Categor铆a: Soluciones

Descubren nuevo malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigaci贸n de ESET descubri贸 una nueva familia de malware bancario que utiliza una t茅cnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una t茅cnica que en lugar de usar m茅todos complejos de inyecci贸n de procesos para monitorear la actividad del navegador, intercepta eventos espec铆ficos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note.

En enero de 2018 se identific贸 por primera vez al grupo detr谩s de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la direcci贸n de las billeteras en el portapapeles. El grupo se focaliz贸 en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versi贸n del malware bancario. Como resultado se observ贸 un pico en la tasa de detecci贸n en comparaci贸n con los proyectos previos, esto se debi贸 a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

El banker es distribuido mediante campa帽as de spam maliciosas a trav茅s del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia com煤nmente conocida como Nemucod.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interact煤a en ning煤n punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en m茅todos de inyecci贸n convencionales. Otra ventaja para los atacantes es que el c贸digo no depende ni de la arquitectura del navegador ni de su versi贸n, y que un 煤nico patr贸n de c贸digo funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script espec铆fico para cada banco, ya que cada sitio bancario es diferente y presenta un c贸digo fuente distinto.Estos scripts son inyectados en p谩ginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta.

El script inyectado de manera secreta reemplaza el n煤mero de cuenta del destinatario con uno diferente y cuando la v铆ctima decide enviar la transferencia bancaria, el dinero ser谩 enviado en su lugar al atacante.

Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorizaci贸n, no ser谩 de ayuda en este caso dado que el propietario de cuenta est谩 enviando la transferencia voluntariamente.

Los n煤meros de cuentas bancarias maliciosas cambian de manera muy frecuente, y pr谩cticamente todas las campa帽as tienen uno nuevo. El banker solo robar谩 dinero si el monto de la transferencia bancaria est谩 dentro de cierto rango 鈥 generalmente se eligieron como blancos pagos que est茅n entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y tambi茅n reemplaza el campo de entrada para esos n煤meros con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el n煤mero v谩lido y no sospeche de nada.

Protecci贸n de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigaci贸n a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protecci贸n de datos personales. Con m谩s y m谩s compa帽铆as que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco m谩s de 1 de cada cinco (31.5聽%) consumidores creen que la mayor铆a de las empresas no saben c贸mo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 tambi茅n muestra que los consumidores tienen la intenci贸n de tomar medidas audaces para castigar a las compa帽铆as que no protegen sus datos, al tiempo que recompensan a aquellos que s铆 lo hacen.

Muchas empresas en todo el mundo conf铆an en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducci贸n de normas de cumplimiento estrictas que otorgan a las personas m谩s poder sobre sus datos, como el Reglamento General de Protecci贸n de Datos (GDPR) de la Uni贸n Europea, muchos consumidores est谩n escudri帽ando de cerca a empresas y a los responsables de la protecci贸n de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuest贸 a 12.500 personas en 14聽pa铆ses, incluido M茅xico.

En M茅xico, los consumidores tienen la intenci贸n de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputaci贸n de la marca.

 

De acuerdo con el estudio realizado en M茅xico

M谩s de un tercio (38.4%) dice que dejar铆a de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonar铆a su lealtad a una marca en particular y considerar铆a recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les dir铆a a sus amigos y familiares que boicoteen a la organizaci贸n, mientras que casi tres cuartas partes (68.1聽%) aseguran que incluso llegar铆an a informar a los reguladores. Casi dos tercios (76.9聽%) de los consumidores dice que publicar谩 comentarios negativos en l铆nea sobre el negocio.

Sin embargo, la investigaci贸n muestra que los consumidores tambi茅n pretenden recompensar a las compa帽铆as que protegen adecuadamente sus datos.

Tres cuartas partes (73聽%) de los encuestados dice que gastar铆a m谩s dinero en organizaciones en las que conf铆an para cuidar sus datos, con m谩s de un cuarto (31.3聽%) que est谩n dispuestos a gastar hasta un 25聽% m谩s con empresas que toman en serio la protecci贸n de datos.

 

Creciente preocupaci贸n sobre la recopilaci贸n de datos personales

A medida que crece el inter茅s en la forma en que se utilizan y comparten los datos personales, la investigaci贸n muestra que los consumidores no aceptar铆an compartir los siguientes tipos de datos personales.

  • Informaci贸n sobre finanzas personales, las que incluyen: ingresos, hipoteca (68聽%)
  • Ubicaci贸n (55.7聽%)
  • H谩bitos en l铆nea (41聽%)
  • Detalles sobre la salud/registros m茅dicos (21.5聽%)
  • Orientaci贸n sexual (12.5聽%)
  • Preferencias religiosas (15.3聽%)

Adem谩s, los consumidores son cada vez m谩s prudentes sobre c贸mo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2聽%) dijo que les preocupa la protecci贸n de sus datos personales, con dos de cada cinco (35.5聽%) encuestados que dicen que no tienen visibilidad de c贸mo las empresas usan o comparten sus datos. El 14.4聽% est谩 muy preocupado de que se roben sus datos personales.

 

 

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el聽endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protecci贸n de este tipo. Inicialmente se lleg贸 a pensar que el nombre no era m谩s que un concepto de marketing desarrollado para lograr vender m谩s ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protecci贸n en el聽endpoint聽como una plataforma de protecci贸n de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un 煤nico producto, como pueda ser聽antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevenci贸n de intrusi贸n聽como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el t茅rmino puede incluir tambi茅n productos que no est谩n bajo la supervisi贸n central, aunque s铆 garantizan la seguridad global de la red.

A medida que聽las amenazas han evolucionado,聽los proveedores de seguridad han incrementado la presencia de nuevas tecnolog铆as en su portfolio para ponerse al d铆a y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven m谩s inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicaci贸n de t茅cnicas de deep learning e inteligencia artificial aplicada en soluciones de聽endpoint, permite examinar el tr谩fico e identificar los comportamientos extra帽os para escalar solo lo que sea necesario a la atenci贸n del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodolog铆a son聽Sophos, SonicWall, Fortinet o Microsoft,聽entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gesti贸n de la seguridad se ejecutan en un servidor o dispositivo que una organizaci贸n implementa y actualiza de manera interna. Sin embargo, con la proliferaci贸n de las soluciones en la nube y los servicios basados en SaaS, la gesti贸n se ha vuelto m谩s fiable para los departamentos TI que ven c贸mo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso deFireEye, Webroot, Carbon Black, Cybereason y Morphick.聽Muchos de estos聽servicios SaaS聽tambi茅n utilizan el aprendizaje autom谩tico que corre por detr谩s para ayudar a identificar potenciales amenazas.

 

Protecci贸n por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de 聽un vector de ataque que ha crecido en los 煤ltimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatizaci贸n de聽los procesos de la inteligencia artificial, ya que las herramientas actuales generar铆an una alta cantidad de falsos positivos, algo que provocar铆a que el departamento de TI tenga que destinar valiosos recursos en su supervisi贸n.

 

A帽adir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protecci贸n que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son dif铆ciles de administrar, la mayor铆a conLinux, iOS, Android o incluso variantes de Windows,聽con lo que los administradores de sistemas EndPoint est谩n comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo espec铆fico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecut谩ndose en cada聽endpoint, cada uno de los cuales debe gestionarse por separado. Las compa帽铆as apuntan cada vez m谩s a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que聽Sophos con su soluci贸n de Intercept X聽bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas

Fortinet adquiere Bradford Networks

Fortinet complet贸 la adquisici贸n de Bradford Networks para mejorar a煤n m谩s el Fortinet聽Security Fabric al converger el control de acceso y las soluciones de seguridad IoT para proporcionar visibilidad y seguridad para las redes empresariales complejas. Esta adquisici贸n permitir谩 fortalecer la oferta de:

  • Visibilidad completa, continua y sin agentes en terminales, usuarios, dispositivos confiables y no confiables, y aplicaciones que acceden a la red, incluyendo IoT y dispositivos headless.
  • Seguridad de IoT mejorada a trav茅s de microsegmentaci贸n de dispositivos, clasificaci贸n din谩mica de dispositivos por tipo y perfil, as铆 como la asignaci贸n autom谩tica de pol铆ticas para permitir el aislamiento granular de dispositivos no seguros, todo con una simple interfaz web de usuario.
  • Evaluaci贸n precisa de eventos y contenci贸n de amenazas en segundos a trav茅s de integraciones autom谩ticas de flujo de trabajo que evitan el movimiento lateral.
  • Despliegue f谩cil y rentable gracias a una arquitectura escalable que elimina la implementaci贸n en cada ubicaci贸n con una instalaci贸n de m煤ltiples sitios.

“A medida que las grandes organizaciones contin煤an observando un alto crecimiento en el tr谩fico de red y en la cantidad de dispositivos y usuarios que acceden a 茅stas, el riesgo de incumplimiento aumenta exponencialmente. Seg煤n un estudio reciente de Forrester, el 82% de las empresas encuestadas no pueden identificar a todos los dispositivos que acceden a sus redes. La integraci贸n de la tecnolog铆a de Bradford Networks con el Fortinet Security Fabric permite a las empresas contar con visibilidad continua, microsegmentaci贸n y tecnolog铆a de control de acceso que necesitan para contener las amenazas y evitar que dispositivos no confiables accedan a la red鈥, inform贸 Ken Xie, fundador y CEO de Fortinet.

Por su parte Rob Scott, CEO de Bradford Networks coment贸 que: “Estamos entusiasmados de unirnos a Fortinet para brindar visibilidad y seguridad a gran escala para las grandes organizaciones empresariales. La tecnolog铆a de Bradford Networks ya est谩 integrada al Fortinet Security Fabric, incluyendo los productos FortiGate, FortiSIEM, FortiSwitch y FortiAP, para minimizar el riesgo y el impacto de las amenazas cibern茅ticas incluso en los entornos de seguridad m谩s dif铆ciles como infraestructura cr铆tica de energ铆a, petr贸leo, gas y manufactura”.

Fortinet no espera que la transacci贸n tenga un impacto material en la gu铆a financiera de la compa帽铆a para el segundo trimestre o el a帽o completo 2018, divulgada el 3 de mayo de 2018.

DataLabs crea entornos aislados de producci贸n para DevTest, DevOps y DevSecOps

Veeam聽dio a conocer en su evento anual, VeeamOn!, la integraci贸n de un nuevo componente dentro de su Hyper-Availability Platform, se trata de DataLabs, encargada de la administraci贸n de copia de datos para la creaci贸n de nuevas instancias de sus entornos de producci贸n bajo demanda.

Esta capacidad permite protecci贸n de datos a nivel DevTest, DevOps y DevSecOps, incluye pruebas de seguridad y forenses, y entornos de prueba aislados bajo demanda para operaciones de TI, mejorando la eficiencia operativa, reducci贸n de riesgos y optimizaci贸n de recursos.

Veeam DataLabs integra los principales componentes de respaldo y replicaci贸n de la compa帽铆a y partners, permitiendo crear instancias en entornos virtuales, exactas a las de producci贸n. Con esto, Veeam ofrece mitigar聽los riesgos asociados con la implementaci贸n de aplicaci贸n y los cambios de configuraci贸n, al probarlos en un entorno seguro, acelerando el ritmo en que se entregan servicios digitales y aplicaciones.

Adem谩s, la plataforma genera entornos aislados para hacer pruebas de actualizaciones y parches de d铆a cero, antes de aplicarlos a toda la compa帽铆a, disminuyendo as铆 la prueba en instancias genuinas que puedan ocasionar una disrupci贸n de servicio y falta de disponibilidad de la informaci贸n. Finalmente, ayuda a cumplir de un modo m谩s sencillo con las normativas de ley, como la GDPR, y realizar pruebas constantes a los planes DRP.

 

Fortinet y VMware se unen para proteger ambientes virtuales

Los ambientes heterog茅neos, virtuales y la nube,聽 son de los m谩s vulnerables, por lo que las empresas deben pensar en tener seguridad desde su concepci贸n. Hoy las organizaciones se est谩n concientizando en proteger sus ambientes virtualizados, pero desafortunadamente despu茅s de muchos ataques, opin贸 Eduardo Zamora, director general de Fortinet M茅xico, luego de que se diera a conocer la alianza establecida entre esta firma y VMware, la cual busca proporcionar ciberseguridad avanzada en entornos virtuales.

Roberto Corvera, director de Distribuci贸n y Alianzas Estrat茅gicas de Fortinet M茅xico, dijo que es un acuerdo a nivel corporativo y buscan ofrecer a los usuarios finales una propuesta de valor importante al mercado,聽 dirigido a clientes que ya tienen ambiente virtuales y brindarles la posibilidad de asegurar todos sus aplicativos.

Dise帽ado para ofrecer seguridad en ambientes virtualizados, el dispositivo de firewall FortiGate-VM, ofrece una mayor seguridad para centros de datos definidos por software 谩giles y flexibles, basados en las plataformas de virtualizaci贸n VMware vSphere. Adem谩s permite una nube privada basada en VMware se extienda de forma segura a la nube p煤blica con conectividad de sitio a sitio, movilidad segura de aplicaciones, segmentaci贸n entre nubes y pol铆ticas de seguridad consistentes.

M谩s adelante, Carlos Alcaraz, Gerente de Seguridad y Redes de VMware M茅xico, inform贸 que en este 2018 el proceso de virtualizaci贸n cumple 20 a帽os en la industria, y que al d铆a de hoy es posible contar con Centros de datos definidos por software, una gran agilidad y facilidad para desplegar servicios, pero esto no ser铆a posible si no se piensa en seguridad, procesos y modelos. 鈥淰Mware hace posible el concepto de microsegmentaci贸n, la cual es fortalecida por Fortinet; soluciones como FortiGate VM con la tecnolog铆a de VMware, permiten a los equipos de TI reducir costos, aumentar la eficiencia y crear consistencia operacional en entornos de nube鈥, expres贸.

Agreg贸 que la soluci贸n tiene tres 谩reas de enfoque y se basa en la infraestructura, que es un centro de datos definido por software; la identidad de todos los puntos y dispositivos de intercomunicaci贸n hacia el centro de datos y aplicaciones, y el enfoque al cumplimiento normativo, el cual coadyuva a mejorar el nivel de controles entregados.

Las soluciones combinadas de Fortinet y VMware permiten a las organizaciones en M茅xico expandir su red local hacia la nube con conectividad segura VPN de sitio a sitio y capacidades de visibilidad del Fortinet Security Fabric para la movilidad de aplicaciones. Una aplicaci贸n que se ejecute en vSphere tiene el mismo nivel de seguridad en toda la nube, independientemente de si la aplicaci贸n est谩 en la instalaci贸n f铆sica o virtual.