Categoría: Seguridad

La nube, nueva superficie para ciberataques

En Latinoamérica cada vez son más las organizaciones que se embarcan en el trayecto directo a la nube. Esto les ofrece varios beneficios reflejados en el desempeño, la  operación y los costos, gracias a la eficiencia lograda por los sitios remotos y las sucursales que envían el tráfico directo a Internet.

En el momento de considerar la conectividad directa a la nube y no a través del corporativo, existen algunas cosas más en las que hay que pensar: ¿cuál es el impacto que tiene en el uso de las aplicaciones de nube en la seguridad de la organización al ya no tener un único punto de control sino varios?

El principal problema es que en la actualidad se sigue viendo a la ciberseguridad solo como un tema de infraestructura, pero sabemos que justamente los datos ya no están en un solo lugar sino en varios para que sean accesibles al personal. Esto, por supuesto, incluye a la nube.

Si la información es administrada por un tercero en la nube, o se están usando aplicaciones de colaboración hospedadas ahí, la administración y la protección de dichos datos se vuelve aún más compleja.

 

El impacto en las aplicaciones empresariales

En los entornos tradicionales se encuentran infraestructuras locales que soportan a la mayoría de las aplicaciones empresariales. Cuando migramos desde una infraestructura central ¿dependeremos más de las aplicaciones de nube? ¡Lo más probable es que sí!

Un porcentaje mayor de los nuevos servicios empresariales se hospedarán en la nube para gozar de sus beneficios, entre los que destacan: una fuerza laboral móvil que es más productiva y competitiva mientras se desplaza; menores costos de operación; escalabilidad y continuidad del negocio. Con el tiempo, es muy probable que incluso las soluciones locales tengan una ruta de migración hacia la nube.

 

¿Qué debemos considerar en materia de seguridad en este nuevo entorno?

Cuando hablamos con las empresas que migran sus servicios empresariales a la nube queda clara su preocupación en torno a la visibilidad. Tradicionalmente, los equipos de seguridad tienen visibilidad total del entorno cuando los servicios se hospedan localmente. Algunas preguntas que deben hacerse estos equipos de TI incluyen:

  • ¿Quién tiene acceso al servicio de nube?
  • ¿En qué momento tienen acceso a él?
  • ¿Desde dónde tienen acceso a él?
  • ¿Cómo están teniendo acceso a él?
  • ¿A qué información están teniendo acceso?
La nube se convierte en la nueva superficie de ataque.

Con un modelo de responsabilidad compartida de la seguridad, la nube se convierte en otra superficie de ataque, además del entorno corporativo local. Pensemos en este escenario: un empleado que utiliza un dispositivo personal BYOD (Bring Your Own Device) para tener acceso a un servicio de nube autorizado como Office 365, también va a tener acceso a la información empresarial. Sin embargo, el equipo de TI/SI nunca verá que ese tráfico llegue a la infraestructura corporativa.

Acceso a las aplicaciones de nube usando dispositivos personales (BYOD)

Por otra parte, en un entorno de nube tenemos que pensar en el cumplimiento a las regulaciones, el cual se puede lograr para mantener felices a los auditores. En este sentido, algunas de las cosas que se deben tener en mente son:

  • ¿De qué manera las políticas locales se amplían a la nube?
  • ¿Necesita usted una consola central para gestionar las políticas de cumplimiento?
  • ¿Tiene usted visibilidad para garantizar el cumplimiento en la nube?

Para lograr esto, tenemos que cambiar nuestra visión de la seguridad.

Pensar en la seguridad de forma distinta

La seguridad en un entorno de nube o híbrido no tiene que ser algo complicado, sólo es necesario pensar en ella de modo distinto. No tenemos que desechar las cosas buenas que ya tenemos para la seguridad local pero sí tenemos que añadir a la ecuación la visibilidad y control de la nube. CASB (Cloud Access Security Broker) es una plataforma que puede aportar la visibilidad y el control de las aplicaciones de nube que las organizaciones están buscando.

De hecho, Gartner incluyó a CASB en su lista de los ’10 Principales Proyectos de Seguridad para 2019’. Agregar la protección de nube o CASB a un entorno local existente es más efectivo si se hace de una manera integrada, lo cual se puede llevar a cabo de varias formas. Si usted cuenta ya con seguridad para las aplicaciones, puede aumentarla con seguridad para la nube como complemento.

Independientemente del punto de partida, añadir seguridad en la nube no tiene por qué ser complicado. No importa en qué punto se encuentre usted en el trayecto ‘directo a la nube’, las ventajas de implementar un entorno de nube/híbrido van a transformar su negocio. Aumentará la productividad, bajará los costos gracias a la infraestructura y las eficiencias operativas, reducirá el riesgo gracias a la seguridad sin fricción además de que optimizará el cumplimiento.

 

Por: Ramón Castillo, Ingeniero Senior de Preventa en Forcepoint para México y Centroamérica.

Más del 50% de las solicitudes de respuesta a incidentes ocurre cuando el daño es evidente

Alrededor del 56% de las solicitudes de respuesta a incidentes (IR, por sus siglas en inglés) procesadas en 2018 por los expertos en seguridad de Kaspersky ocurrió cuando la organización afectada había experimentado un ataque que ya tenía consecuencias visibles, como transferencias de dinero no autorizadas, estaciones de trabajo cifradas por ransomware y falta de disponibilidad de servicio.

El 44% de las solicitudes se procesó cuando el ataque fue detectado durante una etapa temprana, lo que ahorró al cliente consecuencias potencialmente graves.

Estas son algunas de las principales conclusiones del más reciente Informe analítico de respuesta a incidentes realizado por Kaspersky.

A menudo se supone que la respuesta a incidentes solo es necesaria en los casos en que el ciberataque ya ha ocurrido y existe la necesidad de una mayor investigación. Sin embargo, el análisis de diversos casos de respuesta a incidentes en los que los especialistas de seguridad de Kaspersky participaron durante 2018, muestra que esta oferta no solo puede servir como investigación, sino también como una herramienta para detectar un ataque durante una etapa más temprana y así evitar daños.

En 2018, el 22% de los casos de IR se inició después de haber detectado una actividad potencialmente maliciosa en la red, y un 22% adicional se inició después de haberse encontrado ese mismo archivo. Sin ningún otro signo de violación, ambos casos pueden sugerir que hay un ataque en curso.

Sin embargo, no todos los equipos de seguridad corporativos pueden saber si las herramientas de seguridad automatizadas ya han detectado y detenido la actividad maliciosa, o si esto sólo fue el comienzo de una operación maliciosa más grande e invisible en la red y será necesario contratar a especialistas externos. Como resultado de una evaluación incorrecta, la actividad se convierte en un ciberataque grave con consecuencias reales. En 2018, el 26% de los casos “tardíos” investigados fue causado por infección con malware de cifrado, mientras que el 11% de los ataques tuvo como resultado el robo de dinero. El 19% de los casos “tardíos” fue resultado de la detección de spam en una cuenta de correo electrónico corporativo, detección de indisponibilidad de servicio o de un ataque exitoso.

“Esta situación indica que en muchas compañías ciertamente hay margen para mejorar los métodos de detección y los procedimientos de respuesta a incidentes. Cuanto antes una organización detecte un ataque, menores serán las consecuencias. Pero de acuerdo con nuestra experiencia, a menudo las empresas no prestan la debida atención a los artefactos de los ataques graves, por lo que con frecuencia nuestro equipo de respuesta a incidentes recibe llamados cuando ya es demasiado tarde para evitar daños. Por otro lado, vemos que muchas empresas han aprendido cómo evaluar los signos de un ciberataque grave en su red y evitar lo que pudo haber sido un incidente mayor. Hacemos un llamado a las otras organizaciones para que consideren esto como un estudio de caso exitoso”, dijo Ayman Shaaban, experto en seguridad de Kaspersky.

 

Otras conclusiones del informe incluyen:

  • Se encontró que el 81% de las organizaciones que proporcionó datos para el análisis tenían indicadores de actividad maliciosa en su red interna.
  • El 34% de las organizaciones mostraba signos de un ataque dirigido avanzado.
  • Se descubrió que el 54.2% de las organizaciones financieras fue atacado por un grupo o grupos de amenazas persistentes avanzadas (APT, por sus siglas en inglés).

Privacidad de datos: Situación actual y buenas prácticas

Ante la digitalización y la capacidad de acceso de usuarios a miles de aplicaciones y servicios, uno de los principales miedos y reservas se encuentra en el acceso en el que estamos cediendo a nuestros datos personales y el uso final que  estos estarán teniendo.

¿Cuántas veces no hemos recibido correos sobre productos o servicios que difícilmente recordamos? O incluso la costumbre general sobre tener un e-mail para Spam o promociones. Sin embargo, más allá de buscar alternativas es importante que los usuarios reconozcan cuáles son las buenas prácticas y que puedan discernir los productos digitales que protegen sobre los que usan indiscriminadamente los datos personales

Según datos de Kantar Millward Brown, al 70% de los usuarios no les importa recibir publicidad a cambio del uso gratuito de la aplicación u obtener premios y esto tiene dos efectos, que probablemente no se estén considerando a la hora de aceptar.

El primero es cómo se decide la publicidad que va a mostrarte y le segunda como la publicidad puede modificar tus hábitos.

Para entender como se decide, debemos de pensar en los hábitos digitales que se desarrollan al utilizar los dispositivos, si bien los anuncios no acceden al contenido de datos “sensibles” como tus conversaciones o fotos, sí conocen los hábitos de uso. Por ejemplo, si mandas fotos, desde dónde o con qué frecuencia. Los llamados metadatos. Entre los datos podemos encontrar que las aplicaciones conocen:

  • Tu información:
      • Información en tu cuenta, como tu rango de edad y género
      • Tu ubicación general
  • Tu actividad:
      • La búsqueda actual
      • La actividad de búsqueda anterior
      • La actividad mientras la aplicación estaba activa
      • Las interacciones previas con anuncios
      • Los tipos de sitios web que visitas
      • Los tipos de actividad con apps para dispositivos móviles en tu dispositivo
      • La actividad en otro dispositivo
  • Otra información:
      • La hora del día
      • La información que le diste al anunciante; por ejemplo, si te registraste en un boletín informativo con tu dirección de correo electrónico

Para conocer como puede modificar tu comportamiento, tenemos que analizar la denominada “Cámara de Eco”. Este fenómeno describe que, al analizar tu actividad en línea o dispositivos, la publicidad digital puede generar una situación en la que la información, ideas o creencias son amplificadas por transmisión y repetición en un sistema “cerrado” y en el que las visiones contrarias pueden ser censuradas, prohibidas o representadas de forma mínima, reafirmando una visión personal que no considera opiniones distintas a las propias.

Si bien, la forma en la que se decide esta publicidad es en pro de que los consumidores reciban lo que en realidad les interesa, puede ser potencialmente peligrosa, al grado de que se acusa de influir en elecciones enteras.

Desde el punto de vista gubernamental o empresarial existe una gran oportunidad de regulación y buenas prácticas, que inevitablemente las empresas de software estamos atravesando. No obstante, uno de los grandes diferenciadores debe también ser transmitido hacia los usuarios, ante la capacidad de discernir cuáles son las aplicaciones que tienen buenas prácticas ante la privacidad.

La clave se encuentra en encontrar cuál es el corazón de la aplicación, qué gana y entender el papel del usuario en esta ecuación.

 

Por: Vijay Sundaram, Jefe de estrategia Global en Zoho Corp.

Conoce el ranking de malware en México

Check Point ha publicado su último Índice Global de Amenazas de julio de 2019. El equipo de investigación de Check Point pone de manifiesto que una nueva vulnerabilidad descubierta en el WebAdmin Plugin de OpenDreamBox 2.0.0.0 ha impactado ya al 32% de las organizaciones a nivel mundial en el último mes.

Esta vulnerabilidad, que ocupa el octavo lugar entre las más explotadas, permite a los atacantes ejecutar comandos de forma remota en los equipos de la víctima. La explotación de esta vulnerabilidad se produjo junto a otros ataques dirigidos a dispositivos IoT, sobre todo a través de la vulnerabilidad de ejecución de código remoto en MVPower DVR (la tercera vulnerabilidad más explotada en julio), que también está relacionada con la famosa red de bots Mirai.

“Los cibercriminales se apresuran a intentar explotar nuevas vulnerabilidades cuando surgen, antes de que las organizaciones hayan tenido la oportunidad de repararlas, y el fallo de OpenDreamBox no es una excepción. Aun así, es sorprendente que casi un tercio de las organizaciones hayan sido víctimas. Esto pone en relieve la importancia de que las organizaciones se protejan a sí mismas mediante la aplicación rápida de parches en dichas vulnerabilidades”, comenta Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.

En julio de 2019 también se ha producido una importante disminución en el uso del malware Cryptoloot, ya que cayó hasta el décimo lugar en la lista de malware, desde el tercero en junio de 2019. “La fuerte disminución en el uso de Cryptoloot también es interesante. Ha dominado la lista de malware más importante durante el último año y medio, y fue clasificada como la segunda variante de malware más común vista en la primera mitad de 2019, afectando al 7,2% de las organizaciones de todo el mundo. Esta caída podría está ligada a su principal competidor, Coinhive, que cerrará sus operaciones a principios de 2019. Los cibercriminales confían en otros malware criptomineros como XMRig y Jsecoin”,añaden desde Check Point.

En México XMRig se mantiene en primera posición, habiendo afectado ya a casi el 14% de las empresas mexicanas, mientras que Jsecoin se mantiene en segundo puesto con el 11.47%. Por su parte, Dorkbot asciende al tercer lugar, dejando a Emotet en el cuarto puesto dentro de los malware más buscados en México.

Los 3 malware más buscados en México en julio

  1.  XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 13,69% de las empresas en México
  2. Jsecoin – Criptojacker de JavaScript que se puede incrustar en sitios web. Jsecoin, permite ejecutar al minero directamente en su navegador a cambio de una experiencia sin anuncios, moneda en el juego y otros incentivos. Ha afectado a un 11.47% de las organizaciones mexicanas.
  3.  Dorkbot– Worm basado en IRC diseñado para permitir la ejecución remota de código por parte de su operador, así como la descarga de malware adicional al sistema infectado, con la motivación principal de robar información confidencial y lanzar ataques de denegación de servicio. Este ha afectado a un 6.39% de las empresas en México.

Top 3 del malware móvil mundial en julio:

  1. Lotoor– Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
  2. AndroidBauts – Adware dirigido a usuarios de Android que extrae IMEI, IMSI, localización GPS y otra información de dispositivos y permite la instalación de aplicaciones y accesos directos de terceros en dispositivos móviles.
  1. Piom – Adware que monitoriza el comportamiento de navegación del usuario y le muestra publicidad no deseada basada en sus actividades en la web.

 

Top 3 vulnerabilidades más explotadas en julio:

↔ Inyección SQL (varias técnicas) – Insertar una inyección de consulta SQL en la entrada del cliente a la aplicación, mientras se explota una vulnerabilidad de seguridad en el software de una aplicación. 

Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

3. Ejecución de Código Remoto en MVPower DVR (CVE-2015-8562) – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.

 

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Popular aplicación disponible en Google Play distribuyó un peligroso troyano

Los expertos de Kaspersky advierten sobre una versión maliciosa de la popular aplicación de creación de imágenes en formato PDF que está disponible en Google Play, la tienda oficial de aplicaciones para Android. En concreto, se trata de la aplicación CamScanne, usada en gran medida por usuarios empresariales.

La app contenía un mecanismo que permitía la descarga de malware en los dispositivos de los usuarios, con el que los suscriben a servicios de paga que ellos no habían solicitado.

De acuerdo con las estadísticas de la plataforma, la app ha sido instalada más de 100 millones de veces, pero tras la notificación de contenido malicioso que emitió Kaspersky, Google Play Store la removió de su plataforma.

Mientras analizaban esta aplicación, los investigadores de Kaspersky encontraron un ‘dropper’ malicioso -una especie de caparazón incluido en el malware- que tenía como objetivo introducir un descargador en el dispositivo del usuario, el cual, posteriormente se utiliza para transferir documentos maliciosos al smartphone. La funcionalidad de esos documentos maliciosos varía dependiendo de las intenciones de los desarrolladores del malware, pero las muestras analizadas por los investigadores de Kaspersky mostraron anuncios intrusivos y los registros -sin consentimiento- a suscripciones pagadas.

Poco tiempo después de haber sido removido de Google Play, el desarrollador de la app publicó una postura en el que adjudicó la falla a un proveedor de publicidad externo.

“No es frecuente ver que una aplicación con una base de usuarios tan leal y con tan alto número de descargas, distribuya componentes maliciosos. Dadas las reseñas positivas de la app en Google Play y el hecho de que los investigadores de seguridad no han detectado actividad maliciosa previa, todo indica que los módulos maliciosos fueron agregados a la app en alguna de las actualizaciones. En resumen, este es un ejemplo más de la importancia que tiene que los consumidores protejan sus dispositivos de manera confiable, incluso si usa solo fuentes oficiales para descargar software”, agregó Igor Golovin, investigador de seguridad de Kaspersky.

Para mantener tus dispositivos seguros, Kaspersky recomienda:

  • Recuerda que incluso las aplicaciones de las tiendas oficiales pueden ser modificadas para incluir elementos maliciosos.
  • Instala sistemas y actualizaciones de aplicaciones tan pronto como estén disponibles ya que parchan las vulnerabilidades y mantienen los dispositivos protegidos.

Utiliza una solución de seguridad para Android confiable y escanea tu smartphone ocasionalmente para asegurarte que está protegido.

Organizaciones desprotegidas por falta de seguridad en DevOps

Con el fin de  impulsar la transformación digital y la entrega rápida de nuevos servicios y productos de software, las organizaciones han encontrado una gran ventaja competitiva con la implementación de DevOps. Sin embargo, muchos de los procesos implicados no cuentan con la seguridad adecuada lo que se traduce en un gran riesgo cibernético.

Debido a que DevOps ofrece beneficios importantes en cuanto a mejoras drásticas en el tiempo de comercialización de nuevos servicios, no es de sorprender que el 96% de las organizaciones ya hayan implementado o planeen implementar DevOps, de acuerdo a un estudio realizado por la firma  de análisis de TI, Freedom Dynamics en 2018.

El proceso de DevOps se ha llevado a cabo, en gran medida, fuera del ámbito de la seguridad de la información y, a menudo, sin que el personal de esta área lo sepa o partícipe.

Como resultado, los equipos de seguridad han tenido dificultades para mantenerse a la par o, lo que es más grave aún, no han participado en absoluto.

Debido a esta mala higiene cibernética de los DevOps, los hackers ya están tomando ventaja de estas brechas con malware dedicado a minería de criptomonedas. No es difícil visualizar futuros ataques dirigidos a datos confidenciales de empresas o clientes.

Luis Isselin, Director General de Tenable en México afirma como indispensable que los profesionales de la seguridad cuenten  con nuevas estrategias y metodologías para la gestión de vulnerabilidades con el fin de  proteger los procesos de DevOps en las organizaciones. “Para garantizar una protección eficaz, se requiere de  un nuevo enfoque de seguridad para cubrir la amplitud de la superficie de ataque moderna y proporcionar una nueva profundidad de información sobre los datos de vulnerabilidades para una visibilidad precisa y una adecuada toma de decisiones. De igual manera es necesario un cambio cultural en toda la organización y una nueva manera de pensar, en la que la ciberseguridad sea responsabilidad de todas las partes interesadas”, comentó el directivo.

¿Cómo aumentar la seguridad entorno a DevOps?

Equipos de DevOps

  • Adoptar la capacitación sobre seguridad para comprender los riesgos cibernéticos.
  • Incorporar la seguridad de la información en equipos pequeños con diferentes funciones.
  • Trasladar las tareas de seguridad hacia la izquierda en la cadena de herramientas de DevOps.
  • Alentar la comunicación entre los equipos y los silos.
  • Asignar la responsabilidad de las pruebas de seguridad directamente a los desarrolladores.
  • Asegurarse de que los desarrolladores nunca abandonen el entorno de toolchain.

 

Equipos de seguridad de la información

  • Realizar evaluaciones continuas del riesgo.
  • Abordar las pruebas de seguridad de las aplicaciones como un proceso de mejora continua.
  • Reducir los riesgos operativos dividiendo los proyectos de gran tamaño en cambios más pequeños y simples.
  • Participar en los ciclos de planificación y Scrum de DevOps.
  • Incorporar un modelo de promotores de seguridad en toda la organización, especialmente en DevOps.
  • Priorizar la corrección para centrarse en la protección contra los riesgos de alto nivel, incluso si esto significa permitir que persistan las vulnerabilidades de bajo riesgo.

 

Se registran 45 ataques por segundo en América Latina

Datos de Kaspersky revelan que en el último año (julio 2018- julio 2019) sus tecnologías bloquearon 45 intentos de ataque en América Latina cada segundo. Las principales amenazas son las infecciones que ocurren con la piratería en Windows de 64 bits y el adware que invade la privacidad del usuario con anuncios invasivos durante la navegación.

Los analistas de seguridad de la empresa enumeraron a los países con más intentos de ataque en la región: la lista está encabezada por Brasil, seguido por México, y ambos figuran entre los 20 países más afectados por malware en todo el mundo– 7mo y 11avo lugar, respectivamente.

Estas estadísticas están basadas en las detecciones realizadas por sus productos a través del servicio en la nube de Kaspersky Security Network. Este informe también señala que un tercio de los ataques de malware que aprovechan vulnerabilidades en América Latina usan agujeros en el protocolo de comunicación SMB que se utiliza, por ejemplo en la comunicación de computadora-servidor, impresoras de red y otros.

Lo más curioso de los ataques de malware que explotan SMB es que 2 de cada 3 usan la misma vulnerabilidad que fue explotada por el Ransomware WannaCry. Para Fabio Assolini, analista senior de seguridad en Kaspersky, esto muestra que el impacto de estos ataques, al paralizar la actividad en hospitales o en servicios de transporte público y empresas, no fue suficiente para que los usuarios tomen conciencia de la importancia de actualizar sus sistemas y programas de manera constante.

Respecto a las vulnerabilidades de sistema, Kaspersky también divulgó la lista de software más desactualizado de la región, la cual está encabezada por Java: “Muchas compañías mantienen Java desactualizado porque existen soluciones específicas como sistemas de contabilidad que dejan de funcionar con las últimas versiones de sus aplicaciones y sistemas internos. Otro problema es que este a veces el programa no elimina automáticamente la versión anterior, lo que implica que aun cuando el usuario realiza la actualización, su computadora sigue vulnerable”, explica Assolini.

Pero el malware no es la única amenaza para los latinoamericanos. En el mismo periodo, la compañía también bloqueó 92 millones de accesos a sitios falsos de phishing, un aumento de 33% respecto al periodo anterior.

Es decir, cada segundo, las tecnologías de Kaspersky evitaron que tres usuarios latinoamericanos fueran victimas de mensajes de phishing.

La clasificación mundial de ataques de phishing está encabezada por Brasil, seguido de Venezuela. Otros países latinoamericanos incluidos en el Top20 de ataques de phishing son Chile (7º lugar), Ecuador (8º lugar), Guatemala (10º sitio), Panamá (11º lugar), Honduras (12º sitio), México (13º lugar) y Argentina (14º sitio). “En 2018 había seis países en la región en nuestra lista global y hoy tenemos nueve, lo que indica que el phishing es una tendencia creciente en la región”, advierte el analista de Kaspersky.

Finalmente, la investigación encontró que entre julio de 2018 y julio de 2019, los usuarios latinoamericanos de teléfonos inteligentes recibieron seis intentos de ataque de malware móvil por minuto. Entre los países más atacados de la región se encuentran Brasil (6º en el ranking mundial), México (9o), Colombia (22o), Perú (37o), Chile (38o), Ecuador (41o) y Argentina (46o).

“En el mundo móvil, la mayor amenaza es el adware: casi la mitad de los 10 principales malware móviles es de este tipo. Son aplicaciones que, cuando se instalan en el teléfono móvil de un consumidor, muestran publicidad invasiva. Esto muestra que no hay “nada gratis” en el mundo digital, ya que estas aplicaciones ganan dinero tratando de venderle algo al usuario “, resaltó Assolini.

Lecciones de seguridad aprendidas de La Casa de Papel

Para muchos mexicanos, la prioridad durante el tiempo de ocio es sintonizar para ver el siguiente plan de El Profesor y su equipo en la nueva temporada de La Casa de Papel. Para marcar el reciente lanzamiento de la tercera temporada, Alarm.com, ha analizado algunos de los tips de seguridad y mejores prácticas de la serie que pueden ayudarte a mantener tu hogar o negocio a salvo.

1. Tener ojos y oídos en todas parte

Al igual que los dispositivos secretos que usan los personajes en el programa, un sistema de seguridad inteligente puede permitirle monitorear su propiedad, negocio o área sensible de forma remota desde su teléfono inteligente, enviarle alertas de intento de intrusión, videoclips grabados cuando una persona o vehículo permanezca en su propiedad, entre otro tipos de alertas cuando haya actividad inesperada. Un estudio reciente realizado por Alarm.com muestra que al menos el 90% de los mexicanos dice que podría mejorar significativamente su tranquilidad cuando se trata de seguridad, especialmente cuando es tan fácilmente accesible.

 

2. Cerraduras automáticas para asegurar quién entra y sale

Los gerentes de Royal Mint aprendieron rápidamente al final de la temporada 2 qué tener un buen control de acceso es la primera línea de defensa al proteger su propiedad. Con una solución de control de acceso inteligente, no solo tiene control sobre quién tiene acceso a los puntos de entrada clave de su propiedad, sino también cuándo tienen acceso. Si su empleado o familiar olvida su código de acceso, puede abrir la puerta de forma remota con un solo toque en la aplicación, sin importar dónde se encuentre, ¡haciendo que las llaves sean cosa del pasado!

3. Control remoto y seguimiento

9 de cada 10 mexicanos encuestados por Alarm.com dicen que monitorear todo lo que sucede en su hogar u oficina los haría sentir más seguros y en paz. Sin embargo, a menos que tenga una mente con la capacidad como la del Profesor, es difícil hacer un seguimiento de todo lo que sucede en su propiedad. Usando una aplicación de seguridad, toda esta información se compila y está fácilmente disponible a su alcance. Puede ver lo más destacado de los eventos que ocurrieron en su propiedad y puede tener el control total de quién tiene permitido ingresar a su hogar o negocio, incluido cuándo y dónde tienen acceso, y mantener automáticamente un registro de entradas y salidas.

 

4. Estar en dos lugares a la vez

Una de las estrategias de los protagonistas en La Casa del Papel fue hacer que las autoridades creyeran que estaban en un lugar cuando, de hecho, estaban en otro. Gracias a las soluciones de seguridad inteligentes, también puede crear una estrategia similar para su hogar o negocio. Incluso si no se encuentra en su propiedad, puede encender las luces a una hora específica o cuando sus cámaras detectan a una persona que permanece en su propiedad. También puedes ver quién está en tu puerta y hablarles a través de una cámara de timbre, dando la apariencia de que alguien está adentro.

5. ¡Detectando fugas e infracciones a medida que ocurren!

Una de las mayores victorias del profesor en La Casa del Papel ocurrió cuando su equipo pudo cavar un túnel sin ser detectado. Un sistema de seguridad inteligente que incluye dispositivos conectados como detectores de humo y monóxido de carbono y sensores de agua notificará al propietario cuando se detecte un posible incendio, fuga de agua u otras emergencias que dañen la propiedad. Así es como un sistema de seguridad inteligente conectado puede ayudar a actividades sospechosas en nuestro hogar o negocio no ha pasado desapercibido.

 

Convertirse en un autor intelectual no solo es para personajes de TV. Ahora usted puede ser el genio de su propio hogar usando inteligentes servicios de seguridad.

Amenazas cibernéticas dirigidas al sector financiero

Los cibercriminales continúan atacando el sector financiero, robando datos de tarjetas de pago y cuentas bancarias en línea, y comprometiendo cajeros automáticos con el uso de ransomware, criptominería u otro malware. Protegerse contra esto es cada vez más difícil debido a retos como la combinación de nuevas tecnologías con sistemas heredados y el acatamiento a estándares de cumplimiento.

El reciente Informe del Panorama de Amenazas de Fortinet destaca las amenazas dirigidas a varias industrias, incluyendo el sector financiero. Las tres amenazas más destacadas en el informe son:

 

Silence Group, una empresa criminal

Si bien su principal objetivo son las instituciones financieras de Rusia y Europa Oriental, la infraestructura de la que dependen para realizar sus actividades criminales se ha ampliado para incluir a Australia, Canadá, España, Estados Unidos, Francia, Irlanda y Suecia.

A la vez, Silence Group se ha vuelto más sofisticado. Las herramientas preinstaladas y públicas como PowerShell les permiten acelerar el movimiento lateral a través de una red mientras mejoran la evasión al utilizar procesos que la red ya ha identificado como legítimos.

En otro ataque, Silence Group utilizó la estrategia de spear phishing para realizar un ataque conocido como “Jackpotting”, en el que comprometió a bancos para recopilar datos financieros y habilitar el retiro remoto de dinero de cajeros automáticos.

 

Grupo criminal Emotet

Se trata de otro equipo criminal que lanzó varias campañas durante el primer trimestre de 2019 utilizando módulos de robo de información, ransomware y troyanos bancarios.

Fue una de las tres botnets más vistas en América Latina y el Caribe en el cuarto trimestre de 2018.

Emotet es un troyano bancario avanzado y modulado que funciona principalmente como descargador de otros troyanos bancarios. Emotet sigue siendo uno de los malware más costosos y destructivos que afectan a las instituciones financieras públicas y privadas en todo el mundo.

 

Ransomware hechos a la medida

Otro desarrollo importante son los ataques aleatorios y el uso de programas de ransomware hechos a la medida. Un ejemplo reciente es LockerGoga, una variante de ransomware que apareció a principios de este año.

A pesar de haber causado graves interrupciones en los sectores financieros de Europa y Estados Unidos a través de ataques de investigación y diligencia, los expertos han afirmado que el objetivo final de estos ataques no era la extorsión. Todavía no hay una explicación clara de cuál era su objetivo.

Lo que está claro es que estos ataques dirigidos, especialmente cuando se combinan con tácticas avanzadas, ayudan a los cibercriminales a evadir la detección, eludir los sensores de seguridad y alcanzar sus objetivos con mayor facilidad.

Los cibercriminales continúan modificando sus estrategias de ataque para aumentar la precisión y llegar a sus objetivos principales. Para el sector financiero, esto puede resultar en ataques dirigidos a cuentas bancarias en línea, tarjetas de pago e incluso cajeros automáticos.

Para poder defenderse contra estas amenazas complejas, las instituciones financieras deben confiar en la inteligencia de amenazas y en el análisis avanzado de comportamiento y de sistemas para identificar las amenazas y evitar el impacto de estos nuevos ciberataques dirigidos.

 

Por: Anthony Giandomenico, estratega senior de Seguridad de Fortinet.

Descubren vulnerabilidades en SQLite que permiten hackear un iPhone

Checkpoint lanza alerta sobre el descubrimiento de vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado a nivel global. A través de estas vulnerabilidades, un cibercriminal podría hackear un iPhone y obtener el control del mismo, dado que los contactos de estos dispositivos se almacenan en este tipo de bases de datos.

“A pesar de la extendida creencia de que los iPhone eran dispositivos más seguros, estas vulnerabilidades demuestran que también podrían ser hackeados. Es importante que el usuario tenga en cuenta la seguridad de sus computadoras y teléfonos móviles, dado que un hacker podría tomar el control y robar toda la información almacenada”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

SQLite es un sistema de gestión de bases de datos que está disponible en todos los sistemas operativos, computadoras y teléfonos móviles.

Por ejemplo, Windows 10, MacOS, iOS, Chrome, Safari, Firefox y Android son usuarios populares de SQLite. Al ser uno de los software más utilizados del mundo, muchos programas lo incluyen para diferentes propósitos. Por ejemplo, además del caso de los iPhone, los Mac también guardan algunas de las contraseñas en este sistema. A través de estas vulnerabilidades, sería posible controlar cualquier sistema que consultara una base de datos controlada por SQLite.

Dado el hecho de que SQLite es tan popular, hay un sinfín de posibilidades para la explotación de estas vulnerabilidades.

“Hasta ahora, consultar una base de datos nunca se había considerado peligroso, pero nuestras investigaciones han demostrado que sí podría llegar a serlo. Debido a que SQLite es tan popular, estas vulnerabilidades se han convertido en una gran oportunidad para su explotación. Un error grave en SQLite es un error grave en algunas de las tecnologías más utilizadas en el mundo, como iPhone, Dropbox, Adobe o Skype”, finaliza Nieva.