Categoría: Seguridad

Los obstáculos de la transformación digital

La mayor√≠a de las organizaciones a nivel mundial se encuentran ya en alguna etapa de su transformaci√≥n digital. √Čstas han reconocido que, hoy por hoy, √©se es el mejor camino para alcanzar sus objetivos de negocio, los cuales son fundamentalmente: brindar a clientes y usuarios una mejor experiencia en un entorno siempre conectado; facilitar que empleados y socios tengan acceso a la informaci√≥n y aplicaciones del negocio en todo lugar y momento, para optimizar la toma de decisiones y la agilidad de respuesta, y ofrecer servicios m√°s eficientes en tiempo, que permitan cumplir con las metas del negocio.

En Am√©rica Latina, la tendencia tambi√©n est√° marcada. De acuerdo con cifras de IDC, para el a√Īo 2021 al menos el 40% del Producto Interno Bruto (PIB) se habr√° digitalizado.

Las empresas que han comenzado a preparar su transformación saben que se trata de una tarea compleja. En el mismo material citado en el párrafo pasado, IDC puntualiza que, en el caso de México, los retos que están impidiendo el salto son: falta o disminución de presupuesto (55%), obsolescencia tecnológica (33%), incapacidad para desarrollar un retorno de inversión a partir de la transformación digital (31%), falta de capacidades en el equipo (25%) y carencia de compromiso ejecutivo (20%).

Además, la transición requiere de parte de las organizaciones un cambio de mentalidad, la aplicación de nuevas políticas y procedimientos enfocados en mejores prácticas y el uso de tecnologías que han probado habilitar la digitalización de los negocios, como la virtualización y la Nube, mismas que traen consigo desafíos adicionales para las empresas.

Dadas las condiciones que las áreas de negocio exigen a los departamentos de TI, éstos requieren hacer un esfuerzo mayor para, por un lado, impulsar la eficiencia y optimizar el rendimiento manteniendo la seguridad y confiabilidad al implementar entornos heterogéneos e híbridos, y por otro, garantizar a los usuarios una conexión con datos, aplicaciones e infraestructura permanentemente activa, aun ante las crecientes amenazas y la posibilidad siempre latente de fallas humanas y eventualidades.

El panorama a√ļn es reservado. De acuerdo con el¬†Reporte de Disponibilidad 2017¬†de Veeam, si bien 7 de cada 10 organizaciones a nivel mundial consideran que la disponibilidad de datos y aplicaciones es cr√≠tica o muy importante para la ejecuci√≥n de sus iniciativas de transformaci√≥n digital, en el 66% de los casos tales iniciativas a√ļn se est√°n viendo inhibidas por una disponibilidad insuficiente o bien a causa de tiempos de inactividad no planificados. En el caso de M√©xico, el porcentaje es todav√≠a mayor: 73%.

Si esto est√° ocurriendo es porque las empresas arrastran brechas de disponibilidad (es decir, que existe una diferencia entre los niveles de servicio que las unidades de negocio est√°n esperando y la capacidad real que tiene el √°rea de TI para entregarlo) y brechas de protecci√≥n (donde la tolerancia de la organizaci√≥n en cuanto a p√©rdida de datos es rebasada por la falta de habilidad de los departamentos de TI a protegerlos con la frecuencia suficiente), mismas que generan un costo financiero directo de $21.8 millones de d√≥lares en promedio, seg√ļn indica el Reporte de Disponibilidad 2017 de Veeam.

¬ŅQu√© hacer para sortear los obst√°culos de la transformaci√≥n digital? Lo primero es admitir que se tienen estas brechas y cuantificar la magnitud del problema, lo que se logra evaluando los alcances de los acuerdos de niveles de servicio (SLA, por sus siglas en ingl√©s) de las unidades de negocio con respecto a los mecanismos de protecci√≥n y capacidad de recuperaci√≥n con que cuenta el √°rea de TI. Asimismo, es importante realizar un an√°lisis para conocer el impacto econ√≥mico y de imagen que estas brechas est√°n generando.

Lo siguiente es tener presente que la disponibilidad y protección total son verdaderamente alcanzables, siempre y cuando las empresas logren abandonar los enfoques tradicionales y adopten una estrategia de TI basada en tecnologías innovadoras sobre la base de la virtualización y la Nube, que permitan un sistema de protección y recuperación eficiente, confiable, flexible y ágil, elementos clave para el éxito de los negocios en esta era, enmarcada por una operación y entrega de servicios siempre activa.

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Transacciones no autorizadas, un fraude electr√≥nico cada vez m√°s com√ļn

A medida que las preferencias de compra de los consumidores migran cada vez m√°s a entornos digitales, y que m√°s compa√Ī√≠as migran a sistemas de tarjetas de cr√©dito y d√©bito, los estafadores electr√≥nicos lo hacen tambi√©n, a trav√©s del desarrollo de nuevas herramientas y procesos para explotar los canales del e-commerce.

El estudio: ‚ÄúExplorando el impacto financiero del fraude en un mundo digital‚ÄĚ, realizado por Javelin Strategy & Research en 2017, revel√≥ que el fraude le est√° costando a los comerciantes el 8 % de sus ingresos anuales, con un promedio de m√°s de $ 1 mill√≥n de d√≥lares en p√©rdidas.

Tres tipos principales de fraude amenazan a los empresarios en la actualidad: transacciones no autorizadas; adquisición de cuentas; y el fraude amistoso.

Las transacciones no autorizadas son posibles a trav√©s del uso de tarjetas robadas o credenciales de pago, que permiten a los estafadores hacerse pasar por clientes leg√≠timos para comprar mercanc√≠as en las cuentas robadas. Y con un gran n√ļmero de consumidores afectados por los ataques de seguridad cibern√©tica, los n√ļmeros de tarjetas de cr√©dito y d√©bito son ahora el tipo de datos m√°s comprometido, lo que afecta al 70 % de las v√≠ctimas de robo de datos.

Dentro de la crisis por transacciones no autorizadas se encuentra la brecha de seguridad en l√≠nea y malware, que proporciona a los estafadores mayor acceso a los n√ļmeros de tarjetas y otros datos de pago. Asimismo, los ciberdelincuentes tambi√©n aprovechan las nuevas tecnolog√≠as como la red VPN (Virtual Private Network), y las m√°quinas virtuales para ocultar sus ubicaciones y dispositivos antes de cometer fraudes electr√≥nicos.

Aquellos empresarios que todavía no han migrado a la tecnología de tarjetas de chip están expuestos a tener pérdidas por fraude electrónico,derivadas de esfuerzos realizados por delincuentes que buscan realizar transacciones fraudulentas como la clonación de bandas magnéticas, obtenidas de tarjetas bancarias en puntos de venta.

Dichos sucesos han provocado p√©rdidas por transacciones no autorizadas, en puntos de venta f√≠sicos,no obstante, paraaquellos comerciantes que utilizan sistemas obsoletos, se espera que la tasa disminuya en los pr√≥ximos a√Īos a medida que las terminales de tarjetas con chip EMV se vuelvan m√°s omnipresentes.

 

¬ŅFraude electr√≥nico?, ¬Ņen qu√© pagos es m√°s com√ļn?

Al igual que en cualquier negocio, los grupos organizados de fraude est√°n interesados ‚Äč‚Äčen maximizar sus ganancias, por ello, se dirigen a los comerciantes que venden productos que pueden monetizarse de forma m√°s f√°cil y rentable.

Estos incluyen:

  • Servicios de transferencia de dinero.
  • Tarjetas de regalo, especialmente de marcas populares.
  • Boletos, tanto para eventos como para viajes.
  • Bienes f√≠sicos de alto costo, incluyendo art√≠culos electr√≥nicos, joyas y accesorios (ejemplo: bolsos de marca).


Cuatro pasos que los empresarios deben considerar para protegerse

En un entorno digital de comercio electr√≥nico, la √ļnica soluci√≥n para los empresarios y comerciantes de bienes digitales es respaldarse con las medidas de prevenci√≥n y mitigaci√≥n de fraude m√°s efectivas.

  • Herramientas de administraci√≥n de fraude ‚Äúinvisibles‚ÄĚ que minimicen el impacto en la experiencia del cliente, as√≠ como m√©tricas de comportamiento,machine learning, toma de huellas dactilares y la versi√≥n m√°s reciente de 3-D Secure.
  • Herramientas de autenticaci√≥n que eval√ļan el comportamiento del cliente, supervisen la informaci√≥n del dispositivo o proporcionen comparaciones con la actividad de compra previa del cliente.
  • Invertir en capacitaci√≥n integral y continua del personal acerca del fraude.
  • Subcontratar algunas o todas las herramientas antifraude.

 No hay un final a la vista para el aumento de las transacciones no autorizadas, y el impacto final para los comerciantes con poca protección solo seguirá escalando.

Empleados, m√°s peligrosos que hackers para las empresas

Vestiga Consultores identificó que los empresarios mexicanos perciben que sus organizaciones enfrentan un mayor riesgo en sus propios empleados que en los ataques externos de hackers. En ese sentido, el más reciente módulo del Estudio Nacional de Factores de Impacto en las Empresas encontró que 63% de los empresarios estiman que enfrentan mayor riesgo de robo de información por parte de empleados frente a 28% que considera que los hackers externos son un riesgo más importante para sus organizaciones.

Ante la pregunta, ¬ŅCu√°l considera usted que es el mayor riesgo actual en su empresa: robo de informaci√≥n por parte de empleados o ataque cibern√©tico por hackers externos? Un 63% respondi√≥ que el robo de informaci√≥n por parte de empleados; le sigui√≥¬†ataque cibern√©tico por hackers externos con un 28%, otros 9%.

De acuerdo con Sergio Díaz, socio director de Vestiga, los recientes escándalos nacionales e internacionales involucrando ciber-ataques de creciente alcance y sofisticación, están creando una mayor conciencia en los empresarios acerca de la vulnerabilidad real que tienen tanto el país como las organizaciones empresariales para prevenir y en su caso, manejar las crisis derivadas de ataques cibernéticos.

En ese sentido, Vestiga identificó que dos tercios de los empresarios (65%) considera que existen riesgos considerables de ataques cibernéticos que afecten la seguridad nacional en México frente a 28% que opina lo contrario.

Correspondiente con lo anterior, la opinión de los empresarios es muy negativa acerca de la capacidad actual para prevenir y solucionar esos ataques: casi 80% considera que no hay condiciones adecuadas en el país para ello.

Ante la pregunta, ¬ŅConsidera que existen en M√©xico la capacidad p√ļblica y privada para mitigar y solucionar dichos ataques? Un 16% contesto afirmativo, y un 78% contest√≥ que no.

Y acerca de la capacidad propia de prevención y manejo de riesgo que tiene la comunidad empresarial en su conjunto, los empresarios también la perciben negativamente: dos tercios consideran que no hay preparación suficiente frente al resto que opina lo contrario.

Ante la pregunta, ¬ŅConsidera usted que las empresas mexicanas en general est√°n bien preparadas para prevenir y en su caso, mitigar los efectos de ataques cibern√©ticos graves? El 40% consider√≥ que est√°n poco preparadas, 24% nada preparadas, 20% algo preparadas y 14% muy preparadas.

 

Y por lo que hace a la opini√≥n de los empresarios acerca de la capacidad y preparaci√≥n que existen al interior de sus propias organizaciones para enfrentar y manejar crisis derivadas de posibles ataques cibern√©ticos, la opini√≥n de las empresas se encuentra dividida, siendo muy cercana la suma de los empresarios que se sienten preparados (45%) a comparaci√≥n de los que se dicen no preparados (52%), lo cual puede indicar que muchas empresas en M√©xico a√ļn subestiman los riesgos de un ataque cibern√©tico.

¬ŅConsidera usted que su empresa est√° bien preparada para prevenir y en su caso,

mitigar los efectos de un ataque cibernético grave?

‚ÄúDe manera creciente, los empresarios cobran conciencia de la importancia de la seguridad cibern√©tica y de los riesgos que √©sta enfrenta, como un factor clave del desempe√Īo de sus empresas y del pa√≠s mismo”, concluy√≥.

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protección de este tipo. Inicialmente se llegó a pensar que el nombre no era más que un concepto de marketing desarrollado para lograr vender más ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protecci√≥n en el¬†endpoint¬†como una plataforma de protecci√≥n de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un √ļnico producto, como pueda ser¬†antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevenci√≥n de intrusi√≥n¬†como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el t√©rmino puede incluir tambi√©n productos que no est√°n bajo la supervisi√≥n central, aunque s√≠ garantizan la seguridad global de la red.

A medida que las amenazas han evolucionado, los proveedores de seguridad han incrementado la presencia de nuevas tecnologías en su portfolio para ponerse al día y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven m√°s inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicaci√≥n de t√©cnicas de deep learning e inteligencia artificial aplicada en soluciones de¬†endpoint, permite examinar el tr√°fico e identificar los comportamientos extra√Īos para escalar solo lo que sea necesario a la atenci√≥n del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodolog√≠a son¬†Sophos, SonicWall, Fortinet o Microsoft,¬†entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gestión de la seguridad se ejecutan en un servidor o dispositivo que una organización implementa y actualiza de manera interna. Sin embargo, con la proliferación de las soluciones en la nube y los servicios basados en SaaS, la gestión se ha vuelto más fiable para los departamentos TI que ven cómo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso de FireEye, Webroot, Carbon Black, Cybereason y Morphick. Muchos de estos servicios SaaS también utilizan el aprendizaje automático que corre por detrás para ayudar a identificar potenciales amenazas.

 

Protección por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de ¬†un vector de ataque que ha crecido en los √ļltimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatizaci√≥n de¬†los procesos de la inteligencia artificial, ya que las herramientas actuales generar√≠an una alta cantidad de falsos positivos, algo que provocar√≠a que el departamento de TI tenga que destinar valiosos recursos en su supervisi√≥n.

 

A√Īadir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protección que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son difíciles de administrar, la mayoría con Linux, iOS, Android o incluso variantes de Windows, con lo que los administradores de sistemas EndPoint están comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo espec√≠fico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecut√°ndose en cada¬†endpoint, cada uno de los cuales debe gestionarse por separado. Las compa√Ī√≠as apuntan cada vez m√°s a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que¬†Sophos con su soluci√≥n de Intercept X¬†bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas

¬ŅEst√° poniendo su organizaci√≥n en riesgo al converger sus redes TI y OT?

En la nueva economía digital, los datos y lo que hace con esos datos son la clave del éxito. Tanto los consumidores como los empleados exigen ahora acceso instantáneo a información crítica que les permita resolver problemas, tomar decisiones informadas o realizar transacciones. Pero esa es solo la parte de la ecuación de datos que la mayoría de nosotros puede ver.

Para competir eficazmente en el mercado digital actual y capitalizar los datos que se recopilan y procesan, las organizaciones deber ser capaces de responder rápidamente a los cambios del mercado y a las demandas de los consumidores, ajustar la producción, realinear los recursos y administrar la infraestructura. Es por eso que 3 de cada 4 organizaciones han comenzado a converger su infraestructura de tecnología de la información (TI) con sus redes de tecnología operativa (OT, por sus siglas en inglés), las que estaban tradicionalmente aisladas.

 

La convergencia de TI y OT introduce riesgos

Sin embargo, la convergencia que está permitiendo nuevos modelos de negocios ágiles también está introduciendo nuevos riesgos significativos, muchos de los cuales están atrapando a organizaciones completamente desprevenidas. La mayoría de las intrusiones a arquitecturas de Supervisión de Control y Adquisición de Datos y Sistemas de Control Industrial (SCADA/ICS, por sus siglas en inglés) han tenido un impacto alto o crítico en la empresa, desde causar incapacidad para responder a los requisitos de cumplimiento hasta generar funcionalidad reducida o inestabilidad financiera, e incluso afectar la seguridad de los empleados. Para los equipos de OT responsables de la infraestructura crítica, cualquier tipo de compromiso debe tomarse muy en serio.

Estos son solo algunos de los hallazgos de un nuevo estudio realizado por Forrester Consulting y presentado por Fortinet que explora el estado actual del aseguramiento de la infraestructura crítica, incluidos sus desafíos, prioridades y estrategias relacionadas. Este estudio, realizado en enero de 2018, encuestó a 429 tomadores de decisiones a nivel mundial responsables de seguridad de infraestructura crítica, protección de nivel de IP, IoT y/o sistemas SCADA.

  • Si bien la mayor√≠a de las organizaciones reconocen la importancia de la seguridad SCADA/ICS y ya han adoptado numerosas medidas para asegurar estas infraestructuras, tambi√©n planean aumentar el gasto de seguridad para SCADA/ICS en un 77%, m√°s que en cualquier otro segmento de su red OT o TI. Parte de la raz√≥n de este aumento en el financiamiento es que casi todos los que toman las decisiones reconocen que existen desaf√≠os de seguridad potencialmente graves relacionados con la convergencia de OT y TI.

 

  • Las principales preocupaciones de los CSO/CISO incluyen la incapacidad para identificar, medir y rastrear adecuadamente el riesgo, las interrupciones de TI que afectan a los sistemas orientados al cliente y la interrupci√≥n de las operaciones comerciales debido a un evento catastr√≥fico. Estos desaf√≠os se ven agravados por la falta de experiencia en seguridad, no solo dentro de su propio personal interno (40%), sino tambi√©n con los proveedores de terceros a los que subcontratan sus servicios de seguridad (41%). Esto no es solo el resultado de la creciente brecha de habilidades de ciberseguridad que enfrenta toda la industria, sino tambi√©n del hecho que muy pocos de los profesionales de seguridad disponibles tienen experiencia con entornos de OT.

 

  • Este enfoque hacia la seguridad est√° siendo impulsado por una serie de temores, el m√°s grande es agregar soluciones en la nube a los sistemas ICS y la incapacidad resultante para identificar o actuar sobre el riesgo consecuente por la visibilidad limitada y la falta de control sobre la infraestructura. Despu√©s de las preocupaciones relacionadas con la nube, los siguientes cinco vectores de ataque de seguridad SCADA/ICS que generan preocupaci√≥n en los l√≠deres de seguridad de OT incluyen: malware (77%), hackeo interno (73%) o externo (70%), fuga de informaci√≥n sensible o confidencial (72%) y la falta de autenticaci√≥n de los dispositivos (67%).

 

  • Todas las organizaciones encuestadas ahora cuentan con tecnolog√≠as IoT, con empresas que tienen un promedio de 4,7 tipos diferentes de tecnolog√≠as IoT conectadas a su red, incluyendo RFID pasiva, rastreo de ubicaci√≥n en tiempo real (RFID activa, banda ultra ancha, ultrasonido, etc.), rastreo de GPS, sensores de seguridad y sensores de condici√≥n de ambientes. Estos dispositivos tambi√©n usan una amplia gama de protocolos de comunicaciones como Wi-Fi, sistemas celulares CDMA/GPRS/4G, redes de malla, telem√°tica y comunicaciones de campo cercano (NFC, por sus siglas en ingl√©s). Cada una de estas tecnolog√≠as no solo plantean sus propios desaf√≠os de seguridad, sino que se combinan con muchos de los problemas de seguridad inherentes a los dispositivos IoT que se han creado utilizando c√≥digo deficiente, que tienen ‚Äúpuertas traseras‚ÄĚ y contrase√Īas integradas directamente en su firmware o que funcionan como dispositivos que impiden incluso la actualizaci√≥n b√°sica y los parches.

¬ŅQu√© es posible hacer?

Para muchas organizaciones en esta situación, la pregunta más importante que a menudo se hacen es por dónde empezar. La mayoría de las organizaciones encuestadas consideran que la mejor manera de evitar los desafíos relacionados con la convergencia de OT y TI es llevar a cabo una evaluación completa del riesgo comercial y operacional, independientemente de qué tan avanzados estén en su estrategia de convergencia.

Otras medidas críticas que las organizaciones pueden considerar, basadas en las mejores prácticas y los comentarios de los participantes de la encuesta, incluyen:

  • La implementaci√≥n de controles cr√≠ticos de seguridad de red como NGFW, IPS y Sandboxing en el per√≠metro del entorno OT; aumentar la centralizaci√≥n de la administraci√≥n de dispositivos y la toma de decisiones; encriptaci√≥n de datos y tr√°fico; y dada la naturaleza altamente sensible de los sensores y sistemas implementados en entornos de infraestructura cr√≠tica, establecer monitoreo pasivo y controles dentro del entorno de OT.
  • Aislar a la infraestructura cr√≠tica de las redes de producci√≥n, a los dispositivos de TI y al personal, utilizando estrategias de segmentaci√≥n y microsegmentaci√≥n.
  • Realizar registro y an√°lisis continuo de todo el tr√°fico de la red (anal√≠tica de seguridad).
  • Implementar autenticaci√≥n de dos factores, que incluye datos biom√©tricos (por ejemplo, huella digital, voz, reconocimiento facial, etc.) y el establecimiento de control de acceso basado en roles para todos los empleados (IAM), as√≠ como gesti√≥n de identidades privilegiadas para los administradores (PIM).
  • Invertir en desarrollar una experiencia de seguridad espec√≠fica para SCADA/ICS, OT e IoT internamente.

El √©xito en la nueva econom√≠a digital requiere desarrollar redes integradas que puedan aprovechar todos los recursos disponibles, ya sea dentro de la red tradicional, a trav√©s de dispositivos y aplicaciones de punto terminal, a trav√©s de entornos de m√ļltiples nubes e incluso en sistemas SCADA/ICS en su red OT. Lograr esto, sin embargo, introduce nuevos riesgos, muchos de los cuales podr√≠an tener consecuencias devastadoras si se concretaran.

A medida que los ataques se vuelven m√°s frecuentes, el potencial de un evento catastr√≥fico que pone en riesgo a los trabajadores o incluso a las comunidades contin√ļa aumentando y las organizaciones deben tomar precauciones que les permitan ver y responder a las amenazas e incluso anticiparlas, independientemente de d√≥nde ocurran a trav√©s de la red en expansi√≥n.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Rastreadores de mascotas, un riesgo para sus datos

Actualmente, hasta nuestros animales dom√©sticos est√°n comenzando a tener con ellos un elemento digital. Siendo as√≠, la protecci√≥n de los dispositivos conectados y de sus redes para garantizar la seguridad de nuestra informaci√≥n, ahora vale tambi√©n para la protecci√≥n de nuestros queridos compa√Īeros.

Los investigadores de Kaspersky Lab analizaron varios rastreadores de mascotas populares para verificar si nuestras mascotas están a salvo de amenazas virtuales y descubrieron vulnerabilidades que le permiten a los malhechores invadir, descubrir o sustituir las coordenadas de localización de la mascota y de su propietario, o incluso robar datos personales confidenciales.

Los rastreadores son utilizados por los due√Īos de las mascotas para estar al tanto de la seguridad de sus animales y para rastrear por donde pasan sin supervisi√≥n, para lo que se env√≠an las coordenadas del GPS a la aplicaci√≥n del propietario con una frecuencia de hasta una vez por minuto. La posibilidad de que alguien m√°s intercepte esas coordenadas significa que podr√≠a averiguar d√≥nde se encuentra la mascota en un momento dado, descubrir detalles sobre sus caminatas diarias y, finalmente, obtener suficiente informaci√≥n sobre su desplazamiento para secuestrarla.

Los investigadores de Kaspersky Lab descubrieron las siguientes vulnerabilidades en varias marcas populares de rastreo de mascotas:

  • Posibilidad de conexi√≥n Bluetooth sin que se requiera autenticaci√≥n
  • Rastreadores y aplicaciones que transmiten datos confidenciales como el nombre del propietario, el correo electr√≥nico y las coordenadas
  • No se verifican los certificados del servidor para una conexi√≥n HTTPS, lo que posibilita que se lleve a cabo un ataque de Man-in-the-Middle (cuando alguien intercepta el tr√°fico de Wi-Fi)
  • Los tokens y las coordenadas de autorizaci√≥n se pueden almacenar en un dispositivo sin cifrado
  • Se puede instalar firmware falso
  • Se pueden enviar mandos a los rastreadores sin verificar la identidad del usuario, lo que significa que cualquier persona los puede enviar, no solo el propietario

Estos hallazgos muestran que, aunque los rastreadores de mascotas no son ampliamente utilizados para cometer delitos cibernéticos en la actualidad, en el futuro podrían estar a la par de otros dispositivos conectados. Y esto significa que las mascotas podrían ponerse en peligro.

El secuestro de perros, por ejemplo, es una amenaza muy real, con estad√≠sticas que muestran que se roban 60 perros cada semana en el Reino Unido, un n√ļmero que ha aumentado en casi un 24% en los √ļltimos tres a√Īos. Los motivos para el secuestro son variados, desde robar los perros con fines de cr√≠a hasta para peleas, o incluso apoderarse de los perros para exigir un rescate.

Kaspersky Lab ha informado a los proveedores de los dispositivos sobre todas las vulnerabilidades encontradas, y muchas de ellas ya han sido reparadas. Kaspersky Lab cree que es extremadamente importante proteger a los miembros de la familia, incluso los de cuatro patas, contra todas las amenazas posibles. Y en el mundo moderno y siempre conectado, la ciberseguridad debe ser una parte integral de esta protección.

 

México, segundo lugar de tráfico malicioso en Latinoamérica

Junto con una amplia gama de ciber ataques dirigidos, los ataques distribuidos de denegaci√≥n de servicio (DDoS, por sus siglas en ingl√©s) contin√ļan exigiendo la atenci√≥n de las compa√Ī√≠as, agencias gubernamentales e instituciones educativas latinoamericanas hoy en d√≠a, de acuerdo con los hallazgos del nuevo informe sobre amenazas publicado por CenturyLink, Inc.

Los Laboratorios de Investigaci√≥n de Amenazas de CenturyLink detectaron un promedio de 195.000 amenazas diarias durante el 2017, afectando a un promedio de 104 millones de destinos √ļnicos diarios, incluidos servidores, computadores, y dispositivos IoT, entre otros. Am√©rica Latina no permaneci√≥ ajena a este comportamiento, registrando un incremento considerable en la cantidad de eventos de seguridad detectados desde y hacia la regi√≥n.

“Los ataques DDoS pueden tener graves repercusiones en las empresas, capaces de paralizar la continuidad del negocio”, coment√≥ Federico Lammel, vicepresidente de Ventas y Servicios en CenturyLink. “Nuestra herramienta nos provee una visibilidad integral de las amenazas latentes y la cantidad de ataques por minuto que las empresas de la regi√≥n est√°n recibiendo. Una observaci√≥n que hemos deducido tras diseminar estos datos es que las PyMEs en particular tienden a pasar por alto muchas de estas amenazas, que a lo largo del tiempo pueden crecer y convertirse m√°s letales”.

Seg√ļn el √ļltimo informe conjunto de Netscout Arbor e IDC, “Tendencias en ciberseguridad: DDoS en Latinoam√©rica”, el impacto de los ciberataques en las organizaciones de la regi√≥n alcanzan unos 90 mil millones de d√≥lares en p√©rdidas anuales. Las cifras de IDC tambi√©n revelan que durante el primer trimestre de 2017, los ataques DDoS ascendieron a m√°s de 141.000 incidentes en Latinoam√©rica.

Los hallazgos de las investigaciones de CenturyLink también revelan que México se encuentra actualmente en el tercer lugar en cuanto a países latinoamericanos como generadores de tráfico malicioso, precedido solo por Argentina y Brasil, además de ocupar el segundo lugar con respecto al nivel de equipos comprometidos.

M√©xico contin√ļa liderando los rankings en cuanto a origen de ataques en la regi√≥n, y se posiciona en segundo lugar en el Top 5 de pa√≠ses m√°s afectados por ataques en Am√©rica Latina.

“Si bien Am√©rica Latina posee un menor volumen de ataques que otras regiones, se registra un incremento en la cantidad de eventos asociados a ataques DDoS dirigidos a infraestructuras alojadas dentro de la regi√≥n,” se√Īal√≥ Mart√≠n Fuentes, gerente de Seguridad para Latinoam√©rica en CenturyLink. “Las v√≠ctimas son variadas, y dependen enormememente del objetivo principal del atacante, por lo que es imperativo estar protegido, no apelando a la falsa seguridad de que por ser una empresa peque√Īa, est√°n exentos de sufrir un evento”.

 

 

Malware TRITON causa da√Īos f√≠sicos a los sistemas industriales

Investigadores de FireEye identificaron a finales del 2017 el TRITON, también conocido como Trisis, integrante de una familia de malware desarrollada para comprometer los sistemas de control industrial (ICS por sus siglas en inglés).

El descubrimiento fue posible luego del registro de un ataque en el que el virus apagó unas máquinas de una industria, pero el sistema de seguridad alertó a los operadores de que había una falla, lo que derivó en el fracaso de la acción.

Por no haber una clara definición para qué tipo de instalación industrial o incluso en qué país surgió este malware, FireEye se propuso realizar una investigación más a fondo en las metodologías utilizadas para responder a un ataque.

Durante ese periodo descubri√≥ que los equipos afectados son com√ļnmente utilizados en instalaciones de petr√≥leo y gas, as√≠ como en las de energ√≠a nuclear o en f√°bricas.

En l√≠neas generales, TRITON est√° dise√Īado para cambiar o incluso desactivar los productos Triconex, conocidos como sistemas de seguridad (SIS, en traducci√≥n libre), de la misma manera como los sistemas de control distribuidos, los cuales son comandados por operadores responsables del monitoreo de los procesos.

Dentro de la investigaci√≥n.- Los autores de amenazas detr√°s de la estructura de malware TRITON, utilizaron la ingenier√≠a inversa ‚Äď un profundo estudio del funcionamiento de un dispositivo con un an√°lisis de su estructura, funcionamiento y operaci√≥n ‚Äď de un controlador Triconex. A partir de un software leg√≠timo aprendieron su protocolo y desarrollaron un malware adaptado a ese lenguaje.

El conocimiento del autor de la amenaza TRITON y su esfuerzo de ingenier√≠a inversa, proporcionan una mejor comprensi√≥n del protocolo, de donde se comienza a formar una imagen m√°s completa y a documentar la funcionalidad b√°sica de TriStation. Es importante resaltar que TriStation es un protocolo de red propietario y no hay documentaci√≥n p√ļblica que detalle su estructura o c√≥mo crear aplicaciones de software que lo utilicen.

En este aspecto, es fundamental evaluar el mensaje del comando de ejecución, que ilustra la estructura general del protocolo. Con él, los autores de las amenazas están aptos para acceder a varias versiones del software y descubrir sus vulnerabilidades.

La teoría inicial de los investigadores de Mandiant era que los autores compraron un controlador y un software Triconex para sus propias pruebas e ingeniería inversa. La segunda hipótesis es que era la versión demo del software, la cual permite una ingeniería inversa suficiente de TriStation para el framework. Otra idea sería el robo de bibliotecas de TriStation Python de empresas, subsidiarias o integradores de sistema ICS, los cuales fueron utilizados para el desarrollo de la base de TriStation y, en consecuencia, del malware TRITON.

Sin embargo, ellos podrían haber tenido prestado el software TriStation o el hardware Triconex y los conectores Python, propiedad del gobierno, o sea, utilizándolos de modo legítimo. Y fue exactamente lo que los autores hicieron: revirtieron el código original para reforzar el desarrollo de la estructura del TRITON.

De esta forma, act√ļan de manera m√°s inteligente y no m√°s dif√≠cil. Pero despu√©s de la ingenier√≠a inversa del software leg√≠timo y la implementaci√≥n de los conceptos b√°sicos de TriStation, los autores todav√≠a ten√≠an una comprensi√≥n incompleta del protocolo, lo que posibilit√≥ el descubrimiento de su actuaci√≥n.

 

Conclusi√≥n.-¬†Seg√ļn las conclusiones del investigadores, la principal motivaci√≥n de este malware es el da√Īo f√≠sico debido al direccionamiento de seguridad de los controladores de sistema Triconex (SIS).

Se descubrió que el proceso de desarrollo fue más fácil de lo que se pensaba al inicio del análisis. En vista de ello, se espera que otros agentes de amenazas adopten enfoques similares en el desarrollo de herramientas para explorar los sistemas ICS, principalmente cuando los invasores migran de un espacio de TI para OT (tecnología de operación).

La recomendaci√≥n es, adem√°s de seguir monitoreando el comportamiento y acciones de estos grupos, realizar discusiones p√ļblicas acerca de las tecnolog√≠as de ICS e integrar a los fabricantes con las empresas, para que compartan buenas pr√°cticas y eviten las intrusiones en sus ambientes, afectando las tecnolog√≠as dominantes de seguridad industrial.