Categoría: Privacidad

Cómo el Machine Learning podría ayudar a combatir el fraude financiero

Los estafadores financieros cada vez se vuelven m√°s descarados y manipuladores, lo que se ejemplifica con el fraude de Ingenier√≠a Social, entendido como las t√©cnicas que los estafadores utilizan para manipular a las v√≠ctimas para que revelen detalles financieros confidenciales o enga√Īar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

 

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de tácticas para cometer este tipo defraudes, por ejemplo, a través de correo electrónico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a través de llamadas telefónicas o Vishing está aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las víctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Además, dependiendo de cómo se mueven los fondos de la cuenta de la víctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

  • Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacci√≥n y el estafador usa los datos de autentificaci√≥n de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
  • Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ah√≠ el t√©rmino.

¬ŅC√≥mo el Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos métodos de fraude al detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en línea y en tiempo real.

Al monitorear las características de los pagos, tales como las cantidades en cada transacción y rapidez con que se hacen, estos modelos pueden detectar características y patrones genéricos que sólo aparecen en ciertos tipos de fraudes. En escenarios como éste, los comportamientos mencionados estarán desalineados con la actividad transaccional normal de las cuentas y generarán niveles de riesgo más altos.

Listas ordenadas de comportamiento (B-List)

Otra característica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en inglés). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

  • Lista de cuentas que el cliente paga regularmente;
  • Aparatos que el cliente utiliz√≥ previamente para hacer sus pagos
  • Pa√≠ses donde el cliente realiz√≥ pagos
  • Lista de personas de quienes el cliente ha recibido fondos regularmente
  • Nuevos or√≠genes de pagos;
  • Hora y d√≠a de la semana espec√≠ficos para pagos.

La investigación realizada por FICO mostró que las transacciones hechas fuera del estándar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnología de B-LSIT permite que los modelos de Machine Learning detecten anomalías basándose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador est√° realizando el pago, las transacciones se efect√ļan a menudo a trav√©s de aparatos no utilizados por el titular leg√≠timo, mientras que los valores van a otra cuenta beneficiada.

Después de eso, el estafador puede dar un paso más allá, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aquí, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electrónico, dirección o teléfono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son más difíciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingeniería social, que cuando el banco interviene, desconfían, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnología de las B-Lists utiliza un conocimiento profundo de comportamientos típicos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta razón FICO incorporó la tecnología de perfil colaborativo para una mayor comprensión sobre nuevos comportamientos de clientes. Estos métodos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervención oportuna del banco.

Los estafadores siempre apuntan al eslab√≥n m√°s d√©bil del proceso bancario. A medida que los sistemas se vuelven m√°s seguros, el eslab√≥n m√°s d√©bil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo com√ļn y detenerlas a tiempo.

 

Dr. Scott Zoldi, director ejecutivo de analítica en FICO

Movilidad bajo la mayor seguridad, la nueva oferta de Lenovo

Lenovo lanz√≥ al mercado ThinkShield, su nueva oferta enfocada a la seguridad de los datos dentro de equipos de c√≥mputo, tanto para usuarios finales como empresariales, con tecnolog√≠as como inteligencia artificial y biometr√≠a para una protecci√≥n total. ‚ÄúEn Thinkshield estamos incorporando inteligencia artificial para ofrecerles unos servicios mucho m√°s avanzados a nuestros clientes, donde sus datos est√©n siempre asegurados‚ÄĚ, coment√≥ Thorsten Stremlau, director comercial de Producto y Administraci√≥n de TI de Lenovo.

La oferta se centra en protección ante todo tipo de amenazas en línea y basadas en identidad, con privacidad de la información, protección incluso ante robo mediante espacio físico como robo de equipos o fotografías a pantalla, protegiendo los equipos durante todo su ciclo de vida.

La protecci√≥n que la compa√Ī√≠a ofrece van desde el desarrollo seguro de BIOS y firmware, hasta soluciones como¬†ThinkPad Privacy Guard, que oculta la pantalla para que el contenido que est√© observando s√≥lo sea visible de frente, disminuyendo la posibilidad de robo de informaci√≥n por ojos curiosos o fotograf√≠as de terceros a pantalla. SmartUSB basada en BIOS que permite a los administradores de TI configurar los puertos para que responsan solo a los teclados y dispositivos autorizados.

Lenovo ofrece autenticadores certificados FIDO de su tecnología de huellas dactilares de coincidencia en el chip, incorporados a todos los equipos de cómputo. Además, incluye el Intel Authenticate con hasta 7 factores diferentes de autenticación, ofreciendo una mayor seguridad y flexibilidad. De igual manera, incorpora Inteligencia Artificial que es capaz de predecir fallas en el sistema al identificar drivers y software que podrían causar problemas.

Con tecnología Absolute los administradores de TI pueden obtener una conexión bidireccional confiable a todos los dispositivos para proteger terminales, evaluar riesgos, aplicar medidas de seguridad de manera remota a equipos de empleados, responder con mayor visualización y en menor tiempo a incidentes de seguridad.

Para la protecci√≥n en l√≠nea, la compa√Ī√≠a ofrece, en alianza con Coronet, Wifi Security, que detecta amenazas y notifica a usuarios cuando est√°n a punto de conectarse a redes no seguras. Tambi√©n incluye BUFFERZONE, que se encarga de aislar un equipo infectado para que no afecte al resto; y Lenovo Endpoint Management, con MobiIron para unificar la seguridad cloud con terminales.

Una vez que los equipos han llegado al fin de su ciclo de vida, Leonovo ofrece limpieza total de datos en unidades, reciclando de forma segura

‚ÄúCreamos a Thinkshield para que ustedes puedan darles soluciones a sus empleados, quienes quieren ser m√°s m√≥viles cada d√≠a, permiti√©ndoles habilitar nuevas formas de hacer negocio de forma muy r√°pida, m√°s productivos, pero tambi√©n m√°s protegidos‚ÄĚ, concluy√≥ Thorsten Stremlau.

PyMEs, con problemas para enfrentar ataques cibernéticos

La falta de una estrategia integral en materia de ciberseguridad propicia que las Peque√Īas y Medianas Empresas (PyMes) adolezcan de controles de seguridad efectivos para enfrentar cualquier tipo de ataque, por ejemplo secuestro de informaci√≥n, robo de identidad, datos, entre otros, asegur√≥ Harsha Banavara, gerente de Pol√≠ticas T√©cnicas de Seguridad Cibern√©tica en Signify.

El especialista asegur√≥ que las empresas de este tipo, que seg√ļn datos del √ļltimo censo del Instituto Nacional de Estad√≠stica y Geograf√≠a en M√©xico hay 4 millones 59 mil 460 empresas de las cuales 96 mil 121 son peque√Īas y medianas organizaciones, contratan productos y servicios de manera aislada, ‚Äúa veces‚ÄĚ sin tener pleno conocimiento de las necesidades de seguridad que tienen, y sin el personal capacitado para operar la tecnolog√≠a que les permita combatir el cibercrimen.

‚ÄúActualmente hay PyMes que cuentan con los sistemas m√°s robustos y completos en materia de ciberseguridad, pero de nada les sirve si su personal no es concientizado sobre las medidas b√°sicas de seguridad, como por ejemplo el manejo de contrase√Īas, la operaci√≥n de equipos fuera y dentro de la empresa, entre otros. Lo anterior puede significar grandes riesgos para las organizaciones en t√©rminos de p√©rdidas econ√≥micas e incluso que se ponga en riesgo la estabilidad de la compa√Ī√≠a‚ÄĚ, detall√≥.

Seg√ļn datos Condusef, en M√©xico, durante el primer trimestre de 2018, los fraudes cibern√©ticos crecieron 63% respecto al mismo periodo del a√Īo anterior, con aproximadamente 2 mil 340 millones de pesos en p√©rdidas para las empresas.

De acuerdo con la Condusef con m√°s de un mill√≥n de casos registrados este a√Īo, los fraudes cibern√©ticos ya superaron a las estafas y clonaciones de tarjetas en nuestro pa√≠s, lo que evidencia la necesidad de que las empresas adopten medidas urgentes para combatir el cibercrimen.

Harsha Banavara, agregó que otros de los errores más comunes que cometen las PyMes a la hora de invertir en ciberseguridad es la falta de continuidad en la asignación de recursos en este ámbito, lo que impide que los proyectos de seguridad muestren resultados tangibles.

‚ÄúActualmente existen diversas opciones de seguridad a las cuales las PyMes pueden acceder, incluso de manera gratuita. Las compa√Ī√≠as deben redoblar esfuerzos en la asignaci√≥n de recursos a√Īo con a√Īo, ello les permitir√° ver que los recursos canalizados en este rubro rendir√°n frutos‚ÄĚ.

Sin embargo el especialista explicó que lo más importante es concientizar en todos los niveles de la empresa sobre la importancia de contar con controles que les permitan garantizar la seguridad de su información.

Actualmente uno de los sectores en donde el tema de seguridad registra mayores problemas para las empresas, principalmente para aquellas que se desarrollan en el Internet de las Cosas (IoT), dado que son empresas que hace 10 a√Īos utilizan productos que no ten√≠an ning√ļn tipo de conectividad, y que ahora est√°n conectados al Internet.

De acuerdo con el Global Risk Report 2018 del Foro Económico Mundial en México sólo el 6% de las pymes del país tiene un plan de protección de datos o una infraestructura de ciberseguridad de buen nivel.

Asimismo, dicho reporte indica que el robo de informaci√≥n es la principal preocupaci√≥n de 62% de las peque√Īas y medianas empresas mexicanas.

‚ÄúLa informaci√≥n es un activo digital muy valioso, por lo que es necesario protegerla y, sobre todo, generar una conciencia inclusiva sobre la importancia de la protecci√≥n y respaldo de datos. Las PyMes deben ir poco a poco construyendo sus protocolos de seguridad hasta que tengan algo √≥ptimo y les permita actuar en consecuencia‚ÄĚ, puntualiz√≥ el especialista.

Cómo proteger su nube para alcanzar la Transformación Digital

Una de las principales consecuencias del crecimiento no controlado en la nube, recae en que las empresas no están prestando suficiente atención a las grandes amenazas volviéndose cada vez más vulnerables a los ciberataques de criminales sedientos por robar datos empresariales y bienes muy valiosos de propiedad intelectual, siendo un freno para la transformación digital.

Muchas de las aplicaciones que se encuentran en la nube son utilizadas por los empleados sin ser examinadas por las organizaciones, es decir, a menudo el √°rea de IT no tiene conocimiento de la cantidad de descargas realizadas y esto puede representar nuevos riesgos de seguridad para las compa√Ī√≠as. Las aplicaciones est√°n fuera del control f√≠sico del departamento de sistemas, dejando a la compa√Ī√≠a vulnerable.

Y es que la realidad es que los cibercriminales están llegando con amenazas cada vez más avanzadas, algunas ni siquiera requieren que los usuarios descarguen un documento o den un clic en una URL maliciosa para poner en riesgo la organización. Estos ataques avanzados aprovechan las vulnerabilidades que existen en los navegadores web o las pobres técnicas de codificación en sus páginas web, que permiten a los ciberdelincuentes enviar malware a cualquier usuario que navegue por estos sitios.

México es un país blanco para delincuentes cibernéticos porque existe un alto grado de desconocimiento y anticipación ante una cultura protegida.

De acuerdo con datos del reciente Informe de Symantec titualdo: “2018 Shadow Data Report‚ÄĚ el n√ļmero promedio de aplicaciones utilizadas por las organizaciones en la nube asciende a 1516, 40% m√°s de lo que normalmente las empresas consideran tener, lo que representa un riesgo para salvaguardar los archivos almacenados en la nube. El Informe de Symantec hace referencia a la adopci√≥n y uso de aplicaciones SaaS sin la supervisi√≥n del departamento de IT.

Pensando en una Solución

A medida que la nube transforma las TICs se crean innumerables desafíos de red en torno a la seguridad y a los datos. A continuación enlistamos las siguiente recomendaciones:

  1. Para un mayor nivel de seguridad que pueda r√°pidamente analizar el cifrado que va y viene de internet existen los firewalls de √ļltima generaci√≥n, as√≠ como los proxys de web segura, dise√Īados para inspeccionar el tr√°fico cifrado a gran escala. Es recomendable contar con ellos pues desempe√Īan un papel clave en el manejo de la nube.
  2. Es importante que el departamento de IT pueda correr pruebas antes de descargar cualquier aplicación para anticipar la presencia de antivirus que identifiquen la mayor cantidad de amenazas y mantengan los falsos positivos al mínimo.
  3. Prioritario mantener las mismas medidas de seguridad y de protección tanto para los usuarios remotos como los trabajadores dentro del corporativo.  Se debe de reforzar políticas de seguridad y conformidad coherentes para todos los usuarios, independientemente de su localización o de cuál dispositivo estén utilizando.
  4. Si tu proveedor de seguridad en la nube ha dise√Īado correctamente tu red para trabajar con aplicaciones como Office 365, los usuarios obtendr√°n un mejor rendimiento y niveles de seguridad elevados.
  5. Para cumplir con los requisitos de conformidad y seguridad de la informaci√≥n es importante establecer un Protocolo de Internet (IP) seguro as√≠ como protecci√≥n adicional de encriptaci√≥n, derechos de accesos de usuarios y estableciendo de reglas que rijan qui√©nes en la compa√Ī√≠a est√°n autorizados para ver esos documentos encriptados.
  6. Incrementa las capacidades del Cloud Access Security Broker (CASB) que ayudarán a identificar qué aplicaciones en la nube usan los empleados.
  7. Facilitar herramientas que permitan administrar el acceso a las aplicaciones en la nube y así poder cerrar el acceso a aquellas que no cumplen con las normas de seguridad
  8. Por √ļltimo, programar la recepci√≥n de alertas es necesario cuando ocurra algo sospechoso en cualquier cuenta en la¬† nube. Por ejemplo, las herramientas de seguridad en la nube para empresas (CASB) avanzadas pueden aprovechar el an√°lisis del comportamiento del usuario (UBA) para detectar patrones de comportamiento de cuenta que sean un indicativo de aplicaci√≥n en la nube comprometidas.

Para el a√Īo 2030, las tecnolog√≠as que impulsar√°n cambios significativos en diversos sectores de la industria ser√°n, entre otros, el c√≥mputo en la nube por ello ser√° de suma importancia sumar a todo tipo de empresas a estar listas para la pr√≥xima transformaci√≥n digital.

En México, de acuerdo con Symantec, los principales retos para alcanzar la digitalización en los negocios son: la falta de visión digital y de una estrategia; la poca experiencia en la fuerza de trabajo; limitaciones tecnológicas (falta de la figura de un CISO) y limitaciones de tiempo y dinero.

Es por ello que si bien es cierto que el panorama empresarial evoluciona con la adopción de la computación en la nube y la tecnología móvil, también es cierto que la cultura empresarial forma un pilar estratégico para avanzar.  Por ello las empresas hoy en día deben de estar trabajando más para proteger a los empleados en un conjunto diverso de dispositivos, mientras que al mismo tiempo se protegen contra las nuevas amenazas cibernéticas.

Entonces, sigue adelante y coloca todo en la nube.  ¡Solo asegura bien tu información por favor!

 

Por: Adriana García Cruz, Country Manager México de Symantec. 

Cuatro acciones para evitar un ciberataque

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete d√≠as para explotar una vulnerabilidad conocida, antes de que los defensores incluso hayan determinado que son vulnerables, al menos as√≠ lo inform√≥ Tenable, tras resaltar que la falta de visibilidad hace dif√≠cil encontrar vectores de amenaza aislados, y a√ļn m√°s complicado abordarlos una vez que se encuentran. Esto se debe a que, en la mayor√≠a de los casos, las herramientas y t√°cticas disponibles solo est√°n dise√Īadas para abordar √°reas espec√≠ficas y no integradas.

Luis Isselin, director general de Tenable M√©xico, inform√≥ que a menudo las soluciones de seguridad no se est√°n integrando de forma correcta en toda la organizaci√≥n. Si bien, este problema no es nuevo, si es preocupante debido a que la superficie de ataque contin√ļa expandi√©ndose cada vez m√°s.

“Los ¬†profesionales de TI y seguridad cibern√©tica expresan continuamente el gran reto que tienen al ¬†proteger ¬†todas las aplicaciones aisladas, as√≠ como los dispositivos de tecnolog√≠a operacional (OT) e Internet de las Cosas (IoT) que se est√°n implementando fuera del departamento de TI”, destac√≥ el directivo.

De acuerdo con Isselin, los CISO deben crear una estrategia de ciberseguridad holística que les permita establecer cuatro acciones básicas para evitar un ciberataque:

 

1) Visibilidad

El CISO requiere visibilidad en todos los aspectos de la superficie de ataque de la organización, incluidos los recursos de la nube, contenedores, sistemas de control industrial y  dispositivos móviles, que pueden estar o no en el radar de TI. El tener conocimiento sobre  dónde están las exposiciones, o dónde es probable que se encuentren, revela un panorama mucho más amplio de lo que está en riesgo en la empresa.

 

2) Prioridad

El CISO debe comprender el problema y la criticidad de los activos. Deberá dar prioridad en función de la importancia de los activos afectados para el negocio y la probabilidad de que se explote una vulnerabilidad determinada.

 

3) Medir el progreso

Evaluar el progreso de cada decisión tomada como parte de las estrategias de ciberseguridad es esencial. Los CISO deberán identificar las métricas y los KPI (Key Performance Indicator) con los que medirá sus esfuerzos;  dichas métricas deben ser visibles por unidad de negocio, geografía y tipo de activo. El objetivo es comprender cómo cambia el perfil de exposición diario, semanal, mensual, de modo que pueda ayudar a comprender si las inversiones de la empresa en ciberseguridad están dando frutos.

4) Comparar pr√°cticas de seguridad (Benchmarking)

Es importante conocer las experiencias de otros colegas en materia de seguridad; el CISO deberá investigar sobre  otras prácticas de ciberseguridad que se estén llevando a cabo en  su mismo rubro, así como en otras industrias fuera del ámbito de su misma empresa.

El informar sobre las  mejores prácticas existentes a  la junta directiva  le ayudará a saber cómo está rankeada la organización ante  su sector y ante la mejor seguridad en su clase.  Asimismo, garantizará    el cumplimiento  con su responsabilidad fiduciaria al brindar la adecuada supervisión de riesgos.

¨La  capacidad de los CISO de llevar a cabo una estrategia de ciberseguridad holística y de dar seguimiento a estas 4 acciones básicas  será  vital para comprender la exposición total al riesgo y la efectividad de sus medidas de ciberseguridad en la organización ¨ finalizó Luis Isselin

Multicloud y Data Protection, están impulsando la nueva era de la seguridad en México: Estudio

Thales anunció los resultados de su 2018 Estudio de Tendencias de Cifrado en México. El informe, basado en una investigación independiente del Ponemon Institute y patrocinado por Thales, refleja algunos de los cambios y desafíos que las organizaciones mexicanas experimentan debido a tendencias como multicloud, la necesidad de proteger la información confidencial de fuentes internas y externas, divulgación accidental y las continuas amenazas de los hackers hacía la seguridad de los datos.

El reporte revela que las empresas están adoptando el cifrado en México para proteger datos o aplicaciones confidenciales, el 30% de los encuestados dicen que tienen una estrategia de cifrado aplicada de forma consistente en sus organizaciones. Sin embargo, está por debajo del promedio global del 43%.

México obtuvo la calificación más alta para los hackers como una amenaza para los datos confidenciales en comparación con cualquier otro país en la encuesta global.

Los registros financieros (52%) y los datos relacionados con los pagos (51%) son los dos tipos de datos que com√ļnmente se cifran m√°s en M√©xico. Este es un cambio significativo respecto al a√Īo pasado, donde los datos de empleados / HR fueron el tipo de datos que se cifr√≥ de manera dominante .Y, por segundo a√Īo consecutivo, M√©xico, m√°s que cualquier otro pa√≠s en la encuesta, clasific√≥ la gesti√≥n de claves como una caracter√≠stica de cifrado de alto valor.

 

Crecimiento constante proyectado del cifrado en la nube

El uso cada vez mayor de m√ļltiples proveedores de la nube hace que las organizaciones luchen por hacer frente a un mayor n√ļmero de implementaciones de cifrado, lo que hace que sea necesariopersonal m√°s capacitado y experimentado que maneje la administraci√≥n de claves. A pesar del alto valor que las organizaciones mexicanas asignan a la administraci√≥n de claves, tambi√©n reportaron el nivel m√°s alto donde se requiere mayor esfuerzo (77%) asociado con la falta de personal calificado.

  • El 46% de los encuestados de M√©xico est√° utilizando m√°s de un proveedor de nube p√ļblica y el 71% planea hacerlo en los pr√≥ximos dos a√Īos;
  • El 78% de los encuestados de M√©xico usan la nube para aplicaciones y datos confidenciales / no sensibles hasta el momento, o lo har√°n en los pr√≥ximos dos a√Īos; y,
  • El 45% de las organizaciones indica que solo usar√°n claves para el cifrado de datos en reposo que ellos, en lugar de un proveedor de la nube, controlan.

Un caso para la protección de claves, gestión de claves y aplicaciones de encriptación.

Tanto las soluciones de gesti√≥n de claves como los m√≥dulos de seguridad de hardware (HSM), as√≠ como las aplicaciones de cifrado, desempe√Īan un papel importante en las iniciativas de protecci√≥n de datos. El rendimiento, la aplicaci√≥n de pol√≠ticas, el soporte para algoritmos emergentes y la gesti√≥n de claves son muy importantes a medida que crece el uso del cifrado

Para M√©xico, se espera que el uso de HSM crezca a lo largo del pr√≥ximo a√Īo para varios casos de uso incluidos principalmente el cifrado de bases de datos, el cifrado de la nube p√ļblica, el procesamiento de transacciones de pago y el suministro de credenciales de pago.

Cinco estafas cibernéticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar información valiosa.

Cuando se trata de comprender las amenazas de hoy y c√≥mo protegerse y asegurar su organizaci√≥n contra ellas, conocer las diversas t√°cticas en las cuales se utiliza¬†ingenier√≠a social para enga√Īar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibernéticas al conocer las variantes más comunes que utilizan los cibercriminales. Fortinet presenta en este artículo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) en la que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información sensible relacionada con la organización para la cual trabaja. Aquí hay algunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

‚ÄĘ Verifique los nombres de los contactos: tenga cuidado¬†si recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acci√≥n como¬†proporcionar informaci√≥n personal o iniciar sesi√≥n¬†en un sitio. Verifique su direcci√≥n de correo electr√≥nico¬†o n√ļmero de tel√©fono y comp√°relo con la persona u organizaci√≥n con la que dice estar asociado¬†para descubrir inconsistencias.
‚ÄĘ Busque faltas de ortograf√≠a y gram√°tica deficiente: las organizaciones profesionales se toman el tiempo de¬†leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente¬†supuestamente confiable¬†que incluye errores tipogr√°ficos, una gram√°tica deficiente o una mala puntuaci√≥n, es probable que sea una estafa.
‚ÄĘ Busque comportamiento agresivo: si el tema y tono de¬†un mensaje son demasiado agresivos, es probable que sea una estafa. ¬ŅAlguna vez ha visto un correo electr√≥nico¬†en su carpeta de SPAM que dice algo similar¬†a “¬°Urgente! Su cuenta est√° sobregirada por X d√≠as. ¬°Cont√°ctenos INMEDIATAMENTE‚ÄĚ! El objetivo aqu√≠¬†es hacer que se sienta inc√≥modo, se asuste y tome la acci√≥n que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más específica y mucho más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito. Para protegerse mejor del spear phishing, considere lo siguiente:

‚ÄĘ Sea discreto al entregar informaci√≥n: por m√°s que suene simple, si los usuarios no estuviera entregando¬†voluntariamente su informaci√≥n a los cibercriminales, el phishing no ser√≠a la estafa¬†m√°s efectiva.
‚ÄĘ Mantenga una buena higiene de seguridad:¬†cuanto practicar¬†la higiene b√°sica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes¬†que utilizan para infectar sus m√°quinas y obtener acceso a su informaci√≥n o a la red de la organizaci√≥n. La implementaci√≥n de h√°bitos simples y cotidianos puede contribuir en gran medida a evitar¬†que las estafas comprometan con √©xito un dispositivo¬†o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere¬†su nombre, apuntan a persuadir a los usuarios desprevenidos¬†para que realicen una determinada¬†acci√≥n como¬†descargar un virus o ingresar informaci√≥n personal a cambio de lacarnada“. Los cibercriminales¬†puede ofrecer¬†cualquier cosa, desde software antivirus gratuito o pel√≠culas que los usuarios pueden descargar, hasta un cebo f√≠sico como una unidad de memoria con la etiqueta¬†Informaci√≥n de Salario Corporativo” que la v√≠ctima¬†puede encontrar¬†y conectar a su m√°quina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen software¬†malicioso. Para protegerse y proteger¬†su organizaci√≥n, preste atenci√≥n a estos¬†indicadores comunes: ¬†

‚ÄĘ Evite ofertas gratuitas: como dice el viejo refr√°n:si¬†suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos¬†estafadores cibern√©ticos¬†intentar√°n atraer v√≠ctimas con promesas de¬†descargas gratuitas, env√≠os gratuitos, suscripciones gratuitas, etc.
‚ÄĘ Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizar¬†digitalmente o con unidades f√≠sicas que instalan software malicioso. Aseg√ļrese de conocer al propietario de la unidad antes de conectarla a su¬†m√°quina.

4. Ataques a dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

‚ÄĘ Evite el enmascaramiento de malware como aplicaciones¬†y actualizaciones leg√≠timas: un n√ļmero creciente de aplicaciones falsas est√°n disponibles¬†en tiendas de aplicaciones de terceros. Adem√°s, los implantes y actualizaciones que explotan aplicaciones y dispositivos¬†tambi√©n abundan¬†(como el malware de criptominer√≠a).
‚ÄĘ Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios p√ļblicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes¬†para los ataques de intermediarios¬†en donde¬†los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para¬†capturar datos. Cuando use WiFi p√ļblico, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT tambi√©n son un vector de ataque cada vez m√°s popular. Muchos dispositivos IoT son f√°ciles de explotar, tienen una conexi√≥n a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominer√≠a y las vulnerabilidades DDoS. ¬ŅC√≥mo estar mejor preparado?

‚ÄĘ Actualice credenciales: la estrategia de explotaci√≥n¬†m√°s com√ļn es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contrase√Īa predeterminados. Siempre que sea¬†posible, cambie la contrase√Īa de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
‚ÄĘ Sea cuidadoso con los autom√≥viles conectados: a medida que m√°s y m√°s dispositivos se interconectan, se vuelven vulnerables al ser el eslab√≥n m√°s d√©bil de la cadena. Los dispositivos¬†como los autos conectados no solo son objetivos¬†atractivos para los atacantes, ya que contienen¬†datos del usuario, informaci√≥n de contacto del tel√©fono e incluso informaci√≥n de pago, sino que su¬†compromiso tambi√©n puede representar un riesgo¬†para los conductores y pasajeros. Al comprar un autom√≥vil conectado, revise y cambie¬†cuidadosamente sus configuraciones de seguridad¬†predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibern√©ticas pueden afectar a cualquier¬†persona que no est√© al tanto de estas se√Īales de advertencia comunes. A medida que las personas contin√ļan adoptando m√°s y m√°s dispositivos que se conectan a una red, el riesgo de ser v√≠ctima de una estafa¬†solo aumenta. Al conocer las estafas cibern√©ticas¬†comunes que se dirigen a las personas hoy en d√≠a y¬†reconocer los signos reveladores de esas estafas, puede¬†proteger su valiosa informaci√≥n y la informaci√≥n de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de Fortinet. 

Vulnerabilidad en iOS permite evadir contrase√Īa y acceder a fotograf√≠as

ESET alerta sobre un nuevo problema de seguridad en iOS 12.0.1 que, al tener acceso físico al dispositivo, permitiría a un atacante evadir la clave de acceso, acceder al álbum de fotografías del dispositivo y enviarlas a través de Apple Message.

Apple est√° al tanto de la existencia de esta vulnerabilidad¬†y se espera que¬†en breve lance una actualizaci√≥n para repararlo. Mientras tanto, ESET se recomienda a todos los usuarios tener cuidado y no dejar su tel√©fono al alcance de terceros, ya que la √ļnica manera de explotar la vulnerabilidad es teniendo acceso f√≠sico al dispositivo. “La prevenci√≥n es una de las claves principales para mantenerse a salvo de las amenazas en la red, adem√°s, contar con una soluci√≥n que proteja nuestros equipos m√≥viles nos permite disfrutar de la tecnolog√≠a de manera segura.‚ÄĚ, mencion√≥ Camilo Gutierrez, jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

El investigador en seguridad José Rodríguez, publicó hace un par de días un video en el que revela la vulnerabilidad. Puntualmente la falla está en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticación del dispositivo.

La vulnerabilidad est√° presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que est√©n funcionando con la √ļltima versi√≥n del sistema operativo de Apple.

¬ŅC√≥mo comprobar si tengo esta vulnerabilidad?

  1. El iPhone por desbloquear tiene que recibir una llamada telef√≥nica. En ese momento, se puede averiguar el n√ļmero preguntando a Siri: ‚Äú¬Ņqui√©n soy?‚ÄĚ o pedirle al asistente que llame a otro n√ļmero, d√≠gito a d√≠gito, para saber de qu√© n√ļmero viene la llamada.
  2. Pulsar sobre contestar por SMS.
  3. Teclear en el campo del mensaje.
  4. Pedirle a Siri que active VoiceOver.
  5. Pulsar en el ícono de la cámara.
  6. Es necesario hacer coincidir un par de toques sobre la pantalla mientras se comunica con Siri.
  7. Cuando la pantalla se queda en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver mencione ‚Äúfototeca‚ÄĚ.
  8. Se dan dos toques m√°s en la pantalla.
  9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las características de cada foto.
  10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de estar el iPhone bloqueado, mientras se a√Īaden a la caja de texto.

 

Necesario mejorar habilidades de equipos de Ciberseguridad para enfrentar retos actuales: CompTIA

Una mayor dependencia en m√©tricas para medir el √©xito combinado con la mejora de habilidades en los equipos de seguridad pueden ayudar a las organizaciones a mejorar su eficacia en ciberseguridad, de acuerdo a un nuevo reporte de CompTIA; “Tendencias en Ciberseguridad 2018: Construyendo Equipos de Seguridad Efectivos‚ÄĚ.

El estudio explora lo que las organizaciones están haciendo para asegurar la información y manejar problemas de privacidad en un entorno que ha crecido en complejidad.

El reporte revisa las maneras en que las compa√Ī√≠as est√°n formando equipos de seguridad utilizando tanto recursos internos, como a trav√©s de asociaciones externas.

El uso de m√©tricas de seguridad para medir √©xito e informar sobre decisiones de inversi√≥n es un √°rea que est√° tomando mayor importancia, de acuerdo al reporte. ‚ÄúAunque s√≥lo una entre cinco organizaciones utilizan m√©tricas de manera importante dentro de su funci√≥n de seguridad, un 50% de compa√Ī√≠as son usuarios moderados de estas medidas,‚ÄĚ coment√≥ Seth Robinson, Director Senior de An√°lisis de Tecnolog√≠a de CompTIA.

‚ÄúEl uso de m√©tricas en el √°mbito de ciberseguridad proporciona una oportunidad excelente para reunir muchas partes del negocio‚ÄĚ, continu√≥. ‚ÄúDesde el nivel directivo a trav√©s de las capas administrativas y hasta las personas a cargo de las actividades de seguridad, todos tienen un inter√©s creado en establecer las m√©tricas adecuadas y de revisar el progreso para alcanzar las metas.‚ÄĚ

Robinson aconsejó que la pauta más importante para establecer métricas de seguridad es la de verificar que todos los aspectos de la seguridad sean cubiertos. Esto debería incluir:

  • M√©tricas t√©cnicas, como el porcentaje de tr√°fico de redes marcado como an√≥malo.
  • M√©tricas de cumplimiento, como el n√ļmero de auditor√≠as exitosas.
  • M√©tricas de la fuerza laboral, como el porcentaje de empleados que completen capacitaci√≥n en seguridad.
  • M√©tricas de socios, como el n√ļmero de acuerdos externos con lenguaje de seguridad.

Mejorando Habilidades de Equipos de Seguridad

El uso de métricas de seguridad y la formación de equipos de seguridad debieran verse como actividades complementarias, aunque para muchas organizaciones la mejora de habilidades será necesaria.

‚ÄúLas habilidades base como seguridad de redes, seguridad extrema y conciencia de amenazas a√ļn forman el cimiento de un equipo fuerte,‚ÄĚ coment√≥ Robinson. ‚ÄúPero como la nube y la movilidad se han arraigado en las operaciones TI, otras habilidades han tomado igual o mayor importancia.‚ÄĚ

Se necesita mejorar en un amplio conjunto de habilidades, empezando por evaluación de vulnerabilidades, conocimiento de amenazas, cumplimiento de normas y seguridad operacional, control de accesos e identidad,  detección de incidentes y respuesta.

Para cerrar sus brechas de habilidades las compa√Ī√≠as est√°n enfocadas primeramente en capacitar a sus empleados actuales o ampliar el uso de experiencia de terceros. Una nueva plantilla o nuevas asociaciones son consideraciones secundarias. Las certificaciones de la industria tambi√©n pueden jugar un papel importante.

En lo referente al uso de recursos externos, 78 por ciento de las compa√Ī√≠as conf√≠an en socios externos para algunas o todas sus necesidades de seguridad. Muchas firmas se apoyan en m√°s de un socio externo, otro indicador de la complejidad de la ciberseguridad.

Un poco m√°s de la mitad de las compa√Ī√≠as encuestadas (51%) utiliza un proveedor general de soluciones TI; mientras que 38 por ciento utiliza una compa√Ī√≠a general de seguridad, una que pueda manejar seguridad tanto f√≠sica como TI. Cerca del 35 por ciento de las compa√Ī√≠as est√°n comprometidas con una firma de seguridad enfocada en TI, tal como un proveedor de servicios de seguridad administrado; y 29 por ciento utiliza una firma que proporciona servicios t√©cnicos de negocios, como mercadotecnia digital o administraci√≥n de contenidos.

No hay forma de recuperar datos vulnerados de Google+

El pasado 8 de octubre Google dio a conocer, a través de su blog, que la red social Google+ cerrará definitivamente en agosto de 2019 debido a un problema en su sistema que expuso información personal de al menos 500,000 usuarios alrededor del mundo.

Sin embargo, a pesar de que la compa√Ī√≠a dar√° a sus usuarios 10 meses para recuperar y borrar sus datos estos ya fueron vulnerados. Asimismo, Google+ se vincula con cualquier cuenta de Google como Gmail, Google Docs, Google Analytics, entre otras, por lo que los usuarios de estas plataformas tambi√©n quedaron expuestos.

‚ÄúAl parecer, no hay forma de que el usuario recupere la informaci√≥n, la falla dej√≥ los datos expuestos por alg√ļn tiempo. La compa√Ī√≠a tuvo un mal manejo de gesti√≥n, pues, al abrir una cuenta en cualquier servicio de Google, autom√°ticamente se crea un perfil en Google+. Si bien la gente puede tomar la decisi√≥n de borrar las cuentas, esto no cambia mucho la situaci√≥n‚ÄĚ, coment√≥ Fabio Assolini, analista senior de seguridad de Kaspersky Lab.

Seg√ļn la informaci√≥n compartida por Google, los datos expuestos v√≠a su API incluyeron direcciones de correo electr√≥nico, ocupaci√≥n, sexo y edad. Sin embargo, en ese mismo anuncio la compa√Ī√≠a tambi√©n dio a conocer que no encontraron evidencia de que el desarrollador tuviera conocimiento sobre esta falla, o de abuso del API, y tampoco encontraron pruebas de que los datos de perfil hayan sido mal utilizados.

Las direcciones de correo electrónico son los datos más valiosos que estuvieron expuestos durante la filtración, ya que pueden ser utilizadas para envío de spam o para ataques de spear-phishing.

Al momento, no se ha dado a conocer quiénes son los afectados o de qué países, por lo que los usuarios de cualquier servicio Google deberán estar atentos y tomar las medidas de seguridad necesarias, principalmente al abrir correos electrónicos.