Etiqueta: gestión de información

Malware, phishing y spam: las principales amenazas en los Juegos Olímpicos

Los eventos de gran magnitud, ya sea una copa mundial o en este caso los Juegos Olímpicos, los cibercriminales no van a perder la oportunidad de sacar provecho de los usuarios y generar importantes ingresos de actividades ilícitas como el robo de datos.

Norton señala que durante estos eventos se incrementa el uso de redes WiFi públicos, lo que provoca que los consumidores sean más propensos a convertirse en víctimas de phishing, spam y malware.

De acuerdo con una investigación reciente de Norton sobre los riesgos del uso de wifi públicos, el 86% de los usuarios a nivel global utiliza este tipo de redes, mientras que el 81% acepta haber intercambiado información por medio de estas conexiones. De este segmento, más del 50% revisa cuentas de correo electrónico y redes sociales, y el 20% afirma haber revisado cuentas bancarias o datos financieros.

México y Brasil registran el mayor número de usuarios que intercambian información a través de wifi públicos con 97 y 93%, respectivamente. En ambos países, los teléfonos inteligentes figuran como el dispositivo más utilizado para conectarse a redes públicas con un porcentaje que va del 70 al 79%.

A pesar del poco favorecedor panorama de ciberseguridad, el inicio de Juegos Olímpicos en Brasil, los expertos de Norton emiten una lista sobre los principales riesgos que se intensifican durante esta temporada.

Malware. Las búsquedas relacionadas con este tipo de eventos se incrementan durante esta temporada, y los cibercriminales aprovechan los términos clave para colocar links con contenido malicioso. En una investigación de Norton realizada durante los Juegos Olímpicos de Londres 2012, la firma de seguridad descubrió la propagación de archivos malignos en buscadores al teclear palabras comunes relacionadas con los nombres de las mascotas, estadios y atletas populares, incluso, el reporte confirmó que los primeros 10 resultados arrojados contenían malware.

Phishing. Los hackers aprovechan la euforia del momento para levantar sitios que a simple vista parecen legítimos, pero su principal objetivo es extraer información sensible de los usuarios para venderla en el mercado negro o tener acceso a cuentas bancarias. Generalmente, éstos sitios falsos tiene el mismo diseño que un sitio para compra de boletos, mercancía oficial y cupones de ofertas.

Spam. “¡Felicidades! Ganaste un viaje todo pagado a Río 2016”, es una de las frases más utilizadas por los hackers para enganchar a los usuarios vía correo electrónico. Norton recomienda que, si el asunto de un email suena demasiado bueno para ser verdad, es mejor borrarlo inmediatamente de la bandeja de entrada.

La firma de seguridad recomienda a los usuarios no dar clic sobre links no verificados ni abrir correos electrónicos de remitentes desconocidos. Además, no descargar aplicaciones de desarrolladores no avalados ni de tiendas en línea que no estén respaldadas por un proveedor confiable.

N. de P. Norton

Una campaña de publicidad maliciosa infecta a miles de computadoras

Investigadores de ciberseguridad han destapado una operación de publicidad maliciosa a gran escala que utiliza técnicas sofisticadas, que consiguieron permanecer ocultos durante meses y que sirvió para infiltrarse en millones de computadoras.

La operación AdGholas ha estado funcionando desde octubre de 2015. De acuerdo con el proveedor de seguridad Proofpoint, la banda conseguía distribuir anuncios maliciosos a través de más de 100 intercambios de anuncios, atrayendo entre 1 millón y 5 millones visitas a su página cada día.

Los investigadores de Proofpoint estiman que entre el 10 y el 20% de los equipos que cargaron los anuncios corruptos fueron redirigidos a servidores albergando exploit, y kits de herramientas de ataque basado en web que se infiltran sigilosamente en las aplicaciones más populares con el fin de instalar malware.

El código de esta publicidad maliciosa utiliza una jerarquía de pasos que asegura que los equipos de cómputo que caen en la trampa no son máquinas virtuales utilizadas por investigadores de seguridad o por las redes de anuncios propios que descubren malware.

Otros controles servían para filtrar a las víctimas en función de su geolocalización y dirigir con precisión los programas de malware, por lo general troyanos bancarios online, sólo para usuarios en regiones específicas. Esto probablemente fue a petición de otros grupos de ciberdelincuencia que creaban los troyanos y pagaban a AdGholas para distribuir su malware.

Con el fin de dificultar la detección de ataques por parte de las redes de anuncios y los escáneres de, AdGholas utiliza “esteganografía”, una técnica que oculta el código de las imágenes. Los anuncios maliciosos contenían imágenes con código JavaScript cifrado en el interior que solo se extraía y ejecutaba para equipos que cumplían la jerarquía de los pasos mencionados antes.

Esta es la primera vez que se ha observado la utilización de la “esteganografía” con fines maliciosos, según Proofpoint. Los investigadores de la compañía trabajaron con Trend Micro para despedazar la técnica de los atacantes y analizarla.

Proofpoint estima que las campañas de malvertising de AdGholas se infiltraban en hasta un millón de computadoras al día e infectaban a miles de ellos con malware. La operación se interceptó el 20 de julio siguiendo un cambio de acciones de varios miembros de la industria publicitaria.

Redacción

Garantizar la seguridad de la información corporativa en cloud

Cloud computing nube tech

Poder armar una excelente estrategia, donde se tengan los documentos claramente clasificados para poderlos llevar a la nube y elegir el proveedor de servicios de almacenamiento en la nube adecuado a nuestras necesidades, son algunas de las reglas básicas que la firma Panda Security aconseja seguir.

Un apuesta clara que ya deben ejecutar las empresas es el cloud, pero, teniendo en cuenta que el tipo de información corporativa que guardan en la nube, es importante que sepan el camino que siguen sus datos, dónde van a parar y cómo están protegidos, algo que muchas desconocen.

Es normal que una empresa externa es la encargada en proporcionar este servicio, manteniendo los servidores que guardan los documentos al colocarlos en esa carpeta compartida. Independientemente de estos servidores no formen parte de su propiedad, siempre debe quedar fijada la responsabilidad que existe sobre la administración de la información sensible recae sobre la compañía contratante. Para evitar que un ataque afecte en los sistemas o llegue a los datos y se acaben filtrando por un fallo de seguridad, el primer paso a dar, es tomar medidas de precaución, según señalan en Panda Security.

Los expertos de la firma de seguridad destacan que un buen punto de partida es la creación de una política corporativa para establecer una estrategia clara. La información almacenada en la nube es accesible desde muchas clases de dispositivos, tanto propios como de terceros, por lo que la mejor manera de tener control sobre ella es saber qué estamos compartiendo y con quién. Por lo cual es importante clasificar los diferentes tipos de documentos según su confidencialidad y el nivel de privacidad que requieren, para poder determinar cómo van a almacenarse en la nube en base a estos principios. Un ejemplo sobre este rubro, es el nivel de precaución que debe incrementarse cuando se trate de patentes u otro tipo de creaciones con derechos de propiedad intelectual.

Panda Security ejemplifica con el Estándar de Buenas Prácticas del Fórum de Seguridad de la Información, ya que es utilizado por muchas corporaciones a nivel global. Dicho documento reúne las principales amenazas y riesgos, su evolución, y alude a la necesidad de las organizaciones de saber responder ante el cibercrimen, actividades de ‘hacktivismo’ o incluso espionaje.

Después de tener clasificada la información de nuestra organización, es de vital importancia saber elegir el proveedor de servicios de almacenamiento en la nube más conveniente, ya que todos implementan las mismas medidas de seguridad. Además, estas empresas tienen acceso a los archivos que se depositan en sus servidores, por lo que conviene ser selectivos y asegurarse de que serán capaces de proporcionar el nivel de protección necesario.

También se debe tener en cuenta es la actualización y renovación de la infraestructura que proporcionan, así como el software para gestionar los flujos de información, ya que puede afectar a los datos. Conocer con qué frecuencia se producen cambios y asegurarse de que el contrato garantiza la confidencialidad, integridad y accesibilidad de los archivos resulta crucial.

Finalmente, antes de querer borrar cualquier o todos los archivos de sus servidores, hay que asegurarse de que se puede destruir la información de verdad, y no solo de las pantallas del ordenador.

-Redacción

La gestión de información gana peso en Symantec

La semana pasada Symantec anunció que al finalizar el proceso de separación anunciado en octubre, el negocio que se encargará en su totalidad de la gestión de la información se denominará Veritas Technologies Corporation.

La nueva compañía será independiente y cotizará en bolsa. Por otra parte, el nombre de Symantec seguirá con toda la gestión del negocio de seguridad. Ante la revelación del nuevo nombre, Michael A. Brown, CEO de Symantec, destacó que “Veritas sigue siendo una fuerte marca que cuenta con enorme patrimonio neto con nuestros clientes, partners y empleados. El nuevo logotipo refleja la capacidad de Veritas de solucionar los desafíos más críticos en materia de información a los que se enfrentan nuestros clientes hoy en día y a los que se enfrentarán en el futuro”.

Ahora Symantec reveló sus resultados con respecto al tercer trimestre del 2014, concluido el 2 de enero del año en curso. En este periodo, la compañía de seguridad obtuvo un volumen de ingresos de 1,6387 millones de dólares, una leve decaída con respecto a los 1,705 millones recolectados en el mismo periodo del año anterior. Sin embargo, el margen operacional sumó medio punto más, llegando a 30.4%, donde Veritas registró un crecimiento del doble dígito, estimulado por la demanda de appliances y software NetBackup.

Dentro de todo este ejercicio, se sigue destacando la seguridad para el endpoint empresarial, mismo que ascendió 5%. Brown destacó en este aspecto que los ciberataques siguen estando a la orden del día, y que los endpoints son el objetivo del 70% de ellos. “Mediante el aprovechamiento de las capacidades de telemetría amenazas de Symantec, seguimos previniendo ataques en cientos de millones de endpoints de empresas y consumidores. En los próximos trimestres, vamos a ofrecer capacidades de protección avanzada contra amenazas más potentes, que ayudarán a detectar y a remediar los ataques,” aseveró el ejecutivo.

Symantec confía en que esta separación le permita reducir la complejidad operativa, mejorar la flexibilidad estratégica y establecer nuevas alianzas, desarrollar estrategias independientes de adquisiciones, además de poner en marcha políticas distintas de asignación de capital.

 

-Karina Rodríguez, Computerworld México.