Categoría: Seguridad

Primer HUB de Ciberseguridad en América Latina

En conjunto con socios estratégicos, el Tec de Monterrey inaugura la Semana Nacional del Hub de Ciberseguridad, el primero en América Latina, la cual es una zona geográfica que registra un alza del 60% en ataques cibernéticos.

 

 

América Latina registra un alza del 60% en ataques cibernéticos. Sólo México recibe 45 ciberataques cada segundo, según datos de Kaspersky.

 

Es por esta razón que, en conjunto con sus aliados estratégicos: Cisco, Deloitte, Citibanamex, entre otros; han creado un ecosistema tecnológico-educativo para concientizar, capacitar y servir a emprendedores, estudiantes, empresarios, empleados, expertos en tecnología  del sector público y privado.

En el evento de apertura estuvieron presentes: Félix Barrio, Director HUB Ciberseguridad del Tec de Monterrey con sede en su Campus Santa Fe, Gilberto Vicente Reyes, Director cibersegurdad Cisco México, Paris Valladares, Director General en México de Kaspersky, Santiago Gutiérrez, Socio líder de riesgos en ciberseguridad de Deloitte México.

“Desde el HUB pretendemos llamar la atención del porqué se debe tomar atención a las amenazas y la necesaria acción desde el entendimiento hasta las acciones diversas y correctas para hacerle frente. Los ataques afectan a diferentes países del mundo; eso nos dice que mucha gente no está familiarizada con los riesgos y amenazas que nos deben de preocupar, en primer lugar, en México”, afirmó Félix Barrio Director HUB Ciberseguridad del Tec de Monterrey.

En línea con esta afirmación, estudios recientes por parte de Deloitte, la industria con mayor crecimiento por año en el mundo es el ciberataque: 400% anual y la cifra va en aumento.

“El robo de información deliberado es una de las principales amenazas que existen. Los usuarios son los más vulnerables porque no prestan atención a la ciberseguridad. Ahora tenemos el internet de las cosas, esto ha venido a tener una dinámica, donde la superficie de ataque es cada vez más grande y más compleja”, señaló Gilberto Vicente Reyes, Director cibersegurdad Cisco México.

 

“Los controles que protegen a una empresa ya no son suficientes, el ladrón es más inteligente y parece que va un paso adelante, porque puede llegar por la computadora o el teléfono. Muchas de las amenazas son de bajo riesgo y, lo más importante, son rentables”, comentó Santiago Gutiérrez, Socio líder de riesgos en ciberseguridad de Deloitte México.

Los expertos en este tema coincidieron en acuñar el término ciberresiliencia cómo dinámica que logra responder adecuadamente ante amenazas reales y tener un plan de acción para hacerles frente. Así, cientos de datos e información confidencial para la operación diaria de miles de empresas estarán protegidos desde la prevención y el conocimiento.

Al respecto, Paris Valladares, Director General en México de Kaspersky, comentó: “Las empresas no saben cómo, quién, ni cuando las van a atacar. Necesitamos inteligencia, por eso la iniciativa del HUB tiene todo el sentido del mundo; tenemos todas las soluciones para poder ser proactivo ¿De qué nos sirve protegernos cuando ya nos atacaron? Hay que estar preparados para lo que viene, con estrategia e inteligencia; no se puede proteger con herramientas de 3 o 5 años, necesitamos otras opciones y otra cultura de ciberseguridad.”

Como parte de sus actividades para impulsar la seguridad digital, la semana del 11 al 15 de noviembre en los campus del Tec de Monterrey: Estado de México, Santa Fe, Puebla, Guadalajara y Monterrey, a través de una serie de conferencias por expertos, se abordará el tema  desde  el punto de vista del usuario común hasta cómo afecta este problema a las grandes empresas y la lucha constante para poder contrarrestarlo.

Ciberataque a Pemex afectó el 5% de las computadoras

La empresa Petróleos Mexicanos, popularmente conocida como Pemex, confirmó a través de un comunicado de prensa que el domingo 10 de noviembre sufrió “intentos de ataques cibernéticos” que afectaron el 5% de las computadoras. Asimismo, la compañía asegura que el incidente no afectó sus operaciones.

Según el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza, aparentemente se trata de un ataque dirigido, lo cual debe servir como señal de alerta para otras compañías, sobre todo teniendo en cuenta lo que sucedió recientemente en España con los dos ataques de ransomware que afectaron a la consultora IT Everis y a una de las principales cadenas de radio de aquel país, como es Cadena SER.

Existen códigos maliciosos, como Emotet o Trickbot, que son utilizados para propagar diferentes tipos de amenazas; es decir, funcionan como downloaders que también distribuyen ransomware, explica Mendoza. “En este tipo de ataques dirigidos, una vez que se compromete un equipo, se utilizan herramientas para realizar movimientos laterales dentro de las redes corporativas, tal es el caso de Empire (basado en PowerShell), una herramienta utilizada por atacantes para estos propósitos. Otras campañas de propagación de ransomware en ataques dirigidos se basan en la explotación de vulnerabilidades, como es el caso de BlueKeep”, agrega el especialista.

Frente a este escenario, Mendoza recuerda algunas de las principales recomendaciones dirigidas a empresa y usuarios para estar protegidos ante una amenaza de esta naturaleza:

  • Utilizar una solución antimalware actualizada y correctamente configurada.
  • Actualizar los sistemas operativos y software en general, para corregir vulnerabilidades conocidas.
  • Evitar acceder a enlaces o descargar archivos adjuntos de correos electrónicos sospechosos.
  • Realizar respaldos de información de manera periódica, de acuerdo con la criticidad de los datos en cuestión.
  • Evitar realizar el pago del rescate, ya que esto no garantiza la obtención de las claves de descifrado, y en caso de obtenerlas, las mismas no son funcionales. Además, con el pago del rescate se financia la industria cibercriminal.
  • Educar y concientizar a los miembros de la organización en materia de seguridad, para evitar que se conviertan en la puerta de acceso para las amenazas de este estilo.

 

Deepfakes y Cloud Dumb, dos conceptos que impactarán la ciberseguridad

Forcepoint da a conocer los pronósticos de ciberseguridad de este año que abarcan una gran variedad de temas, como son las técnicas que utilizan los atacantes, las plataformas de comunicación, la adopción de la infraestructura, la legislación en materia de protección de datos y las estrategias de ciberseguridad. En esta entrega se destacan dos ataques: los deepfakes y cloud dumb.

 

Los deepfakes aumentarán la efectividad del ransomware y se utilizarán para interferir con las elecciones

Durante los últimos años hemos visto cuánto se ha popularizado la aplicación a la que se añade la fotografía de una persona, y a la cual se le aplican varios algoritmos de machine learning para después generar una imagen que muestra cómo ese individuo lucirá cuando sea anciano, entre otros filtros. Los investigadores de Samsung fueron un paso más allá al desarrollar la capacidad de derivar un video razonablemente realista a partir de la imagen fija de un sujeto. Estas capacidades mostraron el poder y atractivo detrás de la fascinación que despierta la síntesis de una imagen humana.

Deepfakes es un término que se acuñó en 2017, y se relaciona con videos falsos creados mediante técnicas de deep learning. Prevemos que los deepfakes tendrán un impacto importante en todos los aspectos de nuestras vidas en el 2020, a medida que aumente su realismo y potencial.

Nuestra predicción tiene cuatro ángulos:

  • Los desarrolladores de ransomware enviaran deepfakes dirigidos a los objetivos de esta amenaza. Quienes los reciban verán videos realistas de ellos mismos en situaciones comprometedoras y probablemente estarán dispuestos a pagar el rescate exigido para evitar que el video se vuelva de dominio público.
  • Es bien sabido que el Compromiso del Correo Electrónico Empresarial / Falsificación del Correo Electrónico Empresarial le ha costado a las empresas miles de millones de dólares cuando los empleados caen en la trampa y envían dinero a cuentas que controlan los criminales informáticos. En el 2020, los deepfakes se utilizarán para aumentar más el nivel de realismo de las solicitudes de transferencia de dinero.
  • En 2019 ya vimos deepfakes en la esfera política. Con las elecciones presidenciales que tendrán lugar en los Estados Unidos en noviembre de 2020, esperamos que se utilicen los deepfakes como una herramienta para desacreditar a los candidatos y hacer llegar mensajes políticos falsos a los votantes a través de los medios sociales.
  • Veremos que los deepfakes como Servicio se volverán más relevantes en 2020, a medida que se adopten más ampliamente para divertirse o con propósitos maliciosos.

Consideraciones de negocio: Los estafadores continuarán teniendo éxito a medida que perfeccionan sus técnicas de ingeniería social. No es realista esperar que todos los empleados o miembros del público reconozcan un deepfake, especialmente cuando su realismo mejore a medida que la tecnología evoluciona.

Tecnologías para reducir el riesgo: Incorporar los deepfakes a los programas de concientización de ciberseguridad dirigidos a los empleados puede ayudar a elevar los estándares que los estafadores deben alcanzar a fin de concretar un engaño con éxito. Revisar más exhaustivamente los procesos (por ejemplo, las transferencias de fondos) puede ayudar a identificar la actividad inusual asociada a los fraudes relacionados con el Compromiso del Correo Electrónico Empresarial o BEC (Business Email Compromise) / Falsificación del Correo Electrónico Empresarial o BES (Business Email Spoofing). También considere las soluciones de Seguridad de la Web y de Seguridad del Correo Electrónico para evitar la interacción con los señuelos iniciales.

Predicción hecha por: Audra Simons, Directora de Innovación, Forcepoint X-Labs

Las organizaciones buscarán ser “Cloud Smart” pero seguirán siendo “Cloud Dumb”

A medida que se aproxima el 2020, son cada vez más las organizaciones que están migrando a la nube, especialmente las agencias de gobierno, como parte de su transformación digital. Por lo tanto, prevemos que habrá más y mayores brechas en los sistemas de nubes públicas.

Este cambio ocurrirá, en parte, debido a los cambios en las órdenes por parte de los gobiernos de todo el mundo. Por ejemplo, desde 2011 ha existido en el gobierno de los Estados Unidos una política de Cloud First (primero la nube).

En tanto, desde 2013, el gobierno del Reino Unido ha ordenado que el gobierno central “debe primero considerar y evaluar completamente las soluciones de nube potenciales antes de considerar cualquier otra opción”. Este año, el gobierno de Estados Unidos adoptó la Estrategia Federal de Computo en la Nube 2019 (Cloud Smart), en tanto que se espera que el gobierno del Reino Unido revele una nueva política a principios del próximo año. La versión norteamericana de Cloud Smart incluye los componentes de seguridad, adquisición y personal, pero muchas organizaciones siguen siendo deficientes en estas áreas.

A medida que las organizaciones pasan de ser “Cloud First”, o “Cloud All”, a ser “Cloud Smart” tienden a seguir siendo “Cloud Dumb” (o torpes) en lo que se refiere a asegurar sus sistemas en la nube pública. Los modelos típicos de responsabilidad compartida de los vendedores de nubes públicas establecen que los proveedores de servicios de nube son responsables de proteger la infraestructura, mientras que el cliente es responsable de proteger sus datos, monitorear el acceso, administrar las configuraciones, observar comportamientos anómalos de los usuarios, monitorear las vulnerabilidades del sistema y parcharlas, así como analizar las actividades sospechosas de los servidores y las redes. Los atacantes volverán a enfocarse en los sistemas accesibles de la nube pública y los datos en 2020 y a futuro gracias a las valiosas recompensas y a la facilidad de acceder a ellas. Nuestra predicción es que veremos más brechas en el ámbito interno y externo a medida que las aplicaciones se generalicen aún más.

IDC prevé que el 49% de los datos almacenados del mundo residirán en los entornos de nube pública en el año 2025. Las organizaciones alrededor del planeta, públicas y privadas, harían bien en prestar atención los recursos con que cuentan actualmente y no retrasar la aplicación de las mejores prácticas.

Consideraciones de negocio: “Cloud Smart” realmente requiere un entendimiento más allá de “¿Esta aplicación debe correr desde la nube? ¿Cuáles son los beneficios que queremos obtener al ir a la nube? ¿Cuáles son los costos? ¿Cuáles son los riesgos? También significa que entendemos el valor de los datos y cómo los protegemos en las Nubes Públicas. Significa que necesitamos entender adecuadamente el riesgo, tomar en cuenta la seguridad y desarrollar la seguridad desde la base.

Tecnologías para reducir el riesgo: Tecnologías Cloud Access Security Broker (CASB), Prevención contra la Pérdida de Datos (DLP), Protección que se Adapta a los Riesgos.

Predicción hecha por: Eric Trexler, vicepresidente de Global Government en Forcepoint

Otras predicciones que están por publicarse cubrirán los siguientes temas:

  • El nivel de madurez con el que las empresas están cumpliendo con la legislación en materia de protección de datos y privacidad
  • Por qué 5G permite el robo de datos a velocidades jamás antes vistas
  • La visión de cómo las estrategias de seguridad informática incorporarán el cambio de Indicadores de Compromiso a Indicadores de Comportamiento

Tendencias en ciberseguridad para 2020

Check Point nos comparte sus predicciones en tendencias de ciberseguridad de cara a 2020. La compañía anticipa los principales incidentes y desarrollos técnicos que tendrán un gran impacto en la sociedad y las empresas en el año próximo, así como indica cuáles serán las estrategias de seguridad que ayudarán tanto a los gobiernos como a las organizaciones privadas a prevenir que estos incidentes causen daños e interrumpan sus servicios.

Las predicciones globales de Check Point para 2020 en materia de ciberseguridad son:

  • La nueva “ciberguerra” se intensifica – Habrá una nueva guerra fría, pero en esta ocasión se llevará a cabo en el mundo digital, puesto que las principales potencias occidentales y orientales separan cada vez más sus tecnologías e inteligencia. La actual guerra comercial entre Estados Unidos y China, así como el distanciamiento entre estas dos grandes economías, es un claro indicador de ello. Los ciberataques se utilizarán cada vez más en conflictos indirectos entre países más pequeños, financiados y habilitados por grandes naciones que buscan consolidar y ampliar sus ámbitos de influencia, como se ha visto en las recientes operaciones cibernéticas contra Irán, tras los ataques a las instalaciones petrolíferas de Arabia Saudí.

 

  • Fake news 2.0 y las elecciones americanas de 2020 – Los comicios de 2016 en Estados Unidos marcaron el inicio de una campaña de propagación de noticias falsas utilizando inteligencia artificial. Los adversarios políticos obtuvieron grandes progresos formando equipos especiales que creaban y difundían historias falsas para minar el apoyo a sus oponentes. Por tanto, los candidatos a la presidencia de Estados Unidos pueden esperar que grupos desde otros países hayan empezado a desarrollar e implementar nuevas campañas con el objetivo de influenciar los resultados de las elecciones del próximo año.

 

  • Ciberataques contra las infraestructuras críticas y servicios públicos, tendencia al alza – las empresas de servicios públicos continúan como uno de los principales objetivos de los ciberataques, tal y como se puede comprobar en los casos vividos en empresas de Estados Unidos y Sudáfrica. En muchas ocasiones, las infraestructuras críticas de distribución de energía y agua utilizan tecnología más antigua vulnerable a ataques remotos, puesto que al actualizarla para solucionar esas vulnerabilidades se correría el riesgo de que se interrumpa el servicio. Los países, por tanto, tendrán que considerar fortalecer de una forma significativa las ciberdefensas de su infraestructuras.

 

  • Mayor presión para debilitar las regulaciones de privacidad: a medida que se ponen en vigencia nuevas regulaciones de privacidad, ha quedado claro que la mayoría de las organizaciones, independientemente de su tamaño o sector, no están preparadas para tratarlas de manera efectiva. Las grandes corporaciones acelerarán sus esfuerzos de cabildeo pidiendo a los gobiernos que debiliten las regulaciones de privacidad, especialmente aquellas que cubren divulgaciones de incumplimiento rápido y el monto de las multas, como la multa de $ 228 millones contra British Airways después de su incumplimiento de 2018.

 

  • Más dispositivos de IoT, más riesgos: a medida que se desplieguen las redes 5G, el uso de dispositivos de IoT conectados se acelerará drásticamente y aumentará enormemente la vulnerabilidad de las redes a los ciberataques Gen V de múltiples vectores a gran escala. Los dispositivos IoT y sus conexiones a redes y nubes siguen siendo un eslabón débil en seguridad: es difícil obtener visibilidad de los dispositivos y tienen requisitos de seguridad complejos. Necesitamos un enfoque más holístico para la seguridad de IoT, con una combinación de controles tradicionales y nuevos para proteger estas redes cada vez mayores en todos los sectores industriales y empresariales. La nueva generación de seguridad se basará en agentes de nano seguridad: micro-complementos que pueden funcionar con cualquier dispositivo o sistema operativo en cualquier entorno, controlando todos los datos que fluyen hacia y desde el dispositivo y brindando seguridad siempre activa.

Predicciones técnicas de ciberseguridad

  • Aumentarán los ataques de ransomware dirigido: durante 2019, los ataques de ransomware se han dirigido cada vez más a empresas, gobiernos locales y organizaciones de atención sanitaria concretas. Los atacantes dedican tiempo a reunir información sobre sus víctimas para asegurarse de poder infligir el máximo daño, por lo que el número de secuestros ha aumentado. Asimismo, estas ciberamenazas se han vuelto tan dañinas que el FBI ha suavizado su postura sobre el pago de rescates: ahora reconoce que, en algunos casos, las empresas pueden necesitar evaluar opciones para proteger a sus accionistas, empleados y clientes. Como consecuencia, aumentarán las organizaciones que contratan pólizas de seguro contra el ransomware, lo que derivará en un incremento en las demandas de rescates por parte de los atacantes.

 

  • Los ataques de phishing irán más allá del email: mientras que el correo electrónico se mantiene como el vector de ataque más utilizado, los cibercriminales cada vez emplean una mayor variedad de fórmulas a la hora de engañar a las potenciales víctimas para que faciliten información personal, credenciales o incluso realicen envíos de dinero. De esta forma, los ataques de phishing se utilizarán contra los teléfonos móviles a través de mensajes SMS, así como a través de conversaciones en redes sociales y plataformas de gaming.

 

  • Incremento del malware móvil: en el primer semestre de 2019 se produjo un aumento del 50% de los ataques de malware para banca móvil en comparación con 2018. Este tipo de malware puede robar datos de pago, credenciales y fondos de las cuentas de las víctimas, y ya hay nuevas versiones disponibles para que cualquiera que esté dispuesto a pagar a los desarrolladores de malware pueda distribuirlas de forma generalizada. Por otra parte, los ataques de phishing también serán más sofisticados y efectivos, atrayendo así a los usuarios móviles a hacer clic en enlaces web maliciosos.

 

  • Los volúmenes de datos se disparan con 5G: los anchos de banda que permite 5G provocarán una explosión en la cantidad de dispositivos y sensores conectados. Las aplicaciones de eHealth recopilarán datos sobre el bienestar de los usuarios, los servicios de automóviles conectados supervisarán los movimientos de los usuarios y las aplicaciones de ciudades inteligentes recopilarán información sobre cómo los usuarios viven sus vidas. Este volumen cada vez mayor de datos personales deberá protegerse contra infracciones y robos.

 

  • La IA (Inteligencia Artificial) acelerará las respuestas de seguridad: la  mayoría de las soluciones de seguridad se basan en motores de detección basados en la lógica creada por el hombre, pero es imposible mantenerlo actualizado contra las últimas amenazas y entre las nuevas tecnologías y dispositivos. La IA acelera drásticamente la identificación de nuevas amenazas y las respuestas a ellas, ayudando a bloquear los ataques antes de que se puedan propagar ampliamente. Sin embargo, los ciberdelincuentes también están comenzando a aprovechar las mismas técnicas para ayudarlos a explorar redes, encontrar vulnerabilidades y desarrollar malware cada vez más evasivo.

 

  • Las empresas reconsideran su enfoque en la nube: aumentar la dependencia de la infraestructura de la nube pública aumenta la exposición de las empresas al riesgo de interrupciones, como la interrupción de Google Cloud en marzo de 2019. Esto llevará a las organizaciones a mirar su centro de datos existente y las implementaciones en la nube y considerar entornos híbridos que comprende nubes privadas y públicas.

México sufrió más de 8 billones de intentos de ciberataques este año: Fortinet

Fortinet anunció los hallazgos de su servicio de inteligencia de amenazas FortiGuard, revelando que México sufrió más de 8 billones de intentos de ciberataques en la primera mitad del 2019. Los resultados reportados por la compañía fueron presentados durante el Fortinet Cybersecurity Summit (FSC19).

“Hoy en día, la ciberseguridad es un problema mundial y México también ocupa un lugar importante en el mundo como blanco de los ciberdelincuentes. Vemos amenazas que aumentan a un ritmo alarmante, tanto en cantidad como en sofisticación”, aseguró Eduardo Zamora, Director General de Fortinet México.

Fortinet encontró que los ataques de ingeniería social a través del correo electrónico siguen siendo los más frecuentes en el país.

La principal amenaza en México continúa siendo el phishing. Además, hay un fuerte aumento en la actividad de malware, exploits y botnets. Las amenazas incluyen descargas no deseadas, minería de criptomonedas, explotación de vulnerabilidades, malware y troyanos con el fin de robar información de los usuarios.

Amenazas antiguas y conocidas siguen muy activas en México

DoublePulsar, el troyano utilizado para distribuir malware en reconocidos ataques como el ransomware Wannacry en 2017 y los ataques a bancos en México y Chile el año pasado, estuvieron entre los cinco más detectados en México en el segundo trimestre de 2019.

La efectividad de este tipo de ataque indica la huella aún existente de sistemas sin parchear o actualizar en las empresas mexicanas, y la necesidad crítica de mayor inversión en tecnologías de ciberseguridad.

Botnet Mirai. Los dispositivos del Internet de las Cosas (IoT) siguen amenazados por este botnet. El 76% de los intentos de ciberataques de botnet Mirai a nivel global se han dado en América Latina entre abril y junio de este año, y de éstos el 93% fueron en México.

Desde su lanzamiento en 2016, el botnet Mirai que ataca dispositivos IoT continúa registrando una explosión de variantes y actividades. Los ciberdelincuentes siguen utilizando a Mirai como una oportunidad para tomar control de estos dispositivos en México. Las contraseñas predeterminadas o débiles son el vector de infección principal de este botnet.

 

7 puntos que debe considerar al elegir una solución de DLP

Las empresas enfrentan hoy muchos retos que pueden poner en riesgo la operación y permanencia del negocio. De manera general, el concepto de trasformación digital debe ser visto por las empresas como el siguiente paso hacia su consolidación. Pero lograr dicha transformación no es fácil, ya que implica hacer frente a varios desafíos, como el cumplimiento de los reglamentos locales e internacionales, el manejo y protección de enormes cantidades de datos, el aprovechamiento de la nube bajo un estricto cuidado de la información, resguardo de propiedad intelectual, colaboración con proveedores y clientes, entre otros.

Ante ello, las compañías deben considerar la implementación de herramientas que ayuden a optimizar sus procesos y a responder a estos retos de tecnología e innovación. Es aquí donde una estrategia de Prevención contra la Pérdida de Datos o DLP (Data Loss Prevention), cobra gran relevancia.

Una solución de DLP ayuda a las compañías a cumplir con las leyes de protección de datos personales, incorporar estrategias de cómputo en la nube a su operación, así como proteger la información de la empresa y sus clientes.

Estas son las características que debe reunir una buena solución de protección para datos empresariales DLP.

1. La estrategia DLP en donde se ubican sus datos

Muchas estrategias DLP se limitan únicamente a visualizar los datos que se encuentran dentro de la empresa –en bases de datos, servidores de red, correo electrónico, etc. Para migrar a la nube, las organizaciones pierden cada vez más la visibilidad y control de los datos críticos. Aquellas empresas en industrias reguladas, o asociadas a industrias reguladas, esto puede ponerlas en riesgo de violar el cumplimiento.

Asegúrese de que su solución de DLP debe ofrecer una vista clara del lugar en el que se encuentran sus datos y dónde, cómo y quién tiene acceso a ellos –ya sea que residan localmente o en aplicaciones de nube populares.

 

2. Políticas DLP unificadas para proteger en cualquier lugar

Tal vez su empresa se ha enfrentado al dolor de cabeza de tener que crear múltiples políticas e implementarlas manualmente en diferentes canales –uno para la red, uno para los endpoints, uno para la nube –repitiendo esto en cada política. Lo anterior afecta la productividad del administrador y amplía los tiempos de implementación. La gestión unificada de políticas de DLP le permite crear e implementar una política que se aplique a todos los canales –la red, los endpoints y la nube.

El proveedor de DLP debe presentar una visión clara de seguridad a través de la integración de soluciones robustas para todos los frentes potenciales de una brecha permitiendo tomar decisiones proactivas sobre el riesgo que hay entre el usuario y la información.

 

3. Cumplir con las regulaciones

Frecuentemente vemos noticias acerca de grandes empresas que han sido víctimas de las brechas de datos que violan regulaciones, como el Reglamento General de Protección de Datos, también conocido como GDPR (General Data Protection Regulation) de la Unión Europea. Sin importar el tamaño de su negocio o dónde se ubique geográficamente, querrá estar preparado para evitar caer en eso, no sólo hoy sino en el futuro.

Una robusta biblioteca de políticas que la solución de DLP otorgue, permite tener un tiempo de valoración más rápido, simplemente afinando las políticas DLP que ya se han implementado. Naturalmente esto es mucho mejor que tener que crear políticas de cumplimiento desde cero.

 

4. Capacitación en DLP extendida

La estrategia de prevención de pérdida de datos es un esfuerzo continuo que repercute en todo el negocio. La fatiga, encargarse de múltiples tareas y la presión para responder oportunamente a las solicitudes pueden llevar a cometer errores. Las herramientas DLP adecuadas permiten a las organizaciones desarrollar una consciencia continua sobre la seguridad mediante herramientas como el coaching de empleados para lograr la superación continua del riesgo y capacidades de reporteo.

 

5. Reconocimiento de la industria

Una solución de DLP eficaz debe tener el compromiso de ofrecer soluciones innovadoras, proveer machine learning y automatización para proteger los datos. En concreto, debe haber sido reconocida por sus logros y alcances en la industria.

 

6. Innovación e inversión continuas

Con la consolidación en el área de la seguridad, las brechas de datos ocupando los titulares, y la incertidumbre del mercado, podría ser hora de considerar su estrategia de seguridad de datos general. Su proveedor de DLP debe brindar servicios de seguridad que satisfagan a la empresa digital moderna en constante evolución y que habilite la transformación digital de su negocio tanto en el presente como en el futuro.

 

7. Automatización con analítica

Es muy importante destacar que una solución de DLP debe ser capaz de detectar el comportamiento anómalo de los usuarios y escalar las políticas de forma dinámica –permisivas en un comportamiento de bajo riesgo, pero rígida al bloquear el comportamiento de alto riesgo en tiempo real. El proveedor de DLP debe permitir crear una estrategia que se adapte, ofreciendo seguridad de datos individualizada para liberar la productividad de su empresa.

 

Por: Gerardo Flores, Country Manager de Forcepoint para México y Centroamérica.

Descubren vulnerabilidad de día cero en Google Chrome

Las tecnologías automatizadas de Kaspersky detectaron una nueva vulnerabilidad explotada en el navegador web Google Chrome identificada como CVE-2019-13720,. Tras la notificación de Kaspersky a Google sobre su hallazgo, éste último utilizó un parche para solucionarlo. Luego de la revisión del PoC proporcionado, Google confirmó que se trata de una vulnerabilidad de día cero.

Las vulnerabilidades de día cero son errores de software previamente desconocidos que pueden ser explotados por los atacantes para infligir daños graves e inesperados. El nuevo exploit se usa en ataques que aprovechan una inyección al estilo waterhole en un portal de noticias de idioma coreano. Un código de JavaScript malicioso se inserta en la página principal y carga un script de creación de perfiles desde un sitio remoto para verificar si el sistema de la víctima podría infectarse al examinar diferentes versiones de las credenciales de usuario del navegador. La vulnerabilidad intenta explotar el error a través del navegador Google Chrome y el script verifica si se está utilizando la versión 65 o posterior.

El exploit le da al atacante una condición Use-After-Free (UaF), la cual es muy peligrosa porque puede conducir a escenarios de ejecución de código.

El exploit detectado se utilizó en lo que los expertos de Kaspersky llaman “Operation WizardOpium”. Ciertas similitudes en el código apuntan a un posible vínculo entre esta campaña y los ataques de Lazarus. Además, el perfil del sitio web objetivo es similar al que se encontró en los ataques anteriores de DarkHotel, el cual recientemente ha desplegado ataques de banderas falsas comparables.

La vulnerabilidad explotada fue detectada por la tecnología de prevención de exploits de Kaspersky, integrada en la mayoría de los productos de la compañía. “El descubrimiento de un nuevo día cero de Google Chrome en activo demuestra una vez más que la colaboración entre la comunidad de seguridad y los desarrolladores de software, así como la inversión constante en tecnologías de prevención de exploits, es lo único que puede mantenernos a salvo de ataques repentinos y ocultos por actores de amenazas “, dijo Anton Ivanov, experto en seguridad de Kaspersky.

Los productos de Kaspersky detectan el exploit como PDM: Exploit.Win32.Generic.

Buen Fin, entre las temporadas más altas en niveles de fraude

Actualmente el correo electrónico es una de las principales herramientas en la validación de identidad utilizadas por las empresas a nivel mundial, y la identidad digital es un elemento importante a la hora de identificar un fraude.

El fraude en línea está creciendo de manera exponencial y les está costando a las empresas miles de millones de pesos cada año en cuentas y transacciones fraudulentas, así como un alto costo por la revisión manual, y lo más importante, perdiendo ventas al no identificar de forma efectiva a los clientes buenos. El combate contra el fraude digital es un tema complejo, ya que las empresas no han podido hacer frente a los crecientes intentos, los cuales cada vez son más sofisticados.

Existen distintas soluciones, pero es importante identificar y entender que el fraude en línea tiene sus similitudes con su antecesor en la vida análoga, pero tiene diferencias destacables que hace que verticales como la banca digital y el e-commerce sean quienes encabecen la lucha y las pérdidas.

Uno de los elementos clave en la identificación del fraude, es el correo electrónico, ya que es uno de los pocos datos que las industrias online solicitan a la hora de aperturar una cuenta para sus productos y servicios.

En el caso de América Latina se detectó que, en el periodo de junio 2017 a junio 2018, el número de correos detectados como de alto riesgo representa el 20%.

En el caso de México es de 24%. Estos correos estuvieron asociados a transacciones de tarjeta de crédito no presente, apertura de cuentas, solicitudes de crédito e intentos de compra.

Emailage México nos comparte los indicios de fraude más frecuentes en su red durante los primeros seis meses (enero-junio) de 2019.

  1. Compras reincidentes de defraudadores recurrentes con correos que en el pasado se reportaron como fraude
  2. Intentos de fraude al comprar con correos de reciente creación.
  3. Intentos de compra relacionados con teléfonos asociados a casos previos de fraude
  4. Transacciones usando correos electrónicos con claros patrones de riesgo, como sintaxis sospechosa, con probabilidad de ser creados por robots, entre otros elementos.
  5. Intentos de compras con direcciones de entrega asociadas a previos ataques de fraude.
  6. Correos que hacen intentos de compra en varios comercios al mismo tiempo o en un corto periodo de tiempo.

De acuerdo con Luis Sánchez, Director de Emailage para México y Centro América: “Los comercios que cuentan con el apoyo de Emailage han encontrado que el número de correos peligrosos es cada vez más alto y los indicadores apuntan a que los defraudadores han incrementado los intentos de consumar un fraude, además de que los ataques son cada vez más sofisticados ”.

Los picos en los ataques para realizar fraudes se han detectado durante el Hot Sale, pero los de mayor fuerza se realizan durante el Buen Fin.

Lo anterior se debe a que se realiza un mayor número de transacciones, lo cual puede funcionar como una pantalla perfecta para quienes quieren realizar un fraude, ya que las empresas se ven obligadas a atender un volumen extra de pedidos/solicitudes.

La prevención del fraude no es una tarea fácil, sin embargo, es necesario tomar las medidas correctas para frenarlo sin comprometer la operación y sobre todo sin generar fricción con los clientes que sólo desean adquirir un bien o servicio con el mejor trato, calidad y rapidez que el tiempo les exige.

Protección de datos en la nube pública, ¿de quién es la responsabilidad?

A medida que las empresas, sin importar su tamaño, se trasladan a la nube, es importante comprender quién es responsable de la seguridad y protección de los datos, aplicaciones e infraestructura general de este modelo de cómputo.

Para las pequeñas y medianas empresas, el formato Cloud a menudo reemplaza por completo su ambiente de TI local. Las organizaciones más grandes suelen implementar un entorno de nube híbrida, extendiendo su centro de datos actual a este entorno, moviendo los datos entre sus instalaciones físicas y la nube. Los negocios “nacidos en la nube” comienzan en este ambiente y escalan sus negocios desde ahí utilizando recursos de nube.

Compañías de todos tipos y tamaños teniendo datos en la nube, es necesario abordar nuevamente el pensamiento común en cuanto a protección de datos. Cuando éstos se encontraban en el centro de datos de una organización, era obvio que protegerlos era responsabilidad del área de TI, pero si los datos están en la nube pública las líneas de propiedad se tornan difusas. Identificar exactamente quién es responsable de qué, se vuelve sumamente importante.

De hecho, muchos proveedores de nube pública son francos sobre quién es responsable de proteger qué. Por ejemplo, Amazon Web Services (AWS) desarrolló su Modelo de Responsabilidad Compartida, en el que destaca que el negocio en sí debe tomar medidas directas para proteger sus datos críticos y permitir la continuidad del negocio en caso de una interrupción o desastre.

La mayoría de los proveedores de nube, si no es que todos, tienen una cláusula de responsabilidad compartida en sus términos y condiciones que describe que el proveedor de la nube pública es responsable de asegurarse de que la infraestructura de nube funcione y esté disponible, pero por lo general dejan claro que cada empresa es responsable del cuidado de sus datos.

Por encima de los modelos de responsabilidad compartida que describen los proveedores, proteger los datos no sólo es clave para la continuidad del negocio, sino también para mantener la competitividad, cumplir con las regulaciones y mantener la reputación de la marca.

De acuerdo con Frost & Sullivan entre las principales prioridades de las empresas cuando se trasladan a un entorno de nube destacan:

  • El 61% cita la seguridad o el acceso no autorizado a sus datos como uno de sus principales retos
  • El 61% menciona desafíos relacionados con el respaldo y recuperación de cargas de trabajo en la nube
  • El 54% está preocupado por garantizar el cumplimiento a las regulaciones de su industria

Adicionalmente, la transformación digital va llevando a las empresas, sin importar su tamaño, hacia innovaciones que incluyen ambientes virtuales y heterogéneos. Esto complica la labor de mantener disponibles y protegidos los datos del negocio, comenzando por los más críticos; de hecho, el Reporte de Administración de Datos en la Nube 2019 de Veeam indica que casi 9 de cada 10 empresas en México (89% para ser exactos) no pueden cumplir con las demandas de los usuarios. Por todo esto, para sortear los desafíos inherentes a la estrategia de nube y otras tecnologías disruptivas, los negocios deben ser capaces de proteger su información tanto en ambientes tradicionales como virtuales e híbridos.

La respuesta está en alcanzar una Gestión Inteligente de Datos, que dota a las organizaciones de una visibilidad clara y unificada, así como de un manejo automatizado de sus datos, sin importar la plataforma en que se encuentren.

Su implementación poco a poco se vuelve estratégica para las empresas en México; tanto es así que el 71% de los profesionales de TI participantes en el reporte de Veeam a nivel nacional consideran que cuentan ya con una Gestión Inteligente de Datos. Asimismo, dos terceras partes de los encuestados opinan que tenerla será crítico para el éxito de su empresa en los próximos dos años. Así que es momento de considerarla en la agenda.

 

Por Yesica Schaaf, Directora Senior de Mercadotecnia de Nube de Veeam

Se descubre adware en Android que afecta a millones de usuarios

Eset descubrió una campaña de adware (software que reproduce, muestra o descarga contenido publicitario al equipo de un usuario, usualmente sin su conocimiento) en Google Play que durante el último año se habría instalado en unos ocho millones de usuarios del sistema operativo Android en todo el mundo. ESET investigó al desarrollador hasta descubrir cuáles son las apps maliciosas cargadas de adware que distribuidas entre los usuarios de Android.

“Hemos encontrado 42 aplicaciones en Google Play que forman parte de esta campaña, 21 de las cuales aún estaban disponibles cuando iniciamos la investigación. El equipo de seguridad de Google ha eliminado todas estas aplicaciones una vez informamos de ello pero siguen disponibles en otras tiendas de terceros”, advierte Lukas Stefanko, investigador de malware en ESET.

Las aplicaciones ofrecen las funcionalidades que anuncian: descarga de vídeos, juegos sencillos, emisoras de radio, pero su objetivo real es mostrar anuncios a la víctima.

Para conseguir la confianza del usuario y evitar su detección, las Apps analizan los mecanismos de seguridad de Google Play, retrasan la publicación de los anuncios hasta después de desbloquear el dispositivo, esconden su icono y crean atajos de acceso. Los anuncios se muestran a pantalla completa y si el usuario quiere comprobar quién está detrás de la app, el malware se hace pasar por Google o Facebook. “El adware suplanta estas dos apps como legítimas para evitar sospechas y permanecer en el dispositivo el mayor tiempo posible”, continua Stefanko.

Aplicaciones de la familia Android/AdDisplay.Ashas informada a Google por ESET.

Una de las particularidades de esta familia de adware es que esconde su código bajo el nombre del paquete com.google.xxx. “Hacerse pasar por un servicio legítimo de Google puede ayudar a la app a evitar su análisis, ya que algunos mecanismos de detección y sandboxes agregan a sus listas blancas este tipo de nombres de paquete para evitar consumir recursos”.

Analizando estas apps, los investigadores de ESET se dieron cuenta de que el desarrollador había dejado ciertas huellas y pudieron identificarlo como el operador de la campaña y propietario del servidor de mando y control.

Stefanko apunta que “conseguir identificar al desarrollador fue un efecto colateral de nuestra búsqueda de campañas de malware adicionales”.

Aunque el adware no es tan dañino como otros tipos de malware, puede resultar muy molesto para los usuarios. “Los usuarios deben proteger sus dispositivos siguiendo tan solo unos pocos principios básicos de ciberseguridad y confiando en una solución de seguridad de calidad”, recomienda Stefanko.