Categor铆a: Seguridad

Rusia y Estados Unidos podr铆an tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acus贸 formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el a帽o 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra inform谩tica.

En plena pol茅mica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde聽el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad聽que investigue la intromisi贸n de los rusos en las elecciones.

Durante la celebraci贸n de la cumbre,聽Trump volvi贸 a mencionar la interferencia de los rusos durante las elecciones de 2016,聽de hecho el a帽o pasado, la comunidad de inteligencia de los Estados Unidos afirm贸 en un comunicado que 鈥渓os 聽esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Mosc煤 de socavar el orden democr谩tico liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparaci贸n con operaciones anteriores鈥.

Hace solo unos d铆as, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirti贸 que聽“las luces de advertencia parpadean nuevamente de color rojo鈥, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombr贸 a Rusia, China, Ir谩n y Corea del Norte como agresores cibern茅ticos contra Estados Unidos, y agreg贸 que聽“Rusia ha sido el actor extranjero m谩s agresivo”.

Vladimir Putin, impuls贸 una agenda que supuestamente para que ambos pa铆ses trabajen juntos para combatir estas amenazas cibern茅ticas.

“Cualquier material espec铆fico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debat铆amos con anterioridad”, afirm贸 Putin.

De hecho, el 9 de julio de 2017, Trump escribi贸 un tweet en su cuenta que dec铆a: 鈥淧utin y yo discutimos la formaci贸n de una unidad de Seguridad Cibern茅tica impenetrable para que la pirater铆a de las elecciones y muchas otras cosas negativas sean protegidas鈥.

 

IDG.es

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM聽anunci贸 los resultados de un estudio global que examina el impacto financiero de una violaci贸n de datos en los resultados de una empresa. El estudio descubri贸 que los costos ocultos en las brechas de datos, como la p茅rdida de negocios, el impacto negativo en la reputaci贸n y el tiempo empleado en la recuperaci贸n, son dif铆ciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos聽de 2018, de IBM Security y dirigido por el Ponemon Institute,聽descubri贸 que el costo promedio de una violaci贸n de datos a nivel mundial es de $3.86 millones de d贸lares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compa帽铆as que experimentaron una violaci贸n de datos, el estudio analiza cientos de factores de costos que rodean una violaci贸n, desde investigaciones t茅cnicas y recuperaci贸n hasta notificaciones, actividades legales y regulatorias, y el costo de p茅rdida de negocios y reputaci贸n.

Este a帽o, por primera vez, el estudio tambi茅n calcul贸 los costos asociados con “mega infracciones” que van de 1 mill贸n a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compa帽铆as entre $40 millones y $350 millones de d贸lares, respectivamente.

 

Calculando el costo de una 鈥渕ega infracci贸n鈥

En los 煤ltimos 5 a帽os, la cantidad de 鈥渕ega infracciones鈥 (infracciones de m谩s de 1 mill贸n de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la peque帽a cantidad de 鈥渕ega infracciones鈥 en el pasado, el聽Estudio sobre el Costo de una Brecha de Datos聽analiz贸 hist贸ricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el an谩lisis de 11 compa帽铆as que experimentaron una 鈥渕ega infracci贸n鈥 en los 煤ltimos dos a帽os, el informe de este a帽o usa modelos estad铆sticos para proyectar el costo de brechas que van desde 1 mill贸n hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violaci贸n de datos de 1 mill贸n de registros comprometidos es de casi $40 millones de d贸lares.
  • En 50 millones de registros, el costo total estimado de una infracci贸n es de $350 millones de d贸lares.
  • La gran mayor铆a de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas t茅cnicas o errores humanos).
  • El tiempo promedio para detectar y contener una 鈥渕ega infracci贸n鈥 fue de 365 d铆as, casi 100 d铆as m谩s que una brecha de menor escala (266 d铆as).

Para 鈥渕ega infracciones鈥, la categor铆a de gasto m谩s grande tiene que ver con los costos asociados con la p茅rdida de negocios, que se estim贸 en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracci贸n de este tama帽o. IBM analiz贸 los costos informados p煤blicamente de 鈥渕ega infracciones鈥 de alto perfil y descubri贸 que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados p煤blicamente a menudo se limitan a los costos directos, como la tecnolog铆a y los servicios para recuperarse de la infracci贸n, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

驴C贸mo afecta el costo promedio de una violaci贸n de datos?

Durante los 煤ltimos 13 a帽os, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violaci贸n de datos fue de $3.86 millones en el estudio de 2018, en comparaci贸n con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los 煤ltimos 5 a帽os.

El estudio tambi茅n examina los factores que aumentan o disminuyen el costo de la infracci贸n, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violaci贸n de datos, as铆 como las inversiones en tecnolog铆as que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violaci贸n de datos en el estudio fue de 197 d铆as, y el tiempo promedio para contener una violaci贸n de datos una vez identificado fue de 69 d铆as.
  • Las empresas que contuvieron un incumplimiento en menos de 30 d铆as ahorraron m谩s de $1 mill贸n de d贸lares en comparaci贸n con las que tardaron m谩s de 30 d铆as ($3,09 millones frente a un total promedio de $4,25 millones de d贸lares).

La cantidad de registros perdidos o robados tambi茅n afecta el costo de una infracci贸n, con un costo promedio de $148 d贸lares por p茅rdida o robo.

El estudio examin贸 varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por p茅rdida o robo de registro.
  • Las compa帽铆as que indicaron una “prisa para notificar” tuvieron un costo m谩s alto por $5 por registro perdido o robado.

Este a帽o, por primera vez, el informe examin贸 el efecto de las herramientas de automatizaci贸n de seguridad que utilizan inteligencia artificial, aprendizaje autom谩tico, an谩lisis y orquestaci贸n para aumentar o reemplazar la intervenci贸n humana en la identificaci贸n y contenci贸n de una violaci贸n. El an谩lisis encontr贸 que las organizaciones que implementaron ampliamente las tecnolog铆as de seguridad automatizadas ahorraron m谩s de $1.5 millones de d贸lares en el costo total de una infracci贸n ($2.88 millones de d贸lares, en comparaci贸n con $4.43 millones de d贸lares para aquellos que no implementaron la automatizaci贸n de seguridad).

 

Alertan de correos enga帽osos vinculados a HSBC

El Laboratorio de Investigaci贸n de ESET identific贸 una campa帽a de phishing cuyo objetivo es obtener informaci贸n confidencial de los usuarios del banco HSBC.

La propagaci贸n de estas amenazas es mediante correos electr贸nicos, haciendo alusi贸n a un supuesto bloqueo de acceso a la banca por Internet. Generalmente, este tipo de mensajes no se realizan de manera personalizada, por lo que, en un intento por parecer un correo leg铆timo, se incluye la direcci贸n de correo electr贸nico de la potencial v铆ctima.

En caso que el usuario ingrese al enlace para realizar la aparente activaci贸n, es dirigido a un sitio similar a la p谩gina Web de HSBC. Si se observa con detenimiento se puede identificar que la direcci贸n URL no corresponde con el sitio del banco, e incluso se intenta enga帽ar al usuario con el dominio聽www-hssbbc-com-mx.

Destaca que el sitio ileg铆timo utiliza comunicaciones cifradas, mediante el protocolo HTTPS, empleando para ello un certificado verificado por Comodo. En este caso, no basta con verificar que el sitio emplee comunicaciones seguras.

Si la potencial v铆ctima accede al enlace de la Banca Personal por Internet, es dirigido a otra p谩gina donde debe introducir su cuenta de usuario. Posteriormente, es encaminado a otro sitio donde debe ingresar su contrase帽a y una fecha memorable. Cabe destacar que recientemente HSBC modific贸 esta opci贸n de autenticaci贸n, por lo que actualmente solo es requerida la contrase帽a. Esto podr铆a ser indicio para notar que se trata de un sitio falso.

Como parte del enga帽o, en una siguiente p谩gina, el usuario es instado a proporcionar su direcci贸n de correo electr贸nico, as铆 como la contrase帽a de dicho correo, para 鈥渟incronizar las alertas鈥 que supuestamente le ser谩n enviadas. Para verificar que el usuario haya ingresado de manera correcta la informaci贸n, se le solicita realizar nuevamente la operaci贸n anterior, aludiendo a un falso error de sincronizaci贸n.

El sitio de phishing tambi茅n solicita el nombre del usuario y su n煤mero telef贸nico (fijo y celular), ya que aparentemente se comunicar谩n para una confirmaci贸n telef贸nica. Es probable que toda la informaci贸n recabada pueda comprometer de una forma m谩s seria a la v铆ctima, o bien, que todos los datos puedan ser utilizados con otros prop贸sitos.

Finalmente, se le env铆a una notificaci贸n al usuario para indicarle que un ejecutivo realizar谩 la 鈥渧alidaci贸n鈥 de la cuenta. Los cibercriminales detr谩s de este enga帽o buscan adquirir informaci贸n personal, que adem谩s de los datos bancarios, apuntan a cuentas de correo electr贸nico y n煤meros telef贸nicos, para usarla en forma聽ileg铆tima.

En ESET se recomienda revisar la URL del sitio Web del banco antes de ingresar los datos, ya que la misma puede ser ileg铆timo; al mismo tiempo, es necesario verificar el certificado ya que si bien la p谩gina puede emplear uno, 茅ste puede no corresponder con el certificado del banco.Finalmente, se aconseja ser precavido y aplicar buenas pr谩cticas de seguridad cuando se navega por Internet.

 

Nuevo malware que act煤a a trav茅s del ‘copiar y pegar’

La acci贸n de聽copiar y pegar texto es una de las pr谩cticas m谩s comunes聽en el mundo de la tecnolog铆a usada especialmente para manejar informaci贸n precisa y exacta ya sea en el trabajo, redes sociales o gestiones varias. Es habitual emplearlo para correos electr贸nicos, nombres propios, direcciones web, n煤meros de cuentas bancarias o direcciones para聽hacer transacciones con聽criptomonedas.

El copiar y pegar se realiza mediante los comandos control+C y control+V y聽los ciberdelincuentes, han visto un espacio donde actuar desarrollando un malware.

Es capaz de robar criptomonedas聽sin necesidad de descifrar contrase帽as, acceder al monedero electr贸nico, copiar claves privadas o tener una conexi贸n de red a los dispositivos de las v铆ctimas, seg煤n ha desvelado Sophos.

“Este malware modifica la informaci贸n que copiamos en los portapapeles. Cambia a nuestros destinatarios de Bitcoin y coloca en su lugar a los m谩s de 120.000 direcciones de Bitcoin creadas por los ciberdelincuentes, haciendo coincidir los primeros caracteres de la direcci贸n con la esperanza de que no se descubra el cambiazo鈥, explica聽Alberto Ru铆z Rodas, Sales Engineer de Sophos.

El malware utilizado por los ciberdelincuentes es el Troj/Agent-AZHF, que est谩 programado para reescribir el portapapeles y act煤a haciendo que la informaci贸n copiada sea manipulada autom谩ticamente a voluntad de los ciberdelincuentes.

En聽SophosLab聽han realizado un seguimiento del dinero, comprobando cu谩ntos bitcoins han sido incluidos en la enorme lista de direcciones codificadas por el malware, y ha detectado que de momento son pocas las v铆ctimas que han perdido el dinero con esta nueva estafa.

Para evitar que aumenten los ataques聽desde Sophos recomiendan:

  • Al utilizar los comandos copiar y pegar con datos dif铆ciles de escribir, no conf铆e ciegamente en el resultado, especialmente cuando se trata de datos privados.
  • Instalar un antivirus y mantenerlo actualizado.
  • Mantener el software actualizado con los 煤ltimos parches.
  • Revisar su pol铆tica de filtrado de correo electr贸nico.
  • No confiar solamente en un firewall de red para capturar la filtraci贸n de datos.

-Cristina Cueto Garc铆a.

Descubren nuevo malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigaci贸n de ESET descubri贸 una nueva familia de malware bancario que utiliza una t茅cnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una t茅cnica que en lugar de usar m茅todos complejos de inyecci贸n de procesos para monitorear la actividad del navegador, intercepta eventos espec铆ficos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note.

En enero de 2018 se identific贸 por primera vez al grupo detr谩s de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la direcci贸n de las billeteras en el portapapeles. El grupo se focaliz贸 en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versi贸n del malware bancario. Como resultado se observ贸 un pico en la tasa de detecci贸n en comparaci贸n con los proyectos previos, esto se debi贸 a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

El banker es distribuido mediante campa帽as de spam maliciosas a trav茅s del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia com煤nmente conocida como Nemucod.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interact煤a en ning煤n punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en m茅todos de inyecci贸n convencionales. Otra ventaja para los atacantes es que el c贸digo no depende ni de la arquitectura del navegador ni de su versi贸n, y que un 煤nico patr贸n de c贸digo funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script espec铆fico para cada banco, ya que cada sitio bancario es diferente y presenta un c贸digo fuente distinto.Estos scripts son inyectados en p谩ginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta.

El script inyectado de manera secreta reemplaza el n煤mero de cuenta del destinatario con uno diferente y cuando la v铆ctima decide enviar la transferencia bancaria, el dinero ser谩 enviado en su lugar al atacante.

Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorizaci贸n, no ser谩 de ayuda en este caso dado que el propietario de cuenta est谩 enviando la transferencia voluntariamente.

Los n煤meros de cuentas bancarias maliciosas cambian de manera muy frecuente, y pr谩cticamente todas las campa帽as tienen uno nuevo. El banker solo robar谩 dinero si el monto de la transferencia bancaria est谩 dentro de cierto rango 鈥 generalmente se eligieron como blancos pagos que est茅n entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y tambi茅n reemplaza el campo de entrada para esos n煤meros con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el n煤mero v谩lido y no sospeche de nada.

PYMES batallan con una infraestructura de TI demasiado compleja

A medida que crecen sus negocios, las empresas recurren cada vez m谩s a nuevas herramientas comerciales y servicios en la nube, en un intento por hacer que la vida laboral de sus empleados sea m谩s eficiente y flexible, as铆 como tambi茅n para reducir los gastos.

Seg煤n las investigaciones m谩s recientes de Kaspersky Lab, casi dos tercios (63%) de las empresas que emplean hasta un m谩ximo de 249 personas utilizan una o m谩s aplicaciones empresariales como servicio.

Sin embargo, esta tendencia de las empresas en desarrollo de usar servicios en la nube para optimizar sus operaciones tambi茅n puede tener efectos negativos, como una p茅rdida de control sobre la seguridad de las aplicaciones y de la valiosa informaci贸n del cliente.

 

PYMES: La nube, TI, ciberseguridad y falta de control

Tanto las empresas m谩s peque帽as como aquellas que atraviesan una fase de r谩pido crecimiento ven las tecnolog铆as en la nube como una oportunidad para llevar a cabo sus tareas comerciales de una manera m谩s eficiente y rentable. La mitad (50%) de las empresas con hasta 49 empleados (micros y peque帽as empresas) y 40% de las empresas de entre 50y 249 empleados (medianas empresas) tienen personal que labora regularmente fuera de la oficina y requieren acceso a datos y aplicaciones a trav茅s de la nube.

A medida que las empresas se hacen m谩s grandes, experimentan una creciente necesidad de servicios en la nube: 73% de las medianas empresas y 56% de las micro y peque帽as utilizan al menos un servicio en la nube.

Entre las herramientas SaaS m谩s populares se encuentran los servicios de correo electr贸nico, almacenamiento y colaboraci贸n de documentos, finanzas y contabilidad.

Sin embargo, el uso activo de la nube tambi茅n tiene un efecto negativo: las infraestructuras de TI en las organizaciones consolidan cada vez m谩s los servicios y aplicaciones, pero a veces no alcanzan los niveles de control y visibilidad requeridos. Como consecuencia, 66% de las empresas de uno a 249 empleados experimentan dificultades para administrar estas heterog茅neas infraestructuras de TI.

La creciente complejidad requiere que las PYMES adopten un nuevo enfoque para la administraci贸n de la infraestructura. El problema, sin embargo, es que los especialistas en TI internos no siempre tienen suficiente experiencia para enfrentar este desaf铆o.

14% de las empresas de 50 a 249 empleados delegan la gesti贸n de seguridad de TI a miembros del personal que no son especialistas en TI.

Esto puede dar lugar a riesgos reales para la ciberseguridad que estas personas no siempre pueden evaluar, o bien, carecen del tiempo para hacerlo, ya que concentran la mayor parte de su atenci贸n en el desarrollo de sus negocios.

 

驴Qui茅n es responsable de la protecci贸n de datos en las aplicaciones que se consumen como servicio?

Incluso en el contexto de las funciones de seguridad de la informaci贸n,consideradas como secundarias al crecimiento del negocio, las peque帽as y medianas empresas son conscientes de lo importante que es para ellas garantizar la seguridad de la informaci贸n de sus clientes.

Tanto para las micro,como para las PYMES, la seguridad de los datos es el desaf铆o n煤mero uno con el que tienen que lidiar. Sin embargo, en 49% de micro y 64% de las peque帽as y medianas empresas, los preciados datos de los clientes se almacenan en los dispositivos m贸viles del personal.

La filtraci贸n de estos datos puede ocasionar da帽os graves a la reputaci贸n de la empresa, as铆 como p茅rdidas financieras derivadas de litigios. Aunque las grandes empresas normalmente tienen reservas con las cuales pueden superar estas dificultades, en las organizaciones m谩s peque帽as pueden tener consecuencias desastrosas, como serias interrupciones en las operaciones o incluso la p茅rdida de negocio.

Y si bien las peque帽as empresas son conscientes del problema, no tienen una idea clara de qui茅n es el responsable de estos activos, ya que los est谩n procesando en servicios en la nube. Las empresas con hasta 49 empleados muestran especial inquietud ante este problema.

Casi dos tercios (64%) de las micro y peque帽as empresas est谩n convencidas de que el proveedor es responsable de la seguridad de las aplicaciones utilizadas para el intercambio de documentos, y el 56% de las medianas comparten esta opini贸n.

“Para disfrutar de las ventajas de la computaci贸n en la nube, independientemente de la etapa de crecimiento en la que se encuentren, las empresas necesitan administrar con eficacia una variedad de plataformas y servicios en la nube. Resulta fundamental poder reconocer claramente qui茅n es responsable de la ciberseguridad en infraestructuras de TI que siguen aumentando en complejidad. Ya sea que se administre por personal interno o por un asesor confiable, la ciberseguridad no puede pasarse por alto”, afirma MaximFrolov, vicepresidente de ventas globales de Kaspersky Lab. “Todas las empresas deben, por lo tanto, establecer un rol espec铆fico dentro del cual la seguridad de las plataformas en la nube, los datos confidenciales y los procesos comerciales se mantengan bajo control”.

Wikipedia cierra temporalmente en se帽al de protesta

El pr贸ximo jueves 5 de julio la Euroc谩mara votar谩 sobre la nueva normativa europea sobre los derechos de autor. Este hecho, en caso de confirmarse, tiene en alerta a numerosas webs, entre ellas聽Wikipedia, quien ya ha mostrado su descontento y se ha manifestado con un cierre temporal de 36 horas聽alegando que “de aprobase, da帽ar铆a significativamente la Internet abierta que hoy conocemos”.

En Wikipedia聽hacen hincapi茅 en la eliminaci贸n de los聽art铆culos 11 y 13. Seg煤n el 11, cuando se quiera vincular o referenciar un art铆culo de prensa como fuente en una plataforma sin 谩nimo de lucro (como Wikipedia), habr铆a que pedir permiso a todos los editores en cada caso. Algo que har铆a muy complicado el trabajo.

“En lugar de actualizar las leyes de derechos de autor en Europa y promover la participaci贸n de toda la ciudadan铆a en la sociedad de la informaci贸n, la directiva amenazar铆a la libertad en l铆nea e impondr铆a nuevos filtros, barreras y restricciones para acceder a la Web”,聽se帽alan en Wikipedia.

Por el momento se han opuesto a la propuesta europea聽importantes personas del 谩mbito de las tecnolog铆as de la informaci贸n, como Tim Berners-Lee, creador de la World Wide Web, o Vinton Cerf, pionero de Interner, as铆 como 169 acad茅micos y 145 organizaciones por los derechos humanos, la libertad de prensa, la investigaci贸n cient铆fica y el desarrollo tecnol贸gico, etc.

La web permanecer谩 cerrada hasta la noche de ma帽ana 5 de julio.

Cabe destacar que si bien esta normativa tiene lugar en Europa, al ser wikipedia, as铆 como otras p谩ginas web, accesibles desde diferentes partes del mundo, impacta a todos.

– Cristina Cueto Garc铆a.

Las 10 sugerencias para reforzar la protecci贸n contra un ransomware

Los ataques ransomware y robo de datos crecieron absurdamente en los 煤ltimos dos a帽os, de acuerdo con datos presentados durante la 7陋 C煤pula Latinoamericana de Analistas de Seguridad. Fueron m谩s de 80 mil ataques durante el 2016 y septiembre del 2017, m谩s de la mitad de estos en Brasil, por delante de M茅xico en 2潞 lugar. Por eso, este tipo de amenaza ha sido el m谩s discutido en las empresas y muchas est谩n buscando formas de reforzar la protecci贸n contra ransomware.

El a帽o pasado fue realmente uno de los m谩s pesados en lo que se refiere a esa amenaza.

El ransomware afect贸 a empresas, usuarios finales y hasta a 贸rganos federales y muchos de ellos no ten铆an idea de c贸mo protegerse. Para tener una idea m谩s clara de lo que fue ese crecimiento, hubo un aumento del 2000% en el n煤mero de ataques, habiendo presentado los dos peores casos de ransomware: el NotPetya y WannaCry.

Eso prueba que el ransomware contin煤a siendo exitoso para los cibercriminales, y cada vez m谩s los negocios de alto perfil son los objetivos como v铆ctimas de este tipo de infecci贸n casi todos los d铆as. No hay duda de que el ataque mantendr谩 su reputaci贸n como una amenaza formidable en el sector de seguridad cibern茅tica.

 

驴Por qu茅 son exitosos los ataques de ransomware?

Esas amenazas son tan efectivas porque son dif铆ciles de encontrar. En 68% de los casos de ransomware, tardaron meses o m谩s que eso para ser descubiertos, a pesar de que 87% de 茅stos tienen alg煤n tipo de dato comprometido en minutos. Otra raz贸n muy importante para el crecimiento de estos ataques es justamente el hecho de que muchas de las herramientas necesarias para realizarlos se encuentran en la darkWeb, con f谩cil acceso para muchos hackers.

Adem谩s de eso, de acuerdo con investigaciones, este a帽o todav铆a m谩s ataques ransomware suceder谩n en las empresas. Los especialistas afirman que 65% de las empresas que fueron alcanzadas, sufrieron una p茅rdida severa de datos o no consiguieron m谩s ingresar a sus archivos. Fuera de no estar previstos expl铆citamente m谩s ataques de ransomware para el 2018, las empresas deben estar alertas sobre los ataques m谩s avanzados que vendr谩n para dispositivos m贸viles en un aumento de los llamados ataques destructivos.

 

Cu谩les son los ataques destructivos.

Una nueva generaci贸n de ransomware surgi贸 durante el a帽o pasado, incluso sin ser un ransomware verdadero, pero s铆 una herramienta de destrucci贸n. El ransomwareExPetr/NonPetya durante el a帽o pasado surgi贸 como un ransomware, pero en realidad se destina a exterminar completamente los datos de la v铆ctima. Los profesionales de TI aseguran que suceder谩n m谩s ataques durante este a帽o y como los invasores no est谩n atacando espec铆ficamente a las v铆ctimas, todos est谩n en peligro de ser alcanzados por un 鈥渞ansomware exterminador鈥.

Para evitar un ataque de ransomware, los especialistas dicen que los l铆deres de TI y seguridad de la informaci贸n recomiendan:

  1. Mantener inventarios claros de todos sus activos digitales y sus localizaciones, para que los criminales cibern茅ticos no ataquen un sistema del cual no est茅s consciente.
  2. Mantener todos los softwares actualizados, incluso sistemas operacionales y aplicaciones.
  3. Hacer un backup de toda la informaci贸n en forma diaria, incluyendo datos sobre dispositivos de colaboradores, para que puedas restaurar datos criptogr谩fiados si fuese atacado.
  4. Hacer backup de toda la informaci贸n en un local externo y seguro.
  5. Segmentar tu red: no coloques todos los datos en un conjunto de archivos ingresado por todos en la empresa.
  6. Entrenar al equipo en pr谩cticas de seguridad cibern茅tica, enfatizando la no apertura de anexos o links de fuentes desconocidas.
  7. Desarrollar una estrategia de comunicaci贸n para informar a los colaboradores si un virus llega a la red de la empresa.
  8. Antes de que ocurra un ataque, trabaja con tu jefe(a) inmediato(a) para determinar si tu empresa pagar谩 un rescate o iniciar una investigaci贸n.
  9. Realizar un an谩lisis de amenazas en la comunicaci贸n con los abastecedores para verificar la seguridad cibern茅tica durante todo el ciclo de vida de un determinado dispositivo o aplicaci贸n.
  10. Instruye a los equipos de seguridad de la informaci贸n para realizar pruebas de penetraci贸n con el fin de encontrar vulnerabilidades.

Siguiendo estas sencillas sugerencias y otras buenas pr谩cticas de seguridad digital contra ransomware, es posible reforzar la protecci贸n contra ese tipo de amenaza que aflige a muchas organizaciones en todo el mundo. La inversi贸n es necesaria para conseguir implementar buenas soluciones, con el fin de proteger la red y los datos, pero vale cada centavo.

 

Informaci贸n de聽Comstor

Protecci贸n de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigaci贸n a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protecci贸n de datos personales. Con m谩s y m谩s compa帽铆as que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco m谩s de 1 de cada cinco (31.5聽%) consumidores creen que la mayor铆a de las empresas no saben c贸mo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 tambi茅n muestra que los consumidores tienen la intenci贸n de tomar medidas audaces para castigar a las compa帽铆as que no protegen sus datos, al tiempo que recompensan a aquellos que s铆 lo hacen.

Muchas empresas en todo el mundo conf铆an en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducci贸n de normas de cumplimiento estrictas que otorgan a las personas m谩s poder sobre sus datos, como el Reglamento General de Protecci贸n de Datos (GDPR) de la Uni贸n Europea, muchos consumidores est谩n escudri帽ando de cerca a empresas y a los responsables de la protecci贸n de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuest贸 a 12.500 personas en 14聽pa铆ses, incluido M茅xico.

En M茅xico, los consumidores tienen la intenci贸n de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputaci贸n de la marca.

 

De acuerdo con el estudio realizado en M茅xico

M谩s de un tercio (38.4%) dice que dejar铆a de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonar铆a su lealtad a una marca en particular y considerar铆a recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les dir铆a a sus amigos y familiares que boicoteen a la organizaci贸n, mientras que casi tres cuartas partes (68.1聽%) aseguran que incluso llegar铆an a informar a los reguladores. Casi dos tercios (76.9聽%) de los consumidores dice que publicar谩 comentarios negativos en l铆nea sobre el negocio.

Sin embargo, la investigaci贸n muestra que los consumidores tambi茅n pretenden recompensar a las compa帽铆as que protegen adecuadamente sus datos.

Tres cuartas partes (73聽%) de los encuestados dice que gastar铆a m谩s dinero en organizaciones en las que conf铆an para cuidar sus datos, con m谩s de un cuarto (31.3聽%) que est谩n dispuestos a gastar hasta un 25聽% m谩s con empresas que toman en serio la protecci贸n de datos.

 

Creciente preocupaci贸n sobre la recopilaci贸n de datos personales

A medida que crece el inter茅s en la forma en que se utilizan y comparten los datos personales, la investigaci贸n muestra que los consumidores no aceptar铆an compartir los siguientes tipos de datos personales.

  • Informaci贸n sobre finanzas personales, las que incluyen: ingresos, hipoteca (68聽%)
  • Ubicaci贸n (55.7聽%)
  • H谩bitos en l铆nea (41聽%)
  • Detalles sobre la salud/registros m茅dicos (21.5聽%)
  • Orientaci贸n sexual (12.5聽%)
  • Preferencias religiosas (15.3聽%)

Adem谩s, los consumidores son cada vez m谩s prudentes sobre c贸mo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2聽%) dijo que les preocupa la protecci贸n de sus datos personales, con dos de cada cinco (35.5聽%) encuestados que dicen que no tienen visibilidad de c贸mo las empresas usan o comparten sus datos. El 14.4聽% est谩 muy preocupado de que se roben sus datos personales.

 

 

驴Qu茅 hay detr谩s de un ataque Zero Day?

Mucho se habla de los聽exploit de tipo zero day聽pero a veces obviamos su principal procedencia. La mayor铆a van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de d铆a cero o聽exploit zero day. Por definici贸n, los dise帽adores del software, los proveedores de antivirus y el p煤blico en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electr贸nico, ya que gozan de una gran distribuci贸n y uso.

La soluci贸n de estos聽exploit聽suele ser labor del proveedor del software, que deber谩 publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisi贸n de cada usuario o administrador de red de cuando instala el parche o la actualizaci贸n del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los c谩rteles de droga y pa铆ses como Corea del Norte o Ir谩n que est谩n supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de d铆a cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigaci贸n y la divulgaci贸n al ofrecer importantes pagos por ganar cierta 茅tica en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes pa铆ses como es el caso de la NSA, la CIA y el FBI descubren, compran y usan聽exploits de d铆a cero, una pr谩ctica que puede parecer controvertida y que se ha ganado cr铆ticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos m谩s vulnerables dado que los delincuentes y esp铆as extranjeros podr铆an encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deber铆an estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los m谩s cr铆ticos.

Estos ataques zero day se vuelven m谩s peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de f谩brica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicaci贸n o condiciones. As铆, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producci贸n.

 

IDG.es