el ritmo de su empresa tras un Sismo?

Emergency Management Forum, afirma que de cada 100 empresas que afrontan un desastre sin contar con un Plan de Continuidad de Negocio (BCP), el 43% nunca reabre su negocio y desaparece del mercado, el 51% cierra en menos de 2 a帽os y solo el 6% sobrevive a largo plazo. Aunque es m谩s alarmante la falta de prevenci贸n empresarial en el pa铆s, ya que solo el 27% de las organizaciones mexicanas cuentan con un plan de recuperaci贸n de desastres.

Debido a estas alarmantes cifras, se vuelve necesario contar con herramientas que le permitan a las empresas y negocios, volver a la operaci贸n parcial o total lo antes posible, disminuyendo el impacto en sus procesos de negocios y reduciendo las p茅rdidas de recursos.

Un plan de continuidad de negocio es un conjunto de procesos y procedimientos para actuar antes, durante y despu茅s de un evento o cat谩strofe que interrumpa la operaci贸n habitual de la empresa o negocio. Pensando en ello, Diego Mart铆nez de Velasco, Coordinador del Centro de Emprendimiento y Desarrollo Empresarial (CEDE) de la Universidad Iberoamericana, nos brinda algunos pasos que toda PYME debe seguir para poner en marcha nuevamente a sus empresas despu茅s de una cat谩strofe, como el ocurrido el a帽o pasado el 19 de Septiembre:

  1. Prevenci贸n: Es com煤n que los emprendedores no cuenten con un seguro de gastos que cubra desastres naturales, humanos o tecnol贸gicos como: robos, inundaciones, p茅rdida de informaci贸n, incendios, sismos, entre otros. Sin embargo, contar con este sustento, ayudar谩 a evitar deudas para recuperar lo perdido, o bien, cerrar por no poder continuar con el funcionamiento del negocio.

 

  1. Manejo de crisis: A veces pensar con la cabeza fr铆a puede ser lo m谩s asertivo, sin embargo, la vida laboral incluye situaciones en las que debemos manejar el estr茅s, los nervios y saber actuar antes una cat谩strofe; por ello, tener planes de contingencia, saber qu茅 hacer, qu茅 decir en el momento indicado, te puede ayudar a mantener la calma y claro, hasta salvar vidas.

 

  1. Eval煤a da帽os y p茅rdidas. Posterior a la cat谩strofe, deber谩s revisar si es seguro entrar a tu negocio, si te es posible, deber谩s realizar una limpieza profunda, lo que te permitir谩 enlistar lo que se ha afectado y perdido. As铆 tendr谩s claro el monto de reinversi贸n que se necesita para que el comercio vuelva a producir.

 

  1. L铆nea de cr茅dito. En caso de requerir un financiamiento externo, buscar la mejor alternativa. Evaluar a las financieras que ofrezcan mejores tasas de inter茅s mediante programas dirigidos a negocios afectados por emergencias.

 

  1. Recuperaci贸n de informaci贸n: La recuperaci贸n debe incluir garantizar la disponibilidad de redes, aplicaciones y datos. 聽Esto ayudar谩 a apoyar la continuidad empresarial, incluyendo trabajar desde el hogar. Una buena alternativa para lograrlo es realizar respaldos de la informaci贸n peri贸dicamente, as铆 la mantendr谩s actualizada y no solo, en un mismo lugar.

 

  1. Reanuda actividades. En este tipo de situaci贸n, es bueno que trates de buscar alternativas que puedan ayudarte a solucionar problemas inmediatos, pues mientras m谩s pronto reanudes actividades, m谩s r谩pido se lograr谩 la recuperaci贸n y retomar谩s tu ritmo habitual en menos tiempo.

 

Para finalizar, hoy en d铆a es muy importante prevenir, por lo que proteger una empresa de un desastre ya no es un lujo, sino una necesidad estrat茅gica para que est茅s preparado en cualquier situaci贸n.

Cinco riesgos comunes de Shadow IT y c贸mo obtener el control sobre ellos

Seguramente todos los administradores han o铆do hablar de Shadow IT, y probablemente muchos de ustedes, administradores, vivan (pac铆ficamente) en coexistencia con estas infraestructuras de TI paralelas, parcialmente desconocidas.

En el campo de la Shadow IT, en el d铆a a d铆a surgen infraestructuras muy complejas, que se desarrollan y construyen completamente sin el departamento de TI, o incluso a su alrededor. Esto abarca desde entornos de hardware manejables hasta soluciones ERP completas que se utilizan a diario en toda la empresa, que utilizan los datos del sistema ERP oficial, pero que no son accesibles para el departamento de TI.

Dichas infraestructuras independientes a menudo son un problema de gesti贸n. Si a los departamentos especializados no se les ofrecen soluciones adecuadas para sus requisitos espec铆ficos, y los jefes de departamento tienen demasiada libertad en sus decisiones, r谩pidamente surgen situaciones en las que los departamentos se las arreglan por s铆 mismos, sin consultar o evadiendo al departamento de TI. Esto crea una multitud de riesgos. Por ello sugerimos soluciones para tener control, de nuevo, sobre esta IT paralela, y le daremos consejos sobre c贸mo se puede dar cuenta desde el principio cuando las infraestructuras se crean sin la supervisi贸n o visto bueno de su departamento de TI.

 

1. Ciberseguridad

El hardware que se configura dentro de un departamento de negocios puede no estar protegido por la seguridad centralizada de TI. Es posible que no haya firewall ni antivirus, y no se instalen actualizaciones regulares de firmware y software. Esto hace que la infraestructura oculta, los datos confidenciales de la empresa y, por lo general, toda la red de la empresa sea vulnerable.

 

2. P茅rdida de Datos

Los sistemas y aplicaciones que se ejecutan dentro de shadow IT no son parte de la estrategia de respaldo y restauraci贸n del departamento de TI. Podr铆a ser que no hay una soluci贸n de respaldo en absoluto, o s贸lo hay una persona sin un sustituto para monitorear la copia de seguridad. Si se pierden datos cr铆ticos de la empresa en caso de incidente, esto significa un da帽o sustancial con consecuencias impredecibles para la empresa.

 

Tal vez te interese:聽Mida su rendimiento con herramientas de monitoreo

 

3. Seguridad de Datos

Adem谩s del hecho de que el departamento de TI no tiene control sobre la copia de respaldo de software y datos dentro de la shadow IT, tampoco hay una visi贸n general del posible acceso a los datos. En el peor de los casos, los proveedores de servicios externos o antiguos empleados a煤n tienen acceso a los datos. En general, no hay seguimiento de cambios ni una descripci贸n general de qu茅 cuentas tienen acceso a los datos y qu茅 pueden hacer con los datos.

 

4. Ineficacia

Los cambios en el hardware y el software dentro de la shadow IT podr铆an no someterse a ninguna prueba. Los sistemas y soluciones implementados directamente pueden acelerar los procesos individuales (una raz贸n com煤n para introducir shadow IT), pero a la inversa, una serie de otros procesos comerciales pueden estancarse. En el peor de los casos, esto podr铆a significar que los recursos de TI cr铆ticos para la empresa ya no est谩n disponibles. Adem谩s, shadow IT significa un esfuerzo doble de administraci贸n y mantenimiento de los sistemas y el software, si acaso se realiza alg煤n mantenimiento en el entorno de shadow IT.

 

5. Conformidad

Con shadow IT, los procesos a menudo se establecen en los departamentos especializados que violan las reglas de cumplimiento existentes de la empresa. Adem谩s, la introducci贸n y el uso de shadow IT ya es una violaci贸n de las reglas de cumplimiento habituales de la empresa. Para muchas empresas, una violaci贸n tan fundamental de las normas de cumplimiento puede amenazar su existencia.

 

C贸mo deshacerse de Shadow IT

Incluso las empresas con un gran n煤mero de shadow IT pueden volver a controlar la situaci贸n. Ciertamente, esta no es una tarea que se pueda hacer de la noche a la ma帽ana, y en la mayor铆a de los casos va acompa帽ada de un cambio de paradigma en TI o incluso en toda la empresa.

Por: David Montoya, Director de Paessler Latinoam茅rica.