Etiqueta: riesgo

Millones de dispositivos en riesgo por una vulnerabilidad Bluetooth

La empresa de seguridad con sede en Estados Unidos, Armis Lab, reveló la vulnerabilidad el 12 de septiembre. BlueBorne es un vector de ataque a través del cual los hackers pueden usar conexiones Bluetooth para acceder a dispositivos que incluyen computadoras, teléfonos móviles y dispositivos IoT.

Un ataque de este tipo no requeriría que el dispositivo de destino se emparejara con el dispositivo del atacante, ni siquiera se estableciera en modo detectable. Armis Labs ha identificado ocho vulnerabilidades de día cero hasta el momento, que indican la existencia y el potencial del vector de ataque.

Armis Labs estima que más de 8 millones de dispositivos podrían estar en riesgo. Las vulnerabilidades afectan a todos los dispositivos que se ejecutan en Android, Linux, Windows y la versión anterior 10 de los sistemas operativos iOS, independientemente de la versión Bluetooth en uso.

Todos los dispositivos iPhone, iPad y iPod touch con iOS 9.3.5 o inferior y los dispositivos AppleTV con la versión 7.2.2 o inferior se ven afectados por la vulnerabilidad de ejecución remota de código.

La diferencia de BlueBorne con otros tipos de vectores de ataque es el hecho de que se propaga a través del aire, lo que según Armis, permite que se extienda con el mínimo esfuerzo.

La otra gran preocupación es que las medidas de seguridad tradicionales no protegen contra este tipo de amenaza. Además, ninguna acción de un usuario es necesaria para desencadenar el ataque.

El 19 de abril, Armis Labs contactó a Google y Microsoft sobre la vulnerabilidad. Google publicó una actualización de seguridad pública y un boletín de seguridad el 4 de septiembre. Microsoft ya había publicado actualizaciones el 11 de julio.

Apple fue contactado en agosto, pero no tenía ninguna vulnerabilidad en sus versiones actuales. Samsung fue contactado en tres ocasiones distintas y no respondió a la compañía de seguridad.

Linux también fue contactado en agosto, se proporcionó información al equipo de seguridad del kernel de Linux ya la lista de contactos de seguridad de distribuciones de Linux.

Samira Sarraf

 

Cuáles son las principales preocupaciones de seguridad en 2017

En lo que va del año, la seguridad es un tema que ha estado en la mente de todos, no sólo a nivel global, sino también a nivel personal debido al aumento del robo de información personal. Asimismo, en este año las empresas, sin importar su tamaño, están enfrentando diversas preocupaciones de seguridad.

Es importante recordar que durante 2016 vimos grandes robos de datos y ataques de denegación de servicio (DDoS) dirigidos a grandes compañías conocidas. Estas filtraciones de datos pueden afectar durante 2017 a las empresas sin importar su tamaño. La clave para llevar a cabo estos ataques ha sido la necesidad de que cada empresa tenga un proceso de gestión de riesgos en su lugar. Lo ideal es que exista un departamento de Tecnología Informática (TI) con un proceso completo de gestión de riesgos de extremo a extremo, desde una solución de mitigación DDoS hasta amenazas forenses, así como herramientas de administración de registros.

Muchas empresas tienen un proceso de seguridad de silo que puede poner su información y la de sus clientes en riesgo. Por ello, es importante contar con un proceso de gestión de riesgos amplio y flexible que esté sujeto a algún tipo de proceso de certificación y auditoría. Un proceso de auditoría provee orientación a la empresa y a un tercero que pueda proporcionar las mejores prácticas.

Muchos pueden pensar que los firewalls son obsoletos pero esta herramienta de seguridad puede hacer una diferencia crítica como última línea de defensa contra algunos de los ataques más sofisticados. Los firewalls son una característica de seguridad básica que algunas compañías están eligiendo ignorar. Es importante comenzar revisando el perímetro de su red, asegurándose de que su protección de denegación de servicio esté actualizada, así como todos los firewalls. Los firewalls modernos de próxima generación ofrecen más soluciones a los problemas de seguridad modernos y pueden ser un activo de seguridad clave.

Las compañías deben tener una solución de protección de punto final que funcione como antivirus y software personal de firewall para entornos corporativos administrados de forma centralizada que ofrezcan seguridad para servidores y estaciones de trabajo.

En todo el mundo existe una escasez de expertos en tecnología informática en seguridad. Además, algunos de los principales expertos en seguridad están basados ​​en Estados Unidos o Asia. Para los mercados y regiones emergentes, como América Latina, la barrera del idioma y la falta de experiencia de alto nivel pueden ser desconcertantes para las empresas que tratan de mantenerse a la vanguardia de todas las medidas de seguridad. Para superar este desafío, es necesario encontrar un socio de seguridad de servicio que tenga más de una persona basada en su propia ciudad. También es importante examinar su historial de nivel de servicio.

Puede ser abrumador, para algunas personas, manejar todas las herramientas de seguridad disponibles hoy en día y mantenerse informado sobre las amenazas más recientes de seguridad cibernética en todo el mundo o el país. Dada esta realidad, es importante asociarse con organizaciones de socios de seguridad que puedan ayudar a establecer planes de seguridad sólidos e incluir todas, o algunas, de las herramientas mencionadas anteriormente que hoy se encuentran disponibles.

Enrique Velázquez, gerente de Producto, Seguridad y Cumplimiento

 

Las empresas vanguardistas están más abiertas a las nuevas tecnologías

¿Considera que su empresa es vanguardista?

Si su respuesta es afirmativa, su organización está abierta a adoptar nuevas tecnologías, y es capaz de asimilar y adaptarse rápidamente a los cambios del entorno global, proceso en el cual el departamento de TI tiene un papel clave.

Esa es la conclusión de una encuesta realizada por Freeform Dynamics y Red Hat, después de analizar las respuestas de 170 profesionales de las TI de distintos sectores y países, a quienes se les pidió evaluar cómo responde su organización a los cambios externos y apoya al departamento de tecnología.

Entre los principales hallazgos de este estudio destacan los siguientes:

El 74% de los encuestados ve al surgimiento de nuevas tecnologías como una oportunidad para sus empresas, mientras que el 66% ve esa misma oportunidad en que los usuarios y clientes conozcan más de tecnología.

El 77% señala que su organización se fija altas aspiraciones cuando se trata de establecer metas y objetivos, pero un menor porcentaje está dispuesto a “gastar dinero” o “asumir riesgos” en cuanto a la inversión (44% y 43%, respectivamente). Esto indica una desconexión entre lo que los líderes corporativos quieren lograr y cuánto están dispuestos a invertir para alcanzar sus objetivos.

El 55% reporta que las tendencias externas están motivando a que sus equipos de TI pongan mayor énfasis en responder más rápidamente a los nuevos requerimientos del negocio. En tanto, el 48% reporta que las tendencias externas están motivando a sus equipos de TI a establecer una relación más colaborativa con líderes del negocio claves.

Los encuestados que pertenecen al grupo más vanguardista coinciden 53% del tiempo en que la alta administración le da a TI todo el apoyo que requiere (siete veces más que quienes están en organizaciones menos vanguardistas). Esto puede indicar una correlación entre el valor que una empresa puede darle a la creatividad, la innovación, aceptar el cambio, tomar riesgos y decisiones, y su apreciación de cómo TI puede ayudarles a superar con mayor éxito los retos externos.

Finalmente, el documento remarca que el cambio externo y el comportamiento empresarial definía la infraestructura y las herramientas, el 49% dijo que utiliza o planea ampliar el uso de código abierto, el 38% expresó lo mismo respecto a las plataformas de nube híbrida, y el 37% mencionó estar adoptando DevOps y/o continuar usándolo. Los encuestados de las organizaciones más vanguardistas también son más propensos a explorar nuevas tecnologías y métodos de entrega.

Redacción

 

Existe más preocupación por cibercrimen que por el crimen físico

La firma de seguridad Sophos, ha anunciado los resultados de una encuesta reciente en la que se ha preguntado a los consumidores por sus conocimientos sobre phishing, ransomware, malware, spyware, ataques y otras ciberamenazas. Significativamente, la encuesta revela que los consumidores están más preocupados por el cibercrimen que por la delincuencia física mundial.

En la encuesta realizada al 63% le preocupan las pérdidas económicas debido a una violación de los sistemas, el 61% se muestra preocupado de que los cibercriminales se apoderen de su equipo de cómputo para enviar campañas de spam y malware a sus contactos y a otras personas inocentes, y al 58% le preocupa que los ciberdelincuentes inutilicen sus equipos.

En contraste, a un 46% le preocupa que le roben, agredan físicamente o entren en su coche; al 52% le preocupa que su casa sea robada y el 56% de los encuestados se muestra preocupado por el terrorismo. El estudio fue realizado a 1.250 consumidores de Estados Unidos, Reino Unido, Alemania, Austria y Suiza.

“Los ataques de hoy en día suelen comenzar desde sitios web legítimos que han sido hackeados (sin conocimiento de la gente que los visita) o por phishing, enviando correos falsos diseñados para parecer reales, incitando a los consumidores a que abran documentos infectados o a hacer clic en URL malintencionadas. Una vez que los usuarios involuntariamente han hecho clic, el ransomware se ejecuta en segundo plano y, a continuación, bloquea y hace rehenes sus archivos personales, fotos y otros datos valiosos hasta que se paga el dinero a los criminales”, afirma John Shaw, vicepresidente de Enduser Security Group de Sophos.

A pesar de la preocupación general mostrada por la ciberdelincuencia entre los consumidores encuestados, la concienciación sobre el phishing y el ransomware sigue siendo relativamente baja. El 47% no está familiarizado con el phishing o lo percibe como una amenaza baja, algo preocupante teniendo en cuenta que se trata del método de ataque número uno utilizado para obtener acceso a la información personal. Más del 30% de los encuestados considera que está extremadamente desprotegido, se muestra inseguro de estar protegido o ignora completamente los ataques de phishing. El 31% de los encuestados dijo que no está familiarizado con el ransomware o lo percibe como una amenaza menor.

“Aquellos que están dentro de los círculos de ciberseguridad saben que el ransomware se ha convertido en un negocio lucrativo de miles de millones de dólares para todo un ejército de ciberdelincuentes que usan kits de herramientas desarrolladas por “superhackers”. Estos kits de herramientas ponen técnicas avanzadas de exploits al alcance de cualquier persona de mentalidad criminal que esté mínimamente instruida en informática para llevar a cabo ciberataques fácilmente”, explica Shaw. “Es hora de que los consumidores sepan más sobre los trucos y el negocio de los ciberdelincuentes y cómo sus amenazas están en constante evolución”.

No sorprende que el malware tradicional y el spyware (ciberamenazas que han estado con nosotros durante mucho tiempo) se perciban como las mayores amenazas. Un 59% del total de encuestados opina que el malware es una amenaza extremadamente grande y para un 54% el spyware también es considerado una amenaza considerablemente grande.

“Los consumidores son los más vulnerables al ransomware, al malware y al spyware, porque a diferencia de lo que sucede en el trabajo, no tienen un departamento de TI mirando por encima de sus hombros y gestionando su ciberseguridad como parte de una tarea a tiempo completo”, señala Shaw. “En muchas casas hay una persona que ofrece ‘soporte TI’ a familiares y amigos, dentro y fuera del hogar, pero esa persona no siempre está del todo segura de saber lo que debería hacer o de si tiene el tiempo para hacerlo.”

La falta de concienciación también pone a los demás en riesgo

El 55% de encuestados por Sophos dice asesorar a otra persona sobre cómo mantener protegidos sus PCS contra el malware y los ataques cibercriminales. De estas personas que asesoran a terceros, un 14% no está realmente segura de haber llevado a cabo una copia de seguridad de forma correcta ni tampoco de ser capaces de poder recuperar los datos en caso de darse una brecha de seguridad en dichas computadoras. El 18% de quienes asesoran a otros reconoce no estar seguro del todo de lo que hace, por lo que finalmente en total hasta un 32% de personas que confía su ciberseguridad a otros es potencialmente vulnerable a una violación de datos.

Además, el 11% de quienes asesoran sobre la ciberseguridad de la PC de otros no está seguro de que esos equipos estén protegidos contra ciberdelincuentes y virus, mientras que un 14% de encuestados reconoce no tener ni idea de si realmente está o no protegiendo adecuadamente los equipos de cómputo de otros. Esto significa que hasta un 25% de los ordenadores domésticos administrados por otras personas, según demuestra la encuesta de Sophos, es vulnerable a la ciberdelincuencia, incluyendo el phishing y el ransomware.

Los datos de la encuesta de Sophos demuestran la necesidad de una ciberseguridad remota basada en la nube, como Sophos Home, que permite a la gente administrar fácilmente la protección de múltiples PCs y de múltiples personas desde un único panel de control.

La firma comparte su solución Home, gratuita que combina antivirus y bloqueo de URL para proteger las computadoras personales y los Mac contra el malware, virus, ransomware y sitios web inapropiados. Los usuarios pueden administrar la seguridad de hasta 10 equipos desde cualquier navegador, incluyendo PC y Mac en ubicaciones remotas.

Redacción

 

El comportamiento de millennials un riesgo para la seguridad: Estudio

La firma de ciberseguridad Forcepoint, dio a conocer los resultados de una encuesta que identifica de qué manera la generación millennial utiliza la tecnología y revela cómo estos comportamientos – si no son atendidos – pueden poner en gran peligro a la seguridad de los sistemas de TI del gobierno federal de los Estados Unidos. La investigación muestra que es necesaria una acción rápida para evitar un cambio generacional en las posturas actuales de seguridad cibernética de las agencias federales, a medida que cientos de miles de baby boomers preparan su retiro para el próximo año.

El estudio de Forcepoint detalla una serie de actitudes y comportamientos peligrosos recabados de más de 670 participantes. El uso regular de las redes Wi-Fi públicas sin protección por parte de los millennials, quienes comparten contraseñas y tienen la creencia de que la seguridad cibernética es únicamente responsabilidad del departamento de TI, representa los desafíos de seguridad más urgentes para el gobierno.

Los Hábitos de los Millennials

En la actualidad los millennials comprenden casi 25% de los empleados federales y se prevé que representen a casi 75% de la fuerza laboral para el año 2025. Si bien los baby boomers son más cautelosos en línea, los datos de la encuesta muestran que los millennials (nacidos entre 1977 y 1994) tienen más probabilidades de dejar a un lado la prudencia para lograr una conveniencia digital. Los directivos federales a cargo de la seguridad cibernética enfrentan hoy una fuerza laboral millennial que cree que están suficientemente educados y que confían en su conocimiento sobre seguridad; pero los datos de la encuesta revelan que muchos no se comportan de forma segura cuando se trata de la tecnología y del lugar de trabajo.

Entre las alarmantes respuestas recopiladas y analizadas en los resultados globales de la encuesta destacan: muchos millennials reconocieron que utilizan dispositivos personales para trabajar y jugar, con casi una cuarta parte de ellos que descargan archivos de la compañía y aplicaciones de terceros a sus dispositivos personales para aumentar la productividad sin notificarlo al departamento de TI. Además, mientras que los millennials aseguran entender y usar contraseñas robustas, también revelaron que utilizan con frecuencia la misma contraseña para varios sistemas y aplicaciones, y las comparten con otros incluso después de haber experimentado personalmente una brecha.

La Respuesta de los Directivos de Seguridad del Gobierno

Para poner las respuestas de los millennials en contexto, Forcepoint encuestó además a un grupo de directivos de seguridad federales a quienes entrevistó personalmente sobre cómo están adaptando sus programas de seguridad cibernética. Los directivos encuestados hicieron una amplia gama de observaciones y destacaron los cambios que reflejan el aumento de los millennials incluyendo:

  • Los directivos dicen que los cambios actuales se relacionan principalmente con un horario flexible y acceso a la información desde los dispositivos móviles; y nada nuevo se está haciendo específicamente para atender a los millennials desde la perspectiva fundamental de protocolos y control de seguridad
  • Las organizaciones federales están haciendo principalmente cambios individualmente, agencia por agencia
  • Estos pasos incluyen la reestructuración de los programas de seguridad que ponen particular énfasis en la productividad segura para ayudar a los empleados a reconocer los peligros de evadir las políticas así como actualizar los programas de BYOD con herramientas que permitan una mayor visibilidad al monitorear el alcance de las aplicaciones y los flujos de datos

N. de P. Forcepoint

El 60% de las empresas están en riesgo por subestimar la Transformación Digital

El 60% de las empresas no ven a la Transformación Digital como un proceso que les traerá grandes beneficios, una situación que no solo implica oportunidades de negocio perdidas, sino la amenaza cierta de que el negocio no logre sobrevivir este cambio.

Según cifras presentadas por Bizagi, compañía proveedora de software para la automatización de procesos digitales, en el marco del Foro Global sobre Transformación Digital México Bizagi-Vanti, más de la mitad de las empresas considera que el cambio a la transformación digital toma mucho tiempo y el legado tecnológico con el que cuentan es complejo.

Juan Manuel Mogollón, vicepresidente de Bizagi Latinoamérica, señaló que las tres principales razones por las cuales las empresas fracasan en el camino a la transformación son:

  1. Las organizaciones carecen de habilidades de liderazgo
  2. La visión de las empresas es que no tienen claridad del camino que deben tomar
  3. Además, no sincronizan el cambio en las diferentes áreas de la empresa, sino que ejecutan cambios aislados y desconectados.

Explicó que el camino a la transformación digital de las organizaciones no solo implica hacer una transformación tecnológica (adquirir nuevos equipos, cambiar sistemas, actualizar software, etcétera), sino también tiene que ver con alinear todos esos cambios con la operación interna, en la parte administrativa y las diversas áreas de la empresa.

“Actualmente las empresas tienen la oportunidad de recopilar muchos datos y saber cuáles son las áreas de oportunidad de cada una de sus cadenas de valor, lo que les permite tener la capacidad para transformar radicalmente sus procesos y modelos comerciales. De esta manera, la transformación digital les permite ser más eficientes en su operación y contar con mayor agilidad para responder a los cambios del mercado”, comentó Mogollón.

De acuerdo con el ejecutivo, la disrupción digital desplazará a las principales empresas establecidas por sector durante los próximos cinco años.

En ese sentido, la consultora IDC estima que para el 2019 al menos 7 de cada 10 cadenas de valor de fabricación, por ejemplo, utilizarán procesos, recursos, productos y servicios conectados digitalmente para mejorar su capacidad de respuesta y su productividad. La firma de consultoría estima que tan solo para 2018 habrá más de 22 mil millones de dispositivos conectados al Internet de las Cosas (IoT). De allí se puede deducir que las organizaciones que no se sumen a esta transformación tecnológica van a quedar en desventaja frente a sus competidores.

Redacción

Tipos de infiltrados que plantean un ataque de alto riesgo

En internet seguramente encontrará una enorme cantidad de artículos que citan aterradoras amenazas internas en las empresas, este no es uno de esos artículos.

Usted ya sabe que es una enorme preocupación y que pocas organizaciones mantienen un nivel de control razonable sobre ellas. Entonces ¿por dónde debe comenzar? En primer lugar se debe analizar la raíz del problema para poder entender quiénes son esos infiltrados, además de averiguar por qué representan un riesgo.

Uno podría estar tentado a relacionar estos personajes con trabajos o cargos específicos. Pero es mejor resistirse a dicho impulso porque sus características pueden encontrarse en toda la organización, independientemente de la posición de una amenaza. Para que quede claro, a continuación le presentamos siete perfiles de los infiltrados más comunes de alto riesgo.

Los que buscan la conveniencia les gusta ignorar los protocolos. La manera “oficial” de hacer las cosas es muy costosa, difícil y complicada así que prefieren utilizar sus propios métodos, como optar por su servicio favorito para compartir archivos en lugar del que ha proporcionado la corporación. Asimismo utilizarán con frecuencia su correo electrónico personal para no tener que enfrentarse a las limitaciones de desempeño o del tamaño de los archivos adjuntos que pueden enviar.

Las víctimas accidentales cometen errores, probablemente debido a la falta de capacitación (o porque desconocen) sobre los procesos y sistemas adecuados. Las víctimas accidentales van a oprimir el botón incorrecto, enviarán un documento a la persona equivocada o cometerán un error inadvertido. Probablemente nuestras víctimas accidentales están cansadas, estresadas o distraídas cuando realizan estas acciones. Son particularmente vulnerables porque las amenazas externas a menudo “crean” miedo y pánico como parte de un esquema de phishing o de estafas telefónicas, de manera que sus objetivos no se dan cuenta de que les están tendiendo una trampa.

Los sabelotodo quieren “contribuir”, “mostrar valor” y ser visibles siempre que sea posible. Desafortunadamente pueden compartir más información de la necesaria en su respuesta a un correo electrónico. Se adelantan a responder a una solicitud cuando alguien más calificado debería hacerlo o comienzan comunicaciones sobre temas sin el tacto o la sutileza necesarios. Publicarán sin pensarlo en los medios sociales sobre temas delicados como los resultados trimestrales que aún no se han anunciado oficialmente. Algunos sabelotodo buscarán a propósito robar o manipular información confidencial por diversión, curiosidad o para demostrar que pueden hacerlo.

Los intocables creen que esas “historias de terror” no les pueden pasar a ellos. Han ganado acceso privilegiado y están mostrando una actitud arrogante al respecto. Constantemente el personal de TI utiliza sus credenciales de “súper usuarios” a su conveniencia, por ejemplo, solo para provocar que un servidor de misión crítica sea infectado por malware cuando abren un correo electrónico que contiene phishing. Los auditores, los ejecutivos financieros, los desarrolladores y otros ejecutivos con privilegios podrían retener demasiada información almacenada localmente después perder su computadora portátil, o dejarla a vista de todos, lo que un ladrón podría aprovechar para huir con ella.

Los facultados están convencidos de que tienen el derecho a tener acceso a ciertos tipos de datos o hacer cosas a su propio modo. Ignoran los procesos y las políticas. Han llegado a la conclusión de que “son dueños” de los datos, incluyendo listas de clientes, los códigos fuente, la investigación científica y la documentación o plantillas de procesos. Y si bien normalmente asociamos este comportamiento con los altos ejecutivos que creen que las reglas no les aplican, cualquiera puede desarrollar esta actitud en todos los niveles de la compañía.

Los traidores son empleados maliciosos. A veces traen entre manos un plan cuando se les está contratando. Sin embargo, con frecuencia tienen buenas intenciones en su primer día de trabajo pero pierden su brújula moral después de endeudarse o de que su descontento ha aumentado debido a no recibir un nuevo nombramiento o un incremento de  salario. Internalizan un descontento destructivo debido a las diferencias con colegas, jefes inmediatos o con la propia organización.

Infiltrados secretos que no deberían estar dentro de la compañía en primera instancia. Pero están ahí donde han ejecutado efectivamente la primera etapa de un ataque externo: Lograr internarse en la red.  Si bien en las últimas décadas nos hemos enfocado en las “defensas” contra dichos ataques, la realidad es que en algún punto una brecha tendrá éxito. En esta etapa, los infiltrados secretos tienen acceso a la red y para tener seguridad es necesario adoptar las medidas para “detectar” tal brecha. Pero a diferencia de los seis perfiles de alto riesgo antes mencionados, éstos son hackers profesionales quienes son expertos y tienen fuertes motivaciones, además de que dominan el acceso y los privilegios de un infiltrado.

Para concluir, es importante en la organización educar a los usuarios, pero no es algo nuevo, con frecuencia se pasa por alto como una solución potencial debido a la mentalidad que se desarrolló cuando la mayoría de nosotros no sabía cómo ajustar los relojes de nuestras videograbadoras y que nunca nos molestamos en aprender. No obstante los empleados de hoy crecieron con Nintendo, el Internet y los teléfonos inteligentes, se sienten orgullosos de conocer las aplicaciones más recientes y cada función de sus dispositivos móviles. Esto significa que las organizaciones pueden apelar al “orgullo técnico” de esta generación, educarla sobre cómo los “hábitos profesionales” recomendados pueden elevarlos a posiciones de confianza.

N. de P. Forcepoint

El 75% de las organizaciones no tienen un plan de seguridad

F5 Networks anunció los resultados obtenidos de un estudio enfocado a las preocupaciones actuales que enfrenta la comunidad sobre la seguridad.

La encuesta revela que las empresas corren el riesgo de quedar expuestas a ciberataques, donde el 36% de los encuestados afirman que su organización no cuenta actualmente con un plan de respuesta. En un entorno donde los ciberataques son cada vez más comunes, resulta alarmante que más empresas no estén preparadas. Information Security Breaches, reporta que el costo promedio de una violación a la seguridad para grandes empresas es de 2 millones de dólares, costo que las empresas no se pueden permitir pagar.

F5 destaca la naturaleza expansiva de las amenazas que enfrentan los profesionales de la seguridad. Cuando se les preguntó cuáles eran sus tres preocupaciones principales en torno a la seguridad, destacaron los ataques a las redes (19%), el malware con 18% y violaciones a datos de las aplicaciones con 17%, con ataques DDoS, o de negación distribuida de servicio obtuvieron un 16%, las violaciones a datos relacionados con la nube (14%), y ataques de fraude en la Web con el 13% siguiéndoles muy de cerca.

 DDoS encabeza la lista

Los ataques DDoS siguen siendo comunes, donde el 35% de los encuestados creen que sus empresas han sufrido un ataque. Según la encuesta, cerca del 74% de las empresas utilizan un WAF o planean hacerlo en el futuro.

En términos de tipos de ataques DDoS, los encuestados mencionaron los ataques DDoS combinados, con un 26%, como la mayor amenaza seguidos de los ataques en el nivel de las aplicaciones 25% y los de base volumétrica un 19%. Los ataques que tienen su origen en extorsiones (15%) se situaron abajo en la lista, lo que resulta sorprendente considerando el número cada vez mayor de ataques del tipo ciber-rescate que se reportan en los medios.

“Los resultados de la encuesta conciernen a varios niveles. Primero, considerando que apenas pasa una semana sin un hackeo o fuga de datos de alta resonancia, resulta en verdad sorprendente que hasta el 36% de las empresas aún no cuentan con un plan de respuesta a ciberataques. Considerando el volumen cada vez mayor de ataques que observamos, es crucial que las empresas inviertan en protegerse de amenazas de este tipo”, puntializó Gad Elkin, Director de Seguridad para EMEA, F5.

 Sobre la nube

Finalmente, la encuesta de 2016 reveló también que la mitigación de ataques DDoS híbridos (17%) era una solución más popular que un método de mitigación de ataques DDoS en premisas (15%). Una pregunta específicamente sobre WAF descubrió que 31% optaron por soluciones en premisas y 19% por soluciones en la nube.

Redacción

Los wearables ponen en riesgo los datos corporativos

La llegada de los wearables y el aumento de su popularidad puede suponer en un futuro próximo una auténtica pesadilla para las empresas; se espera que al igual que pasó con los dispositivos BYOD, la conexión de dispositivos personales a las redes de las corporaciones o la gestión de datos empresariales en equipos ajenos no se obtiene nunca un buen resultado en cuanto a seguridad se refiere.

Sin embargo, no es algo de lo que se pueda huir: los trabajadores van a emplear las herramientas que tienen a su alcance, en especial las más fáciles de usar, por lo que la mejor solución ante esta nueva situación es prepararse para lo que se avecina. “Va a ser como tener dispositivos BYOD hormonados”, ha bromeado Peter Gillespie, un abogado de la empresa Fisher Phillips, un bufete de abogados especializado en leyes laborales.

Un caso que ejemplifica los peligros de los wearables son los relojes inteligentes, capaces de gestionar correos electrónicos, o en algunos casos, softwares internos de productividad; se trata de un objetivo muy apetecible para los hackers ya que se puede acceder tanto a información personal como corporativa.

“El problema es que las empresas todavía no se lo toman en serio”, señala Gillespie. “Todavía no se están conectando habitualmente a las redes de la empresa, por lo que no se ve como un problema; sin embargo los departamentos de TI y de Recursos Humanos deberían concienciarse de que este tipo de dispositivos no están diseñados desde la seguridad”.

Según Phil Hochmuth, analista de IDC, las empresas son conscientes del reto que suponen los wearables conectados a redes corporativas, “y estas desarrollando soluciones para anticiparse, aunque no a gran escala; además este tipo de dispositivos no se están produciendo todavía en masa”.

Respecto a la conexión que suelen compartir los wearables con los smartphones, muchas empresas de movilidad y gestión están desarrollando software específico para wearables que requerirán varios niveles de protección, pero aún está por comprobar su buen funcionamiento.

Más allá de los productos de consumo del estilo del Apple Watch no hay muchos wearables que se empleen de verdad en la oficina: dónde mayores ventajas pueden encontrar las empresas es en las aplicaciones pensadas especialmente para ambientes industriales, como por ejemplo las gafas de realidad aumentada o los wereables que son sensores de datos.

“En industrias como el de la sanidad, el gas o el petróleo, estos dispositivos manejarán información muy sensible por lo que deberán contar con un sistema estricto y controlado, con una fuerte autentificación”, añade Hochmuth. Se tratará pues de equipos manejados por la empresa, no por trabajadores con otros fines que no sean corporativos.

En la actualidad ya existen proveedores de herramientas que gestionan wearables como si fueran computadoras, como ya es habitual; son soluciones que tienen como objetivo, tanto proteger la información sensible de la empresa, como la privada personal de los trabajadores.

Hasta ahora el wearable más popular es la banda de ejercicio, desarrollada por Fitbit; por otro  lado, la demanda de relojes inteligentes no ha alcanzado en los dos últimos años las expectativas de negocio de las compañías, aunque todavía creen que tiene mucho potencial para crecer en el mercado, aunque a marchas menos forzadas.

Pese a las persistentes noticias que hay sobre los peligros de conectar los wearables con otros dispositivos por los datos personales, un estudio reciente de la multinacional PwC señala que la gente está menos preocupada ahora que hace dos años por la seguridad de la empresa. Además, en la encuesta el 67% de los consumidores creían que las empresas deberían pagar por sus wearables, ya que aumentaba su productividad en el trabajo; para 2020, Gartner señala que 75 millones de wearables entrarán al puesto de trabajo.

“Hay muchos retos en el hecho de que la empresa pueda acceder a los wearables de los trabajadores; podrán monitorizar la localización de sus empleados, las horas trabajadas, los descansos que se toman e incluso los números de pasos que dan. Al final los empleados que no quieran participar parecerán sospechosos de querer ocultar algo”, señala el informe.

La conclusión del estudio de PwC es que mientras aumente la presencia de la tecnología en el puesto de trabajo, la transparencia y la formación del empleado deberán ser las claves para resolver el problema.

Redacción

Ciberseguridad en el área de salud, aún una materia pendiente

El Equipo de Análisis e Investigación Global de Kaspersky Lab realizó una investigación en una clínica privada con la intensión de explorar sus debilidades de seguridad y cómo resolverlas. Se encontraron vulnerabilidades en dispositivos médicos que abrieron una puerta para que los ciberdelincuentes tuvieran acceso a los datos personales de los pacientes, así como de su bienestar físico.

Una clínica moderna, sobre todo aquellas que están adoptando el internet de las cosas, computadoras con archivos médicos, y dispositivos móviles para mejorar sus atenciones, se han vuelto un sistema complicado. Los médicos dependen de este tipo de equipos, y toda la información se almacena en formato digital. Además, todas las tecnologías relacionadas con el área de la salud están conectadas a Internet. Por lo tanto, no es ninguna sorpresa que tanto los dispositivos médicos así como la infraestructura de TI del hospital ya hayan sido previamente objetivos de los hackers.

Los ejemplos más recientes de este tipo de incidentes son ataques tipo ransomware contra hospitales dentro de Estados Unidos  y Canadá. Sin embargo, un ataque malicioso masivo es sólo una manera en la que los delincuentes podrían tomar ventaja de la infraestructura de TI de un hospital moderno, sin importar dónde sea su ubicación.

Las clínicas almacenan información personal de sus pacientes. También poseen y utilizan equipo muy caro, difícil de arreglar y sustituir, lo que les convierte en un objetivo potencialmente valioso para la extorsión y robo de datos.

El resultado de un ataque cibernético exitoso contra una organización médica podría diferir en algún detalle, pero siempre será peligroso. Podría implicar el uso delictivo de los datos personales de los pacientes, la reventa de información a terceros o exigir a la clínica que pague un rescate para recuperar información sensible de los pacientes, así como la falsificación intencional de los resultados de los pacientes o diagnósticos, daño físico a pacientes y enormes pérdidas financieras a una clínica y, por supuesto, un gran impacto negativo en la reputación de una clínica.

 

Exposición a Internet

Lo primero que el experto de Kaspersky Lab decidió explorar al realizar esta investigación, fue entender cuántos dispositivos médicos están conectados a Internet en todo el mundo actualmente. Los dispositivos médicos modernos, al hackearlos, los delincuentes podrían interferir con su funcionalidad.

Un vistazo al motor de búsqueda Shodan para dispositivos conectados a Internet mostró cientos de dispositivos -desde scanners de resonancia magnética, hasta equipos de cardiología, equipos médicos radiactivos y otros dispositivos relacionados están registrados-. Este descubrimiento lleva a conclusiones preocupantes, ya que algunos de estos dispositivos siguen trabajando con sistemas operativos antiguos como Windows XP, con vulnerabilidades sin parches y algunos incluso utilizan contraseñas por defecto que se pueden encontrar fácilmente en manuales con acceso al público.

Al utilizar estas vulnerabilidades, los delincuentes podrían tener acceso a la interfaz de un dispositivo y afectar de forma potencial la manera en que funciona.

 

Dentro de la red local de la clínica

El escenario antes mencionado fue una de las formas en que los ciberdelincuentes podrían tener acceso a la infraestructura crítica de la clínica. Pero la manera más obvia y lógica es tratar de atacar su red local. Durante la investigación se descubrió una vulnerabilidad en conexión Wi-Fi de la clínica. Se pudo entrar a la red local gracias a un protocolo de comunicaciones muy débil.

Al explorar la red local de la clínica, el experto de Kaspersky Lab encontró algunos equipos médicos que ya había encontrado previamente en Shodan. Sin embargo, esta vez, para obtener acceso al equipo no se necesitaba ninguna contraseña debido a que la red local era una red confiable para aplicaciones de equipos médicos y usuarios. Esta es una manera en que un ciberdelincuente puede acceder a un dispositivo médico.

Al continuar con la exploración de la red, el experto de Kaspersky Lab descubrió una nueva vulnerabilidad en una aplicación de dispositivo médico. Se implementó un intérprete de comandos en la interfaz del usuario que pudiera darle acceso a los ciberdelincuentes a la información personal de los pacientes, incluyendo sus historias clínicas e información sobre análisis médicos, así como sus direcciones y datos de identificación. Por otra parte, a través de esta vulnerabilidad podría verse comprometido todo el dispositivo controlado con esta aplicación. Por ejemplo, estos dispositivos podrían ser scanners de resonancia magnética, equipos de cardiología, equipos radiactivos y quirúrgicos. En primer lugar, los delincuentes podrían alterar la forma en que funciona el dispositivo y causar daños físicos a los pacientes. En segundo lugar, los delincuentes podrían dañar el propio dispositivo a un costo inmenso para el hospital.

“Las clínicas ya no son sólo médicos y equipos médicos, sino también servicios de TI. El trabajo de los servicios de seguridad interna de una clínica afecta a la seguridad de los datos del paciente y la funcionalidad de sus dispositivos. Los ingenieros del software y el equipo médico ponen mucho esfuerzo en crear un dispositivo médico útil que va a guardar y proteger la vida humana, pero a veces se olvidan por completo de protegerlo contra accesos externos no autorizados. Cuando se trata de las nuevas tecnologías, las cuestiones de seguridad se deben abordar en la primera etapa del proceso de investigación y desarrollo. Las empresas de seguridad de TI podrían ayudar en esta etapa para hacer frente a los problemas de seguridad”, menciona Sergey Lozhkin, Investigador Sénior en Kaspersky Lab.

 

Medidas para proteger a las clínicas contra accesos no autorizados:

Utilizar contraseñas seguras para proteger todos los puntos de conexión externos

Actualizar las políticas de seguridad de TI, llevar a cabo evaluaciones de vulnerabilidad y administración oportuna de parches

Proteger las aplicaciones de los equipos médicos en la red local con contraseñas en caso de un acceso no autorizado a la zona de confianza

*Proteger la infraestructura contra amenazas como malware y ataques de hackers con una solución de seguridad fiable

Hacer copias de respaldo de la información crítica con regularidad y conservar una copia de respaldo fuera de línea

 

-N. de P.