Etiqueta: ciberdelincuentes

Claves para conservar la seguridad durante las fiestas

Las vacaciones es el tiempo favorito de los empleados y hackers, por ello le compartimos algunos consejos de seguridad que lo ayudarán a protegerse.

Para evitar que su empresa se convierta en la víctima en estas fechas decembrinas, hemos reunido consejos de unos cuantos profesionales de seguridad para que los administradores de TI protejan los datos corporativos y recomendaciones para acortar los ciclos de prueba de los sistemas de seguridad.

Usar las vacaciones para realizar revisiones de programas y auditorías. En todas las organizaciones es muy probable que uno o dos empleados desempeñen funciones críticas de seguridad. Es necesaria una verificación periódica de los procedimientos para evitar incidentes o interrupciones de seguridad inesperados pero evitables.

En primer lugar, se deben revisar los procedimientos y procesos, ¿existen procesos documentados que coincidan con las responsabilidades cotidianas de todos los miembros del equipo? ¿están basados en las mejores prácticas? Por último, ¿están fácilmente disponibles y/o fáciles de encontrar?

Utilice este tiempo para analizar críticamente la madurez del equipo, desarrollar una hoja de ruta estratégica para el Año Nuevo y cerrar brechas críticas que normalmente pasan desapercibidas.

Utilice las vacaciones para probar su respuesta a incidentes y planes de recuperación de desastres

La clave de un programa de seguridad es tener una base sólida. Tener planes bien documentados de respuesta a incidentes es una necesidad crítica. Tener un juego de carpetas en una estantería no es suficiente. No sólo deben probarse los planes de respuesta a incidentes y los equipos que realizan esas tareas con frecuencia, sino que deben someterse a pruebas de estrés. Qué mejor momento para realizar las pruebas que durante un periodo de vacaciones.

Realizar una prueba de recuperación de desastres durante las vacaciones revelará las lagunas en los planes, la dotación de personal e identificará las áreas críticas para mejorar. Por no mencionar, en tiempos reales de interrupción o desastre, es poco probable que cada miembro de cada equipo esté disponible. Podrá detectar cómo los puntos fuertes y débiles de sus planes.

Realizar un “barrido”

En ocasiones se han encontrado dispositivos WiFi maliciosos en salas de conferencias pegadas debajo de los escritorios o disimuladas en la pared. Los criminales utilizarán estos dispositivos para analizar el tráfico de la red, crear falsas redes Wifi y acoplarse con cámaras para crear los dispositivos de espionaje perfectos. Mientras todo el mundo está fuera de la oficina, es un buen momento para hacer un barrido de conexiones de red inalámbrica desconocidas y buscar dispositivos sospechosos conectados.

No mezclar trabajo con ocio

Las fiestas son un buen momento para crear conciencia. Recuerde a los empleados que los dispositivos de la empresa deben utilizarse únicamente para trabajar.

Crear y colocar “trampas”

Cuando todo el mundo está de vacaciones es más fácil pillar a los delincuentes. Para los profesionales de la seguridad que sospechan que puede haber comportamientos maliciosos en el entorno físico, crear una trampa puede ser una manera de atrapar a los criminales en el acto. Se trataría de poner lo que parece datos importantes en un sistema, simplemente monitorear esa máquina y esperar a ver si se accede. Coloque un PC desbloqueado en un área abierta con videovigilancia, instale el software de monitorización en ella, vea si se tocan algunos archivos o si los usuarios hacen lo correcto e informan de ello.

E-Business Compromiso de correo electrónico (BEC)

Las empresas deben estar en alerta máxima ante las amenazas de Business Email Compromise (BEC) y Business Email Spoofing (BES) -el FBI asegura que esto tiene un altísimo costo para las organizaciones. Como se muestra en la última investigación de la Unidad 42 de Redes de Palo Alto, “SilverTerrier: La Próxima Evolución en el Delito Cibernético Nigeriano”, los protagonistas de la amenaza nigeriana están cada vez más organizados y han asumido BEC y BES con sofisticación sin precedentes en todo el mundo. La mayoría de los ataques con éxito usan vulnerabilidades conocidas y reemplazadas, por lo que asegúrese de que los sistemas y los dispositivos estén actualizados, muy por delante de los “bloqueos” de los sistemas empresariales de los trimestres o finales de año.

Recuerde, usted es un objetivo durante la temporada de vacaciones

Usted es un objetivo durante todo el año, pero inevitablemente durante esta época del año, se producen más robos de portátiles y dispositivos. Mantenga los objetos de valor fuera de la vista, o mejor aún, fuera de su vehículo. Asegúrese de que los datos estén encriptados o trabaje con su personal de tecnología para verificar si no está seguro. Asegúrese de que las copias de seguridad de los datos corporativos tomados en discos duros externos se almacenan fuera para su custodia.

Preste especial atención a reparar sistemas operativos dentro de dispositivos especializados conectados a su red

¿Recuerda el episodio del Mr. Robot, donde Elliot planea destruir la instalación de Steel Mountain al entrar en su sistema de control climático? Un sistema de seguridad de software es tan seguro como su componente más débil, y muchas veces, dispositivos especializados como termostatos, consolas de planificador de salas de conferencias, incluso sistemas de videoconferencia pueden pasar por alto cuando se trata de parches. La clave aquí es no sólo actualizar los principales sistemas operativos como Windows, OSX y Linux cuando los parches están disponibles, pero asegúrese de que los sistemas operativos más pequeños dentro de los dispositivos especializados no se pasan por alto.

Los hackers pueden ir de compras online en vacaciones

De acuerdo con la National Retail Foundation, 2016 ventas de vacaciones en línea se prevé que aumenten entre 7 y 10% (más del doble de la previsión de aumento del 3.6% para las compras de vacaciones en general).

Recomendamos que los empleados vayan directamente al sitio web de un proveedor en lugar de hacer clic en el botón ‘Comprar ahora’ en un mensaje de correo electrónico promocional. Por ejemplo, un delincuente puede crear fácilmente un mensaje de correo promocional falso de Best Buy o Amazon para atraer clics directos para comprar artículos con un descuento especial. Podría ser víctima de un ataque cibernético de phishing infectando por un equipo de cómputo con ransomware o exploits.

Proteja los datos

El ataque ransomware es muy rápido. Incluso si los sistemas de seguridad avisan rápido, las vacaciones ofrecerán a los delincuentes una ocasión excelente. El ataque a Sony Pictures se destapó el 24 de noviembre, el lunes antes del Día de Acción de Gracias en Estados Unidos. Con la gente de vacaciones, no había nadie para tomar medidas ante las señales de alerta.

Un sólido mecanismo de copia de seguridad y recuperación es un excelente seguro contra ransomware. Es conveniente tener diversos tipos de copias de seguridad.

Implementar siempre SSL

Pre-cargar HSTS y establecer el sitio web de su organización HTTPS es fácil, y puede ayudar a prevenir ataques de Firesheep o Poodle. Para los sitios de comercio electrónico, estas medidas mantendrán a los clientes más seguros durante las compras navideñas. Se debe actualizar al mejor protocolo de seguridad posible (TLS 1.2) ya que es la versión más segura disponible.

No descuide las herramientas de DevOps

No sólo el sistema operativo y las aplicaciones necesitan parches en una organización. Comience el Año Nuevo con cada herramienta de desarrollo y eliminación de errores actualizada a la última versión también.

Ryan Francis

 

Hackers usarán a los empleados para acceder a las empresas en 2017

En este 2016 el phishing y el ransomware han sido los dos tipos de ataques más usados. Por un lado, el primero ha crecido un 80% durante el último año y se espera que lo siga haciendo. Se trata del método favorito de los atacantes que envían tres de cada cuatro campañas de malware por email. Por otro lado, el segundo ha sido uno de los protagonistas indiscutibles de 2016, el cual encripta los datos de los equipos y servidores y pide rescates para poder recuperarlos.

La firma de seguridad Check Point, repasa las principales ciberamenazas del año y predice que el 2017 será el año en el que aumenten el número y la peligrosidad de los ciberataques. Por ello, la organización insiste en que la concienciación y la formación a los empleados es la clave para combatir estos ataques a las empresas. “Es uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdeliencuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”, explica Mario García director general de Check Point para España y Portugal.

Además, en nuestros dispositivos móviles llevamos la información realmente importante, tanto profesional como personal. El aumento del uso de los dispositivos, así como smartphones o tablets, es una realidad y mientras continúe esta tendencia, las brechas serán un problema de seguridad empresarial cada vez más importante. Según las predicciones de Check Point, el año que viene uno de cada cinco empleados será el responsable de alguna brecha que afecte a datos corporativos. Esto será posible gracias al malware móvil o a las redes WiFi maliciosas.

Se aproximan nuevas amenazas para 2017

Se espera que la tendencia continúe y se empleen nuevos métodos el año que empieza. De hecho, Check Point ya ha descubierto una nueva familia activa del programa malicioso el pasado mes de noviembre. Su nombre es Locky y ha conseguido infectar a usuarios a través de imágenes en redes sociales como Facebook o LinkedIn. “Empieza a surgir un malware específico contra los empleados a través de las redes sociales porque los usuarios ya no son solo usuarios en la empresa, sino en todos lados”, asegura García. Los ciberdelincuentes acaban acudiendo a medios como estos porque estudios revelan que el 80% de las personas lo primero que hacen en el día es mirar el móvil.

Otro de los descubrimientos de este año ha sido QuadRooter, un set de cuatro vulnerabilidades que existe en más de 900 millones de dispositivos móviles Android con chipsets de Qualcomm. Y es que, este sistema operativo tiene un alto número de usuarios y sus políticas de Play Store hacen que la mayoría de ataques se dirijan allí.

Cabe destacar que Gooligan, otro descubrimiento del proveedor de seguridad que ha afectado a varios países en el mundo. Se trata de una nueva variante de malware que afecta a Android (a más de 13,000 dispositivos al día) y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google, afectado los servicios Gmail, Google Photos, Google Docs, Google Play y G Suite.

Su estrategia consiste en robar direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelincuentes pueden acceder a los datos sensibles de los usuarios. Cerca de 57% de todas las victimas de Gooligan se encuentran en Asia; alrededor del 9% en países europeos.

Claudia Ortiz-Tallo

 

Hackers usan AirDroid falso para atacar a usuarios

Los hackers se hacen pasar por empresas que requieren servicios y les piden que instalen una aplicación legal, pero con permisos que garantizan el acceso al smartphone a externos.

Hay miles de formas sofisticadas de hackear un dispositivo, a veces el método más popular entre los ciberdelincuentes es el más sencillo, como en el caso AirDroid. Según ha informado Kaspersky Lab, muchos hackers emplean esta aplicación que se emplea para controlar móviles de forma remota.

El objetivo que emplean los hackers es robar dinero a los usuarios; para ello los delincuentes empiezan buscando una víctima potencial en una página web de búsqueda de empleo, en el área de los perfiles “freelance”. El hacker se hace pasar por una empresa que busca un especialista para un proyecto concreto, anunciando normalmente que necesitan testers, diseñadores o escritores creativos.

Cuando ya han contactado con la víctima, el hacker le pide al autónomo que instale una aplicación, en la mayoría de los casos AirDroid, bajo la excusa de que es necesaria para el trabajo, algo habitual en el mundo de los freelance. Después de descargar la aplicación en el smartphone, el delincuente le comunica unas supuestas credenciales, que permiten al delincuente acceder a los datos de la víctima.

En el caso de que el dispositivo tenga instaladas aplicaciones bancarias, los hackers podrán transferir dinero, además de poder bloquear el teléfono y pedir un rescate, o incluso, chantajear mediante fotos o mensajes personales comprometidos.

La sorpresa de todo esto es que la aplicación AirDroid es un programa legal y normal, pero son las víctimas quienes al conceder acceso a los hackers lo convierten en un arma peligrosa. La compañía ya ha hecho declaraciones públicas en Google Play, y en sitios web de Rusia para advertir de que solo se empleen las cuentas propias. La elección de la página web se debe a que es una tendencia que ha aparecido en este país, pero estas modas siempre pueden extenderse gracias a la red global que supone internet.

El hecho de que la aplicación sea legal empeora la situación, ya que las soluciones de seguridad están diseñadas para combatir virus o troyanos, pero no aplicaciones legítimas realizando actividades legítimas.

Redacción

Detectan malware que substituye a WhatsApp, Uber y Google Play

La especialización del malware, ahora se ha detectado que sustituye aplicaciones como WhatsApp, Google Play o Uber, servicios utilizados diariamente por millones de usuarios. Sólo 6 de 54 herramientas antivirus lograron catalogarlo como código malicioso.

Recientemente se ha descubierto que ciertos hackers están robando en Europa, información de tarjetas de crédito valiéndose de un malware que suplanta la interfaz de usuario de Uber, WhatsApp o Google Play. Descubierto inicialmente en usuarios de dispositivos Android de países como Dinamarca, Italia y Alemania, el ataque se está extendiendo alrededor del mundo con una campaña de phishing por SMS. Así lo hace saber la compañía de seguridad FireEye.

El malware es capaz de crear interfaz de usuarios falsos en el teléfono móvil con sistema operativo Android, con una apariencia calcada a la que habitualmente presenta la aplicación utilizada por el usuario. Dicho malware solicita información de la tarjeta de crédito y envía los datos introducidos al hacker. Esto demuestra una vez más que el malware sigue evolucionando. La compañía FireEye, desde febrero ha dado seguimiento a 55 programas maliciosos diferentes, los cuales ejecutan una técnica similar para la superposición, y evolucionando a medida que pasa el tiempo.

Las versiones iniciales iban dirigidas a suplantar aplicaciones bancarias, pero ahora, el malware puede suplantar la interfaz de software más popular, incluyendo los archiconocidos WhatsApp, e incluso la tienda de aplicaciones Google Play.

Wu Zhow, investigador de la compañía FireEye destaca que “estos actores persiguen obtener el mayor beneficio económico, por lo que, por regla general, se centran en aplicaciones que cuentan con una gran base de datos de usuarios”. El malware también habría afectado a usuarios de YouTube, Uber y WeChat.

Para propagar el malware, los hackers envían mensajes SMS con un enlace y engañando a sus víctimas, y de una u otra forma, hagan clic en el enlace. Uno de los mensajes SMS indica “no hemos podido entregar su pedido. Por favor, compruebe la información de envío aquí…”.

En una de las campañas realizadas por los hackers, éstos lograron generar al menos 130 000 clics. Las nuevas versiones de los programas maliciosos también pueden ser difíciles de detectar. Sólo seis de cada 54 herramientas antivirus puestos a prueba lograron identificarlo y catalogarlo como código malicioso, según destaca FireEye. El malware ha estado en contacto con servidores de los Emiratos Árabes, Alemania, Italia, Letonia y los Países Bajos.

Michael Kan, del IDG News Service

 

El backup como plan B para enfrentar al ransomware

El ransomware es disfrazado de diferentes formas por parte de los ciberdelincuentes, con la finalidad de conseguir infectar los equipos valiéndose de la propagación de código malicioso. Cuando las medidas adoptadas no han sido suficientes, conviene tener un plan B de actuación.

A diario podemos comprobar como aparecen nuevas modalidades de malware, como el reciente ransomware codificado en su totalidad en Javascript. Estas prácticas aumentan las posibilidades de que el código malicioso pueda ser activado desde el mismo instante en que cae al buzón del correo electrónico de la computadora de la víctima, utilizando los archivos adjuntos de Javascript. El malware, con el tiempo, puede causar la pérdida de todos los datos y el sistema de archivos del sistema operativo del PC. Las soluciones de seguridad basadas en antivirus no siempre son factibles para la protección actual, por lo que los usuarios quedan expuestos a mutaciones de malware nuevas. Ransome32, por ejemplo, se basa en el framework NW.js-marco, lo que implica que emplea un proceso rápido y sencillo para reajustar su código.

Frente a estas situaciones, algunos expertos recomiendan el uso de software adicional de backup y recuperación que habitualmente es utilizado para recuperar el sistema. Una copia completa de seguridad de todo el sistema nos permitirá restaurar los datos más valiosos. El fabricante Paragon, por citar un ejemplo, dispone de su solución Hard Disk Manager con la que es posible establecer copias de seguridad incrementales. De esta forma, el proceso se realiza de manera constante y ocupando muy poco espacio, además de consumir escasos recursos del sistema. En el momento que el problema es detectado, fruto de la actuación del ransomware, es posible determinar la fecha y hora de actuación del malware para restaurar los datos a un punto anterior.

Para que las empresas enfrenten este problema, Paragon cuenta también con la solución profesional Paragon Protect & Restore, con una única consola de gestión centralizada con la que es posible recuperar servidores físicos, máquinas virtuales, así como estaciones de trabajo. Los administradores de TI que gestionan las infraestructuras de su compañía pueden utilizar políticas basadas en agentes para facilitar su configuración y despliegue. De esta forma es posible solventar cualquier inconveniente relacionado con el puesto de red de un usuario, con los archivos individuales del mismo, con las bases de datos de Exchange, con los buzones de correo de los empleados, así como con la copia de seguridad y restauración de todo el sistema.

Alfonso Casas

 

10 consejos para proteger tu información del ransomware

En el panorama mundial de amenazas, el ransomware se ha convertido en una de las más populares y conocidas entre los ciberdelincuentes, ya que cifra el acceso a partes o a archivos completos del sistema infectado, ya sean videos, fotos y documentos, pidiendo un rescate a cambio de la información. El ataque se produce de manera siligiosa de modo que los usuarios no se dan cuenta de lo que está sucediendo hasta que es demasiado tarde.

Al realizarse el ataque, la victima recibe una alerta avisándole que sus archivos han sido cifrados y les pide pagar una cantidad exorbitante de dinero, usualmente en bitcoins, para recuperarla.

“Los cibercriminales saben que el usuario es el principal acceso a las redes corporativas y los guardianes de sus propios archivos, y se aprovechan de que la mayoría hace clic en videos virales, en enlaces enviados por redes sociales y correo electrónico para propagar una infección. Por esta razón, la educación constante sobre nuevas amenazas digitales, especialmente phishing, y la protección de los equipos endpoint son fundamentales”, comentó Santiago Pontiroli, Investigador de Seguridad en Kaspersky Lab.

Para ayudar a crear conciencia y promover buenas prácticas de uso en línea entre los usuarios, la firma de seguridad Kaspersky Lab ha desarrollado 10 consejos de seguridad para proteger nuestra información del ransomware.

  1. Asegúrate de hacer copias de respaldo de tus archivos periódicamente. Se debe tomar en cuenta tener 2 copias de seguridad: una almacenada en la nube (utilizando Dropbox, Google Drive, etc.) y la otra en un dispositivo físico (un disco duro portátil, USB, otra PC, etc.). Una vez lista tu copia de seguridad, asegúrate de configurar ciertas restricciones en tus archivos: tu dispositivo para el “plan B” solo debería tener permiso de lectura/escritura, sin la opción de modificarlos o eliminarlos.
  2. Verifica periódicamente que la copia de seguridad esté funcionando. Revisa tus archivos de respaldo de vez en cuando, ya que un fallo accidental podría ocasionarles daño.
  3. Los cibercriminales suelen distribuir correos electrónicos falsos, imitando las notificaciones de tiendas en línea o bancos, invitando al usuario a hacer clic en enlaces maliciosos y distribuyendo malware. Este método es llamado phishing. Para evitarlo, verifica tu configuración anti-spam y nunca abras documentos adjuntos enviados por remitentes desconocidos.
  4. No confíes en nadie. Los enlaces maliciosos pueden ser enviados por tus amigos en redes sociales, tu colega o tu compañero de videojuego en línea, quien pudo haber sido infectado de alguna manera por ciberdelincuentes.
  5. Activa la opción de “mostrar extensiones de archivos” en tu configuración de Windows. Esto hará más fácil distinguir los archivos potencialmente maliciosos. Ya que los troyanos son programas, deberías prestar atención y mantenerte alejado de extensiones como “exe”, “vbs” y “scr”. Hackers utilizan diversas extensiones para enmascarar archivos maliciosos como un video, una foto o un documento con extensiones como: hot-chics.avi.exe o report.doc.scr.
  6. Actualiza regularmente tu sistema operativo, navegador, antimalware y otros programas. Los ciberdelincuentes tienden a explotar vulnerabilidades en software para comprometer a los sistemas. Las actualizaciones periódicas de sistema, software y aplicaciones suelen corregir defectos y vulnerabilidades, lo cual aumenta la seguridad.
  7. Utiliza una solución de software de seguridad robusto para proteger tu sistema del ransomware, que además de prevenir infecciones a tu computadora, protege los archivos aún si existiera una amenaza infiltrada en el sistema.
  8. Si descubres un proceso fraudulento o desconocido en tu máquina, desconecta el Internet inmediatamente. Si el ransomware no llega a eliminar la clave de cifrado de tu computadora, existe la probabilidad de restaurar los archivos. Sin embargo, las nuevas versiones de ransomware utilizan una clave predefinida y pueden infectar las computadoras aun si están desconectadas.
  9. Si llegan a cifrar tus archivos, no pagues el rescate. El pagar alimenta a este tipo de negocio ilegal que solo puede avanzar mientras las personas estén dispuestas a seguir pagando.
  10. Si has sido infectado por ransomware, intenta encontrar el nombre del malware. Es posible que sea una versión antigua y puede ser relativamente fácil restaurar los archivos. El ransomware solía ser menos avanzado en años anteriores.

Redacción

 

¿Dónde está el peligro en el almacenamiento de nube?

Dos nuevos informes apuntan a que la mayor amenaza contra la seguridad de los datos en nube procede de los propios usuarios, y no tanto de atacantes externos. La forma en que se almacena la información en la nube es otro de los mayores problemas.

El primero de los análisis lo firma la consultora Ipswitch, la cual ha entrevistado a 555 profesionales de TI de todo el mundo sobre los hábitos de intercambio de archivos. Sus resultados indican que 76% de los profesionales de TI reconoce la importancia de transferir archivos de forma segura, pero el 61% de ellos no ofrece garantías sobre el intercambio de archivos en la nube. De ellos, el 32% ni siquiera cuenta con una política de transferencia de archivos y el 38% reconoce que sus procesos para identificar y mitigar riesgos son ineficientes.

La muestra también destaca, que las firmas Crown Records Management y Censuswide, detecta que el 55% de los responsables de TI, en las empresas de más de 200 empleados, no dispone de políticas de seguridad para los datos de correo, el 58% no audita sus datos regularmente, el 60% no practica revisiones periódicas de los archivos almacenados en la nube y el 64% no filtra lo que entra en la nube. Además otro 76% no tienen un sistema que les ayude a diferenciar entre los datos que deben retenerse y los que no.

Al parecer de los expertos, señalan que muchas empresas viven en el ahora y no se preocupan de qué ocurrirá con sus datos mañana y el resultado no diseñan políticas concretas para sus archivos cloud.

Por el contrario, según explica Paul Castiglione, director de marketing de producto de Ipswitch, “muchos de los servicios de intercambio de archivos en la nube están agregando funciones de seguridad para paliar la situación, que es cada vez más acuciante. Si todos fuéramos perfectos, no habría errores, pero las estadísticas también muestran que un tercio de los incidentes de seguridad se debe a un error humano, otra tercera parte a errores de proceso y el resto a actividad maliciosa”.

Dado a lo ocurrido en este ámbito de seguridad, lo ideal sería que los empleados no realicen errores, pero la empresa tiene que proporcionar la tecnología que haga imposible que éstos ocurran y ahí es clave la automatización de los procesos.

Por su parte, Richard Stiles, vicepresidente de desarrollo de productos en el proveedor de almacenamiento en la nube StoAmigo, a los términos que se firman con el suministrador, ya que muchas veces las políticas de protección las dictan los abogados y tienden a defender los intereses del proveedor, más que los de los usuarios. Es en ese punto donde se genera el conflicto, por ello, la mayoría de las empresas de almacenamiento en la nube tienden a no intervenir cuando se trata de almacenamiento. “Digamos que subo algo a mi almacenamiento en la nube. Ese proveedor que me está vendiendo el almacenamiento no presta atención a lo que estoy poniendo en el servidor, y lo único que le importa es la cantidad de espacio que ocupa”. Esto lleva a que, en ocasiones, los contratos no incluyan responsabilidades del suministrador en caso de caídas del sistema o pérdidas de datos.

Para el directivo, es importante mantener la seguridad de los datos además las empresas deben monitorear la calidad de las cargas y descargas, y también que se haga limpieza de los datos antiguos.

Redacción

 

Cómo mantener la seguridad de la comunicación móvil

Nuestros compañeros de Computerworld España han elaborado una lista con 10 recomendaciones para mantener buenas prácticas en seguridad móvil en el entorno empresarial.

Las comunicación móvil es ahora son un pilar muy importante dentro de los planes de seguridad de las empresas. Los ciberdelincuentes saben que pueden obtener información muy importante de las conversaciones laborales. Además, si la compañía tiene empleados viajando o realizando sus funciones fuera de la oficina, el entorno se vuelve aún menos seguro, pues la información que envíen desde fuera de la organización tienen la inconveniencia de que las redes WiFi públicas no están protegidas.

La información es esencial. Para que las compañías “hagan conciencia a sus empleados”, según señalan en Computerworld España. Es por ello que nos elaboraron un decálogo de buenas prácticas en seguridad móvil:

1 Conocer y cumplir la normativa de seguridad de la empresa

Gran parte de las políticas de seguridad de las organizaciones indican que no es recomendable la utilización de redes ajenas a la empresa, y, en caso de necesidad, se utilicen siempre con ellas una Red Privada Virtual (VPN por sus siglas en inglés). Este conocimiento se ha de extender a las normativas sobre dispositivos móviles, teletrabajo e información almacenada fuera de las instalaciones de la empresa.

2 Nunca hay que dejar los equipos desatendidos

En lugares públicos, los dispositivos han de bloquearse automáticamente cuando no están siendo usados, aunque nunca está de más apagarlos manualmente cuando no se van a usar en un espacio de tiempo considerable. A un atacante le pueden valer tres minutos para hacer una copia de un ordenador y robar datos muy valiosos.

3 Evitar utilizar redes WiFi ajenas

Las redes WiFi y otras inalámbricas como bluetooth transmiten ondas electromagnéticas por el aire. Esto quiere decir que cualquiera puede escucharlas. El hecho de que estas redes estén cifradas no supone gran impedimento para que puedan llegar a serespiadas. Por su parte, las redes por cable son más difíciles de comprometer, por lo que es recomendable desconectar las redes WiFi y Bluetooth si no se van a utilizar.

Además, es preferible echar mano de conexiones 2G o 4G antes que el uso de redes WiFi desconocidas. El grado de estas conexiones puede ser similar al de una red WiFi con WPA2, pero los recursos económicos necesarios para su ataque son mucho más caros.

En cualquier caso, no hay que olvidar que una conexión WiFi es tan segura como la cantidad de gente que conozca la contraseña de cifrado.

4 Utiliza siempre una conexión VPN

A pesar de contar con una red cifrada WPA2 es recomendable usar una VPN, si se va a acceder remotamente a servicios alojados por la empresa, será necesario establecer conexión por medio de la VPN. Para poder dar este consejo es importante que los servicios corporativos permitan el acceso remoto a través de VPN y que explique a los empleados lo que son estas VPN y cómo conectarse a los servicios de la empresa a través de ellas.

5 Mantener el antivirus siempre actualizado

No por ser la recomendación básica que se da siempre para evitar la infección por cualquier tipo de malware, no deja de ser menos importante. También en los dispositivos móviles. El antivirus ha de estar actualizado para detectar el nuevo malware que sea crea a diario. Además surgen a diario vulnerabilidades de todo tipo de software que los fabricantes van reparando. Estas no se aplican a los equipos si no se actualizan.

6 Precaución al recibir emails

La ejecución de un simple archivo que aparenta proceder de un compañero de trabajo puede provocar una infección no solo de un equipo, sino de parte de la empresa, con la consiguiente posibilidad de fuga de información. Por esta razón es muy importante estar seguros de conocer a las personas que envían los correos.

7 Nunca instalar nuevo software o apps en los dispositivos móviles de empresa

En los markets de aplicaciones móviles, tanto oficiales como no oficiales, hay millones de apps que, aparentando ser inofensivas, esconden un comportamiento malicioso que podría ocasionar que la información confidencial acabe en manos indebidas.

8 Utilizar herramientas de cifrado para proteger la información sensible

Para enviar documentos con información crítica o confidencial, nunca está de más cifrarlo usando una contraseña conocida por el receptor. De este modo nadie puede interceptar los envíos. La empresa tiene que poner a disposición del empleado este tipo de herramientas de cifrado y enseñarle a usarlas.

9 Realizar copias de seguridad de forma periódica

Es responsabilidad de la compañía realizar copias de seguridad de la información crítica cada cierto tiempo. Cuando el trabajador usa un dispositivo de la empresa fuera de la misma, este cometido se le traslada.

Si la cantidad de datos no es muy grande, lo más fácil es utilizar discos DVD o Blu-Ray para la realización de estas copias.

10 Hacer uso de diferentes cuentas y perfiles en dispositivos de la empresa para uso personal

Finalmente, si en dado caso se presentaran problemas durante la navegación personal, la información confidencial almacenada no se vería afectada. Si la empresa tiene perfiles en redes sociales, no hay que usarlos durante las visitas personales a estos sitios.

-Redacción

8 puntos a tomar en cuenta sobre seguridad para 2016

Desde el aumento de los servicios en la nube, el tráfico cifrado, mayor uso de dispositivos móviles, implementación del internet de las cosas (IoT), abren la puerta al crecimiento de sofisticados ataques.

Por su parte, Blue Coat asegura que para 2016, las organizaciones tendrán un incremento en la inversión de seguridad y prevé que la demanda en profesionales expertos en ciber seguridad se duplicará para 2018.

Por ello, le acercamos algunos puntos importantes para 2016 en materia de ciber seguridad.

  1. Aumentarán las brechas de seguridad en los servicios en la nube

Las empresas poco a poco almacenan sus datos muy valiosos en la nube, los atacantes realizarán nuevos esfuerzos por obtenerlos, para 2016 se espera ver un crecimiento en el número brechas en los servicios cloud, y en el uso de credenciales de acceso a estos servicios como uno de los principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.

  1. Crecimiento de extorsiones para obtener información a través de dispositivos móviles (ramsomware)

El malware para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales, y el año que viene podremos ver un notable incremento, por lo cual los dispositivos móviles, tanto los smartphones como tabletas.

Los criminales ya han empezado a dirigirse no únicamente a personas sino también a empresas donde encontraran a las organizaciones más vulnerables. El  reciente descubierto del ransomware Linux.Encoder, el cual ha afectado a más de 2 000 páginas web, es otro ejemplo de la manera en la que el ransomware continúa evolucionando.

  1. Mayor vulnerabilidad y ataques a través del tráfico cifrado

Servicios de almacenamiento en la nube como Office 365, Google Drive, Dropbox y Box son cada vez más populares, y no se sorprenda que para los criminales también. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado va a seguir creciendo y creando puntos ciegos para los controles de seguridad  sobre todo debido a que los activistas de la privacidad están decididos a que toda la Web esté cifrada.

  1. Empresas reforzarán su inversión en estrategias de seguridad

Durante los últimos años hemos calificado cada año como el “año de las brechas de seguridad”, lamentablemente  vemos como suceden cada vez más sorprendentes ciber ataques a las grandes empresas, y también a otras muchas empresas menores. Ante esto, muchas organizaciones empiezan a sentirse indefensas ante este tipo de amenazas, lo que conllevará que den prioridad ante una respuesta capacidad de análisis, además de sus seguros contra este tipo de ataques.

  1. Nuevos y sofisticados ataques al Internet de las cosas

El IoT es un área nueva e inexplorada para los ataques y el aprendizaje. Los ataques de los hackers a los puntos de venta, es apenas el comienzo de algo que está por llegar con fuerza. El aumento de estos dispositivos que cuentan con pocos recursos de seguridad y almacenamiento, será por donde viren parte de los esfuerzos de los hackers.

A medida que el internet de las cosas esté más difundido e implementado, empezaremos a ver el efecto de los ataques, por lo que no debe sorprendernos empezar a tener noticias sobre esto ya desde 2016 y en adelante.

El escenario internacional ante las amenazas, no cambia mucho, seguirán expidiéndose los ataque de los grupos delictivos a regiones donde la seguridad informática no está muy bien implementada.

  1. Personas del mundo están preparándose como cibercriminales

Empieza la expansión en el nivel de sofisticación de los ataques promovidos por estados, como es el caso de Nigeria, que está haciendo importantes progresos. China y Corea del Norte no han evolucionado mucho en los últimos cinco años, sin embargo el éxito que han logrado viene de su persistencia. Rusia ha hecho grandes avances y sus hackers son más eficaces que nunca, tanto en términos de actividad como de sofisticación. Los conflictos mundiales incrementarán los ataques relacionados con el hardware conectado.

  1. Aumento en las inversiones para arquitecturas de seguridad

La Unión Europea, por mencionar un ejemplo, ha señalado una mayor protección de la información ante la ley, con sus fuertes multas para casos de incumplimiento, va a forzar a las empresas a realizar un inventario completo sobre cómo gestionar los datos personales de sus clientes y empleados, esto se verá reflejado en las inversiones y arquitecturas de seguridad.

  1. Demanda de profesionales en seguridad

Se estima que la contratación de expertos en seguridad crecerá un 53% para 2018, el déficit de empresas y países en formar expertos en seguridad va a ser un problema muy importante para los próximos cinco años.

Actualmente esto no sucede ya que la demanda actual de expertos tenga que ser compensada mediante el de terceros que ofrecen sus servicios de seguridad. Dada la problemática, los productos de seguridad tendrán que ser mejores y más inteligentes para impulsar el cambio, y la industria privada necesitará trabajar en cambiar la tendencia e invertir y atraer a más personas a esta área.

-Redacción

Aumentan amenazas de ataques DDoS contra proveedores de hosting

Cerca de un 10% de los clientes de Corero Network han sido extorsionados bajo la amenaza de lanzar un ataque DDoS contra sus servicios si no pagaban un rescate. Tener en la organización una estrategia de seguridad proactiva es la medida más efectiva para evitar estos ataques.

Si con sufrir ataques DDoS no fuera suficiente, muchos proveedores de servicios de alojamiento web viven con la amenaza de recibir un ataque DDoS en caso de no pagar un rescate. Así lo ha revelado el Centro de Operaciones de Seguridad de Corero Network Security, dentro de sus análisis ha podido comprobar cómo alrededor del 10% de los clientes han sido extorsionados, exigiéndoles un pago a realizar en Bitcoin para no sufrir un ataque DDoS destinado a interrumpir sus servicios y tumbar sus sitios web.

En este tipo de extorsión, los atacantes, se dan a la tarea de realizar los ataques DDoS tras la negativa a pagar el rescate de algunos usuarios, o bien utilizan ataques DDoS como primera medida para más tarde exigir un pago a cambio de no volver a repetir dicha ofensiva. Desafortunadamente, como señalan desde Corero, las historias en las que las víctimas pagan un rescate con la esperanza de que los ataques finalicen, no suelen tener un final feliz.

En el caso de los clientes de Corero, estos han resultado ilesos gracias a la protección ofrecida por la Primera Línea de Defensa de la compañía que funciona en línea y en tiempo real. Pero otras muchas organizaciones operan de forma reactiva, y únicamente implementan soluciones de seguridad dedicadas tras producirse una amenaza, o una vez que el ataque se ha ejecutado.

Cuando los proveedores de servicio carecen de mecanismos de protección adecuados para derrotar estos ataques en tiempo real, los costes asociados a las interrupciones de servicio son muy variados y el impacto sobre sus clientes devastador”, asegura David Larson, CTO y vicepresidente de producto de Corero.

Larson añade que “alimentar esta epidemia por medio del pago de rescates es algo sencillo de conseguir y tal vez incluso más fácil de usar. Se trata de un procedimiento simple y anónimo para cualquiera que quiera hacer dinero rápido, y las víctimas refutan esta verdad a diario. Las organizaciones correctamente preparadas pueden detener esta marea al negarse a afrontar las solicitudes de rescate, con la certeza de que están protegidas y son capaces de capear la tormenta”.

-Hilda Gómez