Etiqueta: encriptación

IBM presenta su nuevo mainframe z14, destaca su tecnología de cifrado 

“El sistema Z tiene pasado, presente y futuro”. Así de claro lo tiene Germán Sánchez, STG Server Solutions Brand manager para IBM. A pesar de que podrían ser unas declaraciones atemporales, lo cierto es que tienen un gran sentido de actualidad. 

IBM acaba de presentar el nuevo sistema z14, la nueva generación de mainframe que pone el foco en la protección de datos. El principal reclamo del z14 es la incorporación de un motor de cifrado capaz de cifrarlo todo; cualquier dato asociado a cualquier servicio en la nube, dispositivo externo, base de datos o aplicación. 

La novedad, nos explica el ejecutivo, cada procesador del z14 tiene un coprocesador que se dedica a cifrar, lo que garantiza el cifrado de datos sin que esto afecte al rendimiento del sistema. 

La seguridad es sin duda el pilar al que más protagonismo ha querido dar el Gigante Azul. Y no tanto por las últimas noticias sobre brechas de seguridad y robo de datos masivos, como el de Equifax. 

“Cuando lanzamos un sistema escuchamos al mercado y le respondemos”, no obstante, y en este caso particular, “nosotros ya teníamos el sistema desarrollado cuando pasó Wannacry”, ejemplifica Sánchez. “El tema de la seguridad siempre ha preocupado. Hay sensibilidad en el mercado en este sentido”, revela. 

Tal y como ha explicado en una conversación telefónica a ComputerWorld, el recibimiento en el mercado está siendo muy positivo. Y es que hay un factor que está favoreciendo especialmente. “El tema de GDPR está llamando la atención y despertando el interés” en el sistema, nos comenta. Y es que el marco legal previsto en la Regulación General de Protección de Datos o GDPR por sus siglas en inglés, obliga a las empresas a notificar a autoridades y usuarios sobre un robo de datos. 

Pero si hay una brecha y todos los datos están cifrados las empresas no están obligadas a comunicarlo. 

Preguntado por el futuro del mainframe, Germán Sánchez no tiene duda. Cuando una plataforma sobrevive tanto tiempo (el mainframe acaba de cumplir 50 años) es porque tiene un ADN fuerte, defiende. “Es una tecnología que no se ve en la calle, como ocurre con los smartphones y las PC”, pero su vigencia y su importancia “quedan fuera de toda duda”. 

Y los datos le avalan. El 87% de todas las transacciones con tarjeta de crédito pasan por un Z. 

El mainframe se lanza oficialmente en los próximos días. Los clientes que tienen un sistema de la anterior generación podrán actualizarlo y mantener el mismo activo. “La protección de la inversión está asegurada”. 

Nerea Bilbao  

 

 

Por qué los profesionales de contabilidad deben especializarse en Blockchain

La aparición de los sistemas tributarios y contables basados ​​en la nube ha demostrado ser cambiante. Incluso la propia nube, sin embargo, podría palidecer en comparación con la tecnología blockchain, que es potencialmente una de las tecnologías más disruptivas en el mundo de los negocios.

Según el Foro Económico Mundial, se prevé que el 80% de los bancos iniciarán proyectos de blockchain este año y que en los últimos tres años ya se han invertido 1,400 millones de dólares en la tecnología. En este estudio, especialistas de Thomson Reuters explican cuál será el impacto de esta tecnología en la gestión tributaria y contable.

¿Qué es blockchain?

En una cadena de bloques, del inglés blockchain, es una base de datos distribuida, formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable y enlazando a un bloque anterior. Es decir, es una base de datos descentralizada que permite que la información sea vista, pero no copiada o alterada. Originalmente diseñada para facilitar las transacciones utilizando el Bitcoin, la base de datos blockchain existe a través de una red de computadoras. Esto la hace increíblemente segura, ya que un hacker no puede acceder a todas las instancias de la cadena bloqueada.

Por esta razón es especialmente adecuada para almacenar de forma creciente datos ordenados en el tiempo y sin posibilidad de modificación ni revisión.

La tecnología blockchain almacena registros en grupos llamados bloques. Cada bloque está sellado en el tiempo y enlazado al bloque anterior. Es incorruptible e inalterable, por lo que es ideal para registrar transacciones sin requerir una autoridad central.

Cómo se mueve la información a través de libros de contabilidad distribuidos en “bloques”, utilizando el dinero como ejemplo.

¿Qué hace que los libros contables en blockchain sean tan disruptivos?

La información contenida en un libro contable distribuido se actualiza en tiempo real y es permanente, por lo que nadie puede eliminar la información. Toda la información es públicamente visible, por lo que el blockchain es completamente transparente.

Es importante destacar que debido a que blockchain permite a los participantes verificar y auditar las transacciones sin la necesidad de un tercero, ofrece un nivel de certeza y confianza no visto anteriormente en las transacciones basadas en Internet. Por ejemplo, prácticamente automatiza partes del proceso de auditoría.

¿Qué industrias se verán afectadas?

Es probable que la industria tributaria y contable experimente la mayor interrupción como resultado de la tecnología blockchain, ya que cambia fundamentalmente la forma en que se realizan y registran las transacciones. Pero blockchain, ya que elimina la necesidad de un tercero o intermediario, tiene interesantes aplicaciones potenciales fuera de las transacciones financieras.

Algunas de las industrias que probablemente se verán transformadas por blockchain incluyen:

Cuidado de la salud: Los proveedores serán capaces de compartir los registros médicos de forma segura utilizando un bloqueo privado o con restricción de permiso, confiando en la seguridad inherente en blockchain para asegurar que ninguna información ha sido alterada.

Política: El seguimiento y el recuento de votos usando blockchain eliminará el fraude electoral y las cuestiones de legitimidad, ya que los registros están abiertos y la gente puede verificar el conteo ellos mismos. La huella de auditoría dará a los funcionarios la seguridad de que no se cambió ningún voto ni se le agregó ningún voto ilegítimo.

Recursos Humanos: Los empleadores pueden revisar los expedientes académicos almacenados en la cadena de bloqueo para confirmar que las personas han obtenido la acreditación que están reclamando.

Entretenimiento: La tecnología blockchain podría utilizarse para hacer que la distribución de música sea más justa y para resolver problemas de licencias. Los usuarios podían escuchar música y usar la cadena de bloques para pagar a los artistas directamente. Esto podría eventualmente conducir a la desaparición de las compañías discográficas tal como las conocemos.

Bienes raíces: Comprar y vender propiedades podría ser mucho más rápido y más racionalizado mediante el uso de la tecnología blockchain en lugar de documentación manual, extensa. Las aplicaciones de blockchain en bienes raíces pueden gestionar todo el proceso de punta a punta.

Entonces, ¿cómo el blockchain transformará la industria de la contabilidad?

La tecnología blockchain aplicada a la gestión tributaria y contable hará que ciertas prácticas contables e incluso algunos servicios profesionales sean obsoletos.

Por ejemplo, una vez que las transacciones se introducen en la cadena de bloques, no pueden ser alteradas. Las correcciones pueden hacerse después del hecho, pero son transparentes para todas las partes, por lo que los datos no pueden ser falsificados ni manipulados. Esto hace que la auditoría sea más fácil y más confiable, y reduce la posibilidad de error. En consecuencia, algunas de las tareas manuales involucradas en la auditoría pueden desaparecer, aunque es improbable que los auditores sean reemplazados por completo.

Además, se verifica la transacción en la cadena de bloques, por lo que elimina la necesidad de que ambas partes ingresen la transacción en sus propios libros. Alternativamente, puede conducir a un sistema de triple entrada en el que las transacciones se introducen tanto en los libros de contabilidad de ambas partes como en la cadena de bloques.

La seguridad también puede ser más fácil de manejar utilizando la tecnología blockchain, ya que hace que las finanzas sean casi impermeables a los hackeos. Esto se debe a la seguridad excepcionalmente fuerte proporcionada por el cifrado blockchain y el hecho de que no se puede simplemente hackear la cadena de bloqueos y realizar cambios no detectados y no autorizados.

¿Cómo los contadores pueden prepararse para la tecnología blockchain?

Según Ricardo Castro, Especialista en Soluciones Tecnológicas Fiscales de Thomson Reuters, “no se trata de saber si la tecnología blockchain se generalizará; es una cuestión de cuándo. Es esencial para la industria de impuestos y contabilidad familiarizarse con la cadena de bloqueos y cómo funciona”.

“Los contadores pueden agregar más valor al proporcionar asesoramiento estratégico que al realizar funciones básicas de contabilidad; y la aparición de la tecnología de blockchain ayudará las empresas a acelerar este proceso de evolución. Todavía hay muchas preguntas sin respuestas sobre blockchain y cómo se adoptará, por lo que es fundamental que los contadores y auditores participen en esa conversación e impulsen activamente el futuro de la industria en esta dirección”, concluye el especialista.

Nota de Prensa

Ericsson y Telstra cifran datos en tránsito a 10 Gbps

Ericsson y Telstra han mostrado la capacidad de lograr el cifrado de datos de forma segura en una conexión entre Los Ángeles y Melbourne a 10 Gbps, utilizando la solución de encriptación de 10G de velocidad de cableado ultra rápida Ciena.

Si bien las soluciones de cifrado existen hoy para proteger los datos cuando están “en reposo” (en los puntos de inicio y de fin), este ensayo demuestra la seguridad avanzada que se puede proporcionar mientras los datos están “en tránsito” a través de grandes redes, sin ningún impacto en el rendimiento.

Con la digitalización de los procesos de negocio y el aumento del consumo de datos a un ritmo rápido, la necesidad de mantener los datos seguros sin comprometer la integridad o aumentar la latencia es esencial tanto en la aplicación como en las capas de red.

El resultado de esta prueba muestra que puede ser posible el cifrado de datos mientras éstos se encuentran en tránsito a través de una larga distancia, manteniendo la velocidad y fiabilidad que necesitan los usuarios.

IDG.es

Detectan a Spora, una nueva generación de ransomware

Se ha detectado un nuevo ransomeare de nombre Spora, se diferencia por traer varias innovaciones al modelo tradicional de pago de rescate y por una fuerte encriptación de archivos fuera de línea.

Por el momento, el malware se ha utilizado en Rusia, pero sus autores han creado también una versión en inglés, lo que sugiere que es probable que los ataques se extiendan rápidamente por otros países. El virus destaca porque puede cifrar archivos sin tener que ponerse en contacto con un servidor de comando y control (CnC); y lo hace de una manera que permite que cada víctima tenga una clave de descifrado particular.

La criptografía de clave público como RSA se basa en pares de claves formados por una clave pública y una privada. Cualquiera que sea el archivo cifrado con una clave pública solo puede descifrarse con su correspondiente par.

La mayoría de los programas de ransomware se ponen en contacto con un servicio de comando y control después de ser instalados en un equipo y solicita la generación de dos claves RSA. La clave pública se descarga en el equipo, pero la privada nunca sale del servidor y permanece en posesión de los atacantes. Esta es la clave que las víctimas pagan para obtener el acceso.

El problema con llegar a un servidor en Internet después de la instalación de ransomware es que crea un vínculo débil para los atacantes. Por ejemplo, si el servidor es conocido por las empresas de seguridad y está bloqueado por un cortafuego, el proceso de cifrado no se inicia.

Algunos programas de ransomware pueden realizar el denominado cifrado sin conexión, pero utilizan la misma clave pública RSA para todas las víctimas. La desventaja de este enfoque para los atacantes es que una herramienta de descifrado dada a una víctima funcionara para todas.

De este modo, los creadores de Spora han resuelto este problema, según indican los investigadores de Emsisoft, quienes analizaron la rutina de cifrado del programa. El malware contiene una clave pública RSA codificada, pero se utiliza para cifrar una AES única que se genera localmente para cada víctima. En otras palabras, se ha añadido una segunda ronda de cifrado AES y RSA a lo que otros programas de ransomware han estado haciendo hasta ahora.

Cuando las víctimas quieren pagar el rescate tienen que cargar sus claves AES cifradas en el sitio web de pago de los atacantes. Éstos usarán su clave privada maestra para descifrarla y devolverla a la víctima. De esta manera, Spora puede operar sin la necesidad de un servidor de comando y control y evitar la liberación de una clave maestra que funcione para todas las víctimas. “Desafortunadamente, de este modo no hay forma de restaurar archivos cifrados sin acceso a la clave privada del autor de malware”.

Además, Spora se diferencia de otros ransomware porque se ha implementado un sistema que les permite pedir diferentes rescates para diferentes tipos de víctimas. Los archivos de claves cifradas que las víctimas tienen que cargar en el sitio web de pagos también contienen información de identificación recopilada por el malware sobre los equipos infectados, incluidos los ID de campaña únicos. Esto significa que, si los hackers lanzan una campaña de distribución de Spora específicamente dirigida a las empresas, podrán saber cuándo las víctimas de esa campaña tratarán de utilizar su servicio de descifrado. Esto les permite ajustar automáticamente la cantidad de rescate para los consumidores u organizaciones o incluso para las víctimas en diferentes regiones del mundo.

Todo indica que Spora es una operación profesional y bien financiada. Los valores de rescate observados hasta ahora son inferiores a los que pidieron otras pandillas, lo que podría indicar que el grupo que está detrás de esta amenaza quiera establecerse rápidamente.

Por el momento, los investigadores solo han visto a Spora distribuido a través de adjuntos de correo electrónico que plantean como facturas de un programa de software de contabilidad.

Lucian Constantin

 

Creadores de ransomware han recibido mil millones de dólares en 2016

La consultora Gartner estima que existieron entre 2 y 3 millones de ataques ransomware en 2016 y que la frecuencia se duplicará hasta 2019.

Según un experto en seguridad que ha pedido el anonimato, los cibercriminales del ransmoware han recibido alrededor de mil millones de dólares a lo largo del año pasado basándose en el dinero que entraba en las carteras de Bitcoin relacionadas con este malware. Esto incluye más de 50 millones de dólares cada hacker por tres carteras asociadas con el ransomware Locky y un cuarto que procesa cerca de 70 millones de dólares: Criptowall trajo cerca de 100 millones de dólares, CryptXXX reunió 73 millones de dólares durante la segunda mitad de 2016, y Ceber que ganó 54 millones de dólares.

Las familias más pequeñas de este programa malicioso trajeron otros 150 millones de dólares y el FBI ha reportado 209 millones de dólares en pagos de ransomware durante los primeros tres meses de 2016. Además de estos 800 millones en pagos conocidos, hay muchas otras carteras de Bitcoin que son desconocidas para los investigadores.

De hecho, según el vicepresidente de investigación de Cloud de Trend Micro, Mark Nunnikhoven, los mil millones de dólares que se estima que han ganado estos delincuentes no es una cifra razonable e incluso podría ser baja. “Se está haciendo difícil seguir la cantidad de dinero que fluye en las carpetas de Bitcoin de los criminales porque han comenzado a tratar de ocultar las transacciones a través de un gran número de carteras”, agrega. Asimismo, añade que ha habido un aumento del 400% en las variantes de ransomware el año pasado y espera ver un crecimiento del 25% en 2017.

En cambio, según Allan Liska, analista de inteligencia en Recorded Future, el crecimiento no será del 100% que se vivió entre 2015 y 2016 pero probablemente sea del 50%. “Los mercados de registros médicos, números de tarjetas de crédito y direcciones de correos electrónicos robados se están colapsando”, añade. Y es que, el ransomware es un negocio fácil de entrar, el pago es inmediato y ofrece un flujo de ingresos enorme.

Del mismo modo, Tom Bain, vicepresidente de CounterTack, cree que este malware duplicará sus ataques exitosos este año. “La realidad es que cada cliente con el que hablo, cualquiera en la industria realmente, ésta es su preocupación número uno”, confiesa. “Habrá mejor tecnología defensiva y eso ayudará, pero el problema va a empeorar antes de que empiece a mejorar”. Además, el vicepresidente comparte la predicción que hizo Gartner cuando dijo que estiman que ha habido entre 2 y 3 millones de ataques ransomware en 2016 y que la frecuencia se duplicará hasta 2019.

Pero no todos los expertos se ven sólo el lado oscuro. Raj Samani, vicepresidente y director de Tecnología de Intel Security, predice que los esfuerzos contra el ransomware comenzarán a dar resultados en los próximos meses. Intel, junto con Kaspersky Labs, Europol y Dutch National High Tech Cime Unit, formaron una alianza el verano pasado llamado “No more Ransom”. Desde entonces, se han unido más de una docena de organismos encargados de hacer cumplir la ley. “Ahora que tenemos más agencias policiales a bordo, y más firmas del sector privado, esperamos ver un aumento en las operaciones de desmontaje exitosas”, asegura Samani. Además de trabajar juntos para reducir las operaciones de este malware, el grupo también distribuye herramientas antiransomware gratuitas.

Sin embargo, el vicepresidente de Intel advirtió que los autores de malware tienen una ventaja significativa: “Hay una asimetría en la información. Ellos pueden instalar nuestros productos y saben cómo funcionan porque hablamos abiertamente de ellos. Esto es uno de los grandes desafíos de la seguridad”.

Redacción

Cada 40 segundos el ransomware ataca a una empresa

En 2016, los ataques de ransomware a las empresas se triplicaron. De tener un ataque cada 2 minutos en enero, se pasó a tener uno cada 40 segundos en octubre. Para individuos, la tasa de crecimiento pasó de cada 20 segundos a cada 10 segundos. La firma de ciberseguridad, logró identificar más de 62 nuevas familias de ransomware introducidas durante el año, la amenaza creció de forma tan agresiva que Kaspersky Lab.

En 2016 reveló hasta qué punto el modelo de negocio Ransomware-as-a-Service (Ransomware como servicio) ahora atrae a los criminales que carecen de habilidades, recursos o la disposición para desarrollar uno propio. Bajo un acuerdo, los creadores de código ofrecen sus productos maliciosos ‘bajo demanda’, vendiendo versiones modificadas de manera exclusiva a clientes, quienes luego las distribuyen a través de spam y sitios web, y pagan una comisión a su creador, el principal beneficiario financiero.

“El clásico modelo de negocio de afiliación parece estar funcionando para el ransomware tan eficazmente como para otros tipos de malware. Las víctimas suelen pagar, de manera que el dinero sigue circulando a través del sistema. Inevitablemente, esto nos ha llevado a ver que aparecen nuevos cifradores casi todos los días”, dijo Fedor Sinitsyn, analista senior de Malware, en Kaspersky Lab.

La evolución del Ransomware en 2016

En 2016, el ransomware continuó su paso violento por el mundo, haciéndose más complejo y diverso, aumentando su dominio sobre datos y dispositivos de individuos y negocios.

Los ataques a las empresas aumentaron significativamente. De acuerdo con la investigación de Kaspersky Lab, una de cada cinco empresas en todo el mundo sufrió un incidente de seguridad de TI como resultado de un ataque de ransomware, y una de cada cinco de las empresas pequeñas nunca recuperó sus archivos, incluso después de pagar.

Algunos sectores de la industria fueron más afectados que otros, pero nuestra investigación muestra que no existe un sector de bajo riesgo, pues el índice más alto de ataque fue alrededor del 23% (educación) y el más bajo de 16% (comercio y esparcimiento).

El “ransomware” educativo, desarrollado para dar a los administradores de sistemas una herramienta para simular ataques de ransomware, fue rápida y despiadadamente aprovechado por criminales, dando lugar a Ded_Cryptor y Fantom, entre otros.

Entre los nuevos métodos de ataques ransomware, vistos por primera vez en 2016, está el cifrado de disco, en el cual los atacantes bloquean el acceso, o encriptan, no solo a un par de archivos, sino a todos a la vez (Petya es un ejemplo). Dcryptor, también conocido como Mamba, fue un paso más allá, bloqueando todo el disco duro, una vez que los atacantes forzaran las contraseñas para acceder a la máquina víctima.

El ransomware Shade demostró la capacidad de cambiar la forma de atacar a una víctima, cuando resulta que la computadora infectada pertenece a servicios financieros, en lugar de cifrar los archivos de la víctima, se descarga e instala un spyware.

Fianlmente, la firma de seguridad señala que hubo un considerable aumento en la aparición de troyanos de ransomware simples y de baja calidad, con software deficiente y errores en las notas de rescate, lo que aumentó la probabilidad de que las víctimas nunca recuperaran sus datos.

Redacción

La tecnología de encriptación aumenta los ciberataques

El incremento del uso de la tecnología de encriptación tiene a la par un incremento de los ciberataques, según un estudio de A10 Networks, proveedor de tecnología de redes de aplicación.

Llevado a cabo en colaboración con el Instituto Ponemon, el informe “Hidden Threats in Encrypted Traffic” destaca los inmensos retos a los que tienen que hacer frente los profesionales de seguridad a la hora de prevenir y detectar ataques en el tráfico cifrado de la red de la empresa.

El cifrado SSL no sólo oculta el tráfico de datos de posibles hackers, también lo hace de las herramientas comunes de seguridad. Es por ello que, cada vez son más las compañías que recurren a la tecnología de encriptación para mantener seguros sus datos en la red. La tecnología de cifrado es crucial para proteger datos importantes que están en movimiento, tales como transacciones, emails o aplicaciones móviles, que pueden permitir que un malware se esconda en ese tráfico encriptado para pasar inadvertido por la seguridad de la empresa.

Casi el 50% de los encuestados en el estudio señaló la falta de permisos en las herramientas de seguridad como primera razón para no examinar el tráfico encriptado de la web, seguido de otras como la falta de recursos y de la disminución del rendimiento de la red. El 80% dijo que sus empresas habían sido víctimas de amenazas internas o ciberataques durante el año anterior, y cerca de la mitad aseguró que los atacantes suelen utilizar la encriptación para evitar que les descubriesen.

Aunque el 75% de los encuestados asegura que sus redes corren el riesgo de tener un malware oculto en el interior del tráfico encriptado, aproximadamente dos tercios admiten que su empresa no está preparada para detectar vulnerabilidades en el tráfico SSL, haciéndoles vulnerables a las violaciones de datos importantes y a la pérdida de propiedad intelectual. La mayoría de estas empresas pertenecen al sector de servicios financieros, a la sanidad y al sector público.

Se espera que la amenaza empeore en la medida en la que el tráfico encriptado de datos continúe creciendo. Muchas empresas podrían ser cazadas por sorpresa, debido a que sus soluciones de seguridad están colapsadas bajo el peso enorme de las vulnerabilidades SSL.

“Los criminales buscan retorno de la inversión, pero no quieren trabajar duro para conseguirlo. Los líderes en IT tienen que ser más efectivos y centrarse en asuntos más estratégicos con la mejor tecnología disponible”, concluyó Chase Cunnigham, director de ciberoperaciones en A10 Networks.

Redacción

 

Nuevos tipos de ransomware, elevan costo del rescate

El ransomware o secuestro de dispositivos es uno de los delitos cibernéticos que más se ha diversificado en los últimos años, a pesar de no ser uno de los más comunes comparado con otros como el robo de datos o la suplantación de identidad.

Norton señala que, los cibercriminales no sólo encuentran en este delito la posibilidad de obtener dinero rápido, sino la facilidad de apropiarse tanto de computadoras como de dispositivos móviles.

“En cuestión de volumen, el ransomware no es uno de los que registra el mayor crecimiento; sin embargo, sí se trata de uno de los delitos cibernéticos que más se ha diversificado, gracias a la proliferación de nuevas familias de este crimen, que han encontrado la manera de encriptar información en teléfonos inteligentes y tabletas”, afirma Nelson Barbosa, ingeniero de seguridad de Norton.

El experto señala que este tipo de cibersecuestro permite a los piratas cibernéticos dar un giro siniestro a la actividad ilícita al integrar amenazas como publicar información sensible del usuario si no paga el rescate. Además, se ha detectado que, recientemente, las tarifas de rescate crecieron exponencialmente de un promedio de 294 a 679 dólares durante este año.

Los nuevos tipos de ransomware detectados

El 2015 rompió récord con la generación de cerca de 100 nuevos tipos de ransomware. Actualmente se detecta el surgimiento de nuevas clases por lo menos cada mes.

La firma de ciberseguridad, comparte los tipos de ransomware que han surgido durante este año y los de mayor circulación en la red.

Cerber

o             Nombre de identificación: Trojan.Cryptolocker.AH

o             Tarifa de rescate: desde 513 hasta 1,026 dólares

o             Fecha de descubrimiento: marzo de 2016

o             Descripción: Este tipo de ransomware se propaga fácilmente a través de campañas de publicidad invasiva, y una de sus novedosas características es que cuenta con un tipo de programación para transformar el texto de la nota de rescate a voz.

CryptXXX

o             Nombre de identificación: Trojan.Cryptolocker.AN

o             Tarifa de rescate: 500 bitcoines

o             Fecha de descubrimiento: abril de 2016

o             Descripción: Los cibercriminales se aprovechan de las vulnerabilidades de los navegadores de internet para activar este tipo de ransomware. Es altamente peligroso y tiene la capacidad de extraer la cartera de bitcoins del usuario para entregarla a los captores.

 

Locky

o             Nombre de identificación: Trojan.Cryptolocker.AF

o             Tarifa de rescate: desde 200 hasta 400 dólares

o             Fecha de descubrimiento: febrero de 2016

o             Descripción: Es uno de los tipos de ransomware más rentables, ya que se puede esparcir fácil y masivamente a través de campañas para correos electrónicos. Tan solo, desde su descubrimiento, se han bloqueado cerca de cinco millones de mensajes infectados.

“Los consumidores comunes continúan siendo el objetivo principal de los cibersecuestradores, ya que, no cuentan con robustos estándares de seguridad como las grandes corporaciones. De los ataques registrados entre enero del año pasado y abril de 2016, cerca del 57% fueron aplicados en usuarios promedio”, finalizó Nelson Barbosa.

Redacción

 

La ciberseguridad redefine el mercado de la videovigilancia

Estamos viviendo en una era en la que miles de millones de dispositivos serán capaces de almacenar y transmitir datos a través de Internet, tanto es así que recientemente la consultora Gartner pronosticó que habrá 6.4 millones de cosas conectadas globalmente en 2016.

Dado este crecimiento y la cantidad de datos que se generan, comparten, se almacenan y acceden a través de modelos de computación en la nube, existe una creciente necesidad por parte de las empresas de centrarse en la protección de toda esta información. Ante este panorama, están surgiendo nuevas tecnologías para mejorar la seguridad cibernética específicamente para los sistemas de seguridad en red y basados en la nube. Esto es fundamental para proteger contra las posibles vulnerabilidades. Además, será un aspecto cada vez más importante en el diseño e implementación de las soluciones de seguridad y videovigilancia.

Por otro lado, las empresas van tomando conciencia de la relevancia de la adecuada protección de los datos. De acuerdo a los datos del Barómetro de Riesgo de Allianz 2016, la ciberseguridad se encuentra, a nivel global, entre las tres primeras preocupaciones del sector empresarial (solo superado por la interrupción del negocio y pérdida de la reputación). En una reciente encuesta del sector, a nivel global, el 73% de los directivos de empresas aseguró que la tendencia IoT provocará que las amenazas de seguridad aumenten durante los próximos dos años. Más preocupante: el 78% de los profesionales de la seguridad están inseguros acerca de sus capacidades, o creen que carecen de la visibilidad necesaria para asegurar nuevos tipos de dispositivos conectados a la red.

Dado que los sistemas de cámaras de seguridad estarán cada vez más conectados debido a los grandes beneficios como el acceso remoto o la integración de terceros, resulta clave realizar una evaluación del riesgo e implementar políticas de seguridad en el diseño e implementación de un sistema de video IP. Las evaluaciones de riesgo han sido una práctica común en el desarrollo de los sistemas de videovigilancia y la configuración de los dispositivos de video en red.

El proceso de obtención de un sistema seguro, incluye una estrategia de configuración adaptada a las necesidades específicas del usuario para hacer frente al cambiante panorama de amenazas. Un primer paso es la comprensión y el uso de protocolos de seguridad estándar de la industria, incluyendo la autenticación/autorización multi-nivel de usuario por contraseña, encriptación SSL / TLS, 802.1X, filtrado de IP y gestión de certificados.

Como conclusión, es necesario que los fabricantes de cámaras inteligentes actualicen continuamente su firmware con nuevas características, correcciones de errores y parches de seguridad. Para hacer frente a la mayor variedad y volumen de los riesgos, los usuarios tienen que estar alerta de las actualizaciones de sus proveedores y prestar especial atención a las mejores prácticas para la prevención de ataques a través de los sistemas basados ​​en cámaras de red.

N. de P. Axis

8 claves para garantizar la seguridad en aplicaciones corporativas

Al tener un sistema de aplicaciones, usado por los empleados y líneas de negocios, reconocen los beneficios de habilitación empresarial y colaboración que ofrecen las aplicaciones de nube, y exigen cada vez más acceso no solo a aplicaciones y servicios de nube populares y seguros como Office 365, Salesforce y Box, sino también a aplicaciones empresariales y de uso compartido de archivos menos seguras.

Si el área de TI no responde proporcionando rápidamente una estrategia de adopción de nube segura, los empleados adoptarán las aplicaciones sin la aprobación ni la supervisión de TI, un movimiento conocido como TI alternativa.

Lamentablemente, eludir al área de TI puede ser tan simple como sacar una tarjeta de crédito departamental y activar el servicio. La nube libre puede exponer a toda su organización a un gran riesgo de incurrir en multas relacionadas con el cumplimiento y costos de remediación debido a infracciones de seguridad de cuentas y datos. De acuerdo a la empresa de Ciberseguridad Blue Coat las siguientes ocho mejores prácticas lo ayudarán a comenzar a desarrollar una estrategia que le permitirá adoptar aplicaciones y servicios de nube, al tiempo que mantiene la seguridad y el cumplimiento.

1 Asegúrese de que sus aplicaciones y servicios de nube cumplan con la política de seguridad de su organización.

Usted puede utilizar un agente de seguridad de acceso a la nube (CASB) para identificar todas las aplicaciones de nube aprobadas y no aprobadas que se ejecutan en su red extendida. Esta solución también debería analizar estas aplicaciones según sus certificaciones de cumplimiento, estabilidad empresarial, ubicación geográfica y funcionalidad de seguridad.

2 Identifique sus datos de nube relacionados con el cumplimiento.

Una solución de CASB que aprovecha el aprendizaje automático, la lingüística computacional y los recursos más extensos de la nube para identificar en forma precisa los datos puede ayudar a garantizar que los datos regulados, tales como PII, PCI y PHI, hayan sido clasificados correctamente como confidenciales y estén controlados y administrados adecuadamente. En situaciones en las que los datos no deberían estar en una determinada aplicación de nube o no se deberían compartir, puede utilizar el CASB para establecer políticas que impidan que esos datos se almacenen o se compartan en la nube.

3 Proteja los datos confidenciales inactivos, en tránsito y en procesamiento en la nube.

Otra de las mejores prácticas consiste en proteger los datos inactivos y los datos en tránsito con la encriptación. Puede aprovechar una solución de CASB para asegurarse de encriptar los datos relacionados con el cumplimiento a nivel del archivo o de manera más granular en los niveles de campo dentro de las aplicaciones de SaaS. Asegúrese de que la encriptación que elija preserve toda la funcionalidad que los usuarios necesitan de la aplicación de nube.

4 No confíe en el proveedor de servicios de nube para la seguridad.

En caso de que el proveedor le ofrezca seguridad adicional sea prudente en cómo la utiliza. Necesitará una seguridad que contemple todas las aplicaciones, plataformas o infraestructuras de nube que utiliza ya que ninguno de estos entornos es una isla y los sistemas de seguridad diferentes pueden pasar por alto riesgos que cruzan los límites entre los sistemas. Si encripta o tokeniza los datos, no es recomendable que le otorgue al proveedor (donde residen los datos) acceso a sus claves de encriptación o almacén de tokens y, a menudo, esta es la única opción con la encriptación de aplicaciones de nube nativas.

5 Defina qué sistemas, personas y procesos necesitan acceso a los datos relacionados con el cumplimiento.

Establezca cómo se utilizan los datos confidenciales a lo largo del tiempo, además de cómo y por qué aplicaciones y personas acceden a ellos y los procesan. Luego, aproveche una solución de CASB avanzada con controles que puedan limitar los datos solo a aquellas aplicaciones y usuarios empresariales que los necesiten.

6 Implemente un “firewall humano”.

firewall-security-il

La idea de que todos conocen la nube porque todos tenemos un iPhone es falsa. Llamamos a la capacitación de concientización “emplear el firewall humano”. Afortunadamente, la mayoría de las organizaciones ya cuentan con programas y plataformas de capacitación. Asegúrese de incorporar capacitación sobre seguridad de nube y cumplimiento a sus programas y plataformas de capacitación existentes, así como un proceso de incorporación de empleados nuevos.

7 Revise que su proveedor de nube cumpla con las normativas importantes.

Existen muchos regímenes de privacidad de los datos específicos para cada sector. Un ejemplo que se aplica al sector de servicios financieros es la Ley Gramm Leach Bliley.  La Ley GLB exige que las empresas establezcan estándares para proteger la seguridad y la confidencialidad de la información personal de los clientes. La norma de privacidad financiera (Financial Privacy Rule) exige que las empresas proporcionen un aviso anual a los clientes que explique cómo se mantienen y comparten sus datos, así como las medidas que toman para protegerlos. La norma de protección (Safeguards Rule) les exige que implementen un programa de seguridad de la información. También debe confirmar que su proveedor de nube cumpla con los requisitos de las normativas importantes para su negocio y región geográfica.

8 Desarrolle políticas internas de gobernabilidad de los datos y administración de riesgos.

Defina claramente las políticas de privacidad y seguridad de su organización y luego, aténgase a ellas. Estas políticas deberían determinar qué datos necesita proteger, y cuáles no. Asegúrese de mantener la visibilidad y el control de las aplicaciones y los servicios de nube autorizados y no autorizados que se ejecutan dentro de su organización. Asimismo es importante clasificar los datos almacenados en la nube, y mantener una política de uso eficaz que garantice que los datos confidenciales y relacionados con el cumplimiento no se expongan maliciosamente ni involuntariamente.

Redacción