Etiqueta: Symantec

Reporte Especial: Seguridad TI, ¿cómo armar una estrategia efectiva?

De acuerdo con el estudio IDC Latin America Investment Trends 2018, publicado en marzo de este año, en México, el 48% de las organizaciones indicaron que la seguridad TI es su prioridad de inversión número uno; las configuraciones de nube lo es para el 16% de los entrevistados, y el 5% señalaron a los sistemas cognitivos (Inteligencia Artificial) como su principal foco para destinar recursos.

“Y es que la ciberseguridad y la Inteligencia Artificial permiten mejorar y crear nuevas capas de servicios, así como plataformas de respuesta a incidentes, administración de amenazas, riesgos y fraudes, confianza digital y cumplimiento”, aseveró Carlo Dávila, Analista Senior en Seguridad para IDC Latinoamérica.

El objetivo de la seguridad TI –en todos sus ámbitos de aplicación– consiste en reducir los riesgos a niveles mínimos para mitigar posibles amenazas. Es por ello que para este Reporte Especial CIO México conversó con usuarios, proveedores y analistas para sondear cómo es posible construir una estrategia de seguridad TI efectiva.

 

¿Cómo hacerla eficaz y efectiva?

Para Benjamín Hernández, CIO de Grupo Aeroméxico, quien encabeza la implementación de una estrategia de ciberseguridad en esta aerolínea, fue necesario efectuar una hoja de ruta para cumplir los objetivos planteados. Primero se procedió a efectuar una etapa de descubrimiento acerca del marco de referencia que podrían utilizar, y una vez identificado, vino una etapa de diagnóstico del nivel de madurez que tenía la organización en torno a ese marco para determinar hacia dónde se quería llegar en un periodo de tres años. “Eso nos permitió definir la estrategia y la agenda con los niveles de inversión asociados”, explicó el CIO.

Pero además de contar con ese marco de referencia y el destino futuro de madurez en la organización, fue necesario crear una estructura de Ciberseguridad para que sea la responsable de articular dicho programa y de crear la cultura necesaria al interior de la organización, “ya que este tipo de iniciativas va más allá del área de TI”.

En esto coincidió Eduardo Rico, Director de Ingeniería en Symantec México, al señalar que en una estrategia de seguridad TI se debe incorporar –desde un inicio– a la estrategia de negocio que tenga la organización. “Es sabido que típicamente se desarrollan las estrategias de negocio basadas en iniciativas de desarrollo de mercado, nuevos productos o tendencias, pero es común que la seguridad se quede fuera de tal estrategia o sea vista como un stopper”.

Para que sea efectiva se requiere incorporar también los recursos humanos, los sistemas de TI y las plataformas para formar un ecosistema integral de negocio, señaló Rubén Díaz, Director Comercial de Grupo Siayec.

Más aún, en una estrategia de ciberseguridad es necesario tener en cuenta que los estados de un ataque van desde la parte más perimetral de la empresa hasta la parte de producción y servidores, y “que hay que poner una capa en cada punto”, afirmó Jesús Rodríguez Antuna, Vicepresidente para Latinoamérica y Mercados Emergentes de Bitdefender. “¿Cómo hacerla efectiva? Depende del presupuesto que cada organización tenga, pero como mínimo se debe contar con una solución perimetral, una solución de gateways y otra para endpoint”, manifestó.

Por su parte, Ramón Salas, Director Regional para México y Centroamérica de Forcepoint, dijo que la seguridad TI debe ser vista de manera diferente. “La seguridad tradicional basada en eventos que suceden, y donde normalmente somos reactivos, no nos ha ayudado mucho para ganar en efectividad. Por eso nuestra propuesta es abordar la seguridad desde el punto de vista del ser humano (Human Centric Security) porque éste es quien comete errores o perpetra los ataques”.

Sólo desde esta perspectiva, dijo Salas, es posible detectar mejor cuáles son los cambios de comportamiento que tienen los seres humanos en nuestras redes, ambientes y nubes para contextualizarlo y, mediante la calificación de riesgo de tales cambios de comportamiento, se logre automatizar una respuesta más efectiva.

Por su parte, Luis Isselin, Director General de Tenable México, consideró que el punto primordial para construir una estrategia de ciberseguridad de primer nivel consiste en regresar a los componentes fundamentales de una buena “higiene digital”, lo cual significa conocer todos los activos que hay dentro de una organización para saber lo que es necesario asegurar; tener temas muy básicos como la autenticación de doble factor, mecanismos de cifrado y una gestión continua del riesgo.

“No podemos seguir arrastrando una práctica de evaluaciones puntuales cada tres o seis meses cuando estamos viendo que el contexto de amenazas es muy acelerado. Necesitamos que las organizaciones logren un nivel de madurez mayor donde su programa de gestión de riesgo se realice de manera continua”, apuntó Isselin.

¿Es suficiente el presupuesto para seguridad TI?

¿Pero acaso la inversión que se está realizando en México es suficiente para enfrentar los riesgos y aminorar las vulnerabilidades?

El consenso de los entrevistados para este reporte señaló que aunque este tipo de inversiones está creciendo en nuestro país, su efectividad depende de la valoración de los riesgos. “En las organizaciones más avanzadas, que tienen un nivel de madurez mayor, el análisis de riesgos es muy puntual y se pueden mover de una manera adecuada para atender aquello que es más riesgoso para la organización, dejando algunos riesgos bien identificados con un plan de mitigación específico y que pueden irse incorporando en el tiempo para resolverlos en forma paulatina”, aseveró Eduardo Rico, de Symantec.

Sin embargo, señaló, “me ha tocado trabajar con otras empresas que más bien buscan parchar o tapar hoyos, sin medir los riesgos de los impactos que pueden ocasionar algún tipo de ataque o pérdida de información”. Este tipo de compañías usualmente tienen que desembolsar más de lo que esperan ahorrar porque a la hora de que les llega una eventualidad, deben detener la operación, la producción o la facturación.

 

Destino de las inversiones

El mercado mexicano continúa manejando buenas expectativas de crecimiento, pero ¿hacia dónde se enfocará la inversión de las organizaciones en México respecto a la seguridad TI?

“La proyección que traemos para el mercado de la ciberseguridad en México está en 915 millones de dólares para el 2019. La parte de soluciones de seguridad crecerá 13.2% este año con respecto al anterior; los servicios de seguridad se incrementarán 64%; mientras que los productos de seguridad lo harán en un 8.8%, en comparación con el 2018”, aseveró Carlo Dávila, de IDC.

El analista de la firma consultora advirtió que un 70% de las compañías participantes en el estudio IDC Latin America Cybersecurity Report 2018 declararon que no tienen inversiones o planes para invertir en seguridad en sus configuraciones de nube.

Sin embargo, éste es un rubro donde la inversión en seguridad debería estar alineado, destacó Eduardo Rico, de Symantec. “La protección de la nube forma parte de su mismo modelo de operación donde el desembolso se puede ver más como gasto operativo que como gasto de inversión. También la protección del usuario móvil, sin importar desde dónde se conecte, es otro de los negocios donde estamos viendo un incremento de la inversión en seguridad”.

No obtante, no siempre un mayor monto de inversión en esta materia es sinónimo de mayor seguridad. “Así lo hemos visto en el pasado reciente: en los últimos siete años se han invertido un trillón de dólares a nivel global en soluciones de seguridad TI y no ha aumentado el nivel de seguridad en esa proporción”, aseveró Ramón Salas, de Forcepoint. “Lo que debemos hacer ahora es que las estrategias esten basadas y planeadas en el Human Centric Security para que en realidad se pueda sacar jugo a esas inversiones”.

Adam McCord, Vicepresidente para Latinoamérica y el Caribe de CyberArk, empresa de origen israelí enfocada a la seguridad y gestión de cuentas de altos privilegios, consideró que en México hay una inversión creciente en seguridad de la información. “Pero si las organizaciones no invierten pensando en cómo reducir el riesgo en mayor medida, mayor tiempo y con menor presupuesto, estarán descuidando la salvaguarda de recursos de las propias organizaciones”.

Para Antuna, de Bitdefender, la inversión en México con respecto a la seguridad TI se enfocará al datacenter. Esto será así porque la parte de endpoint cada vez es más madura, así como la parte perimetral, de modo que el área de oportunidad estará en los datacenters, sobre todo en las organizaciones medianas y grandes. Las micro y pequeñas seguirán invirtiendo en la parte perimetral y en gateway”.

Los entrevistados reconocen que existen factores que han impactado favorablemente el desempeño de la ciberseguridad en el mercado de servicios TIC en México.

Uno de ellos –quizá el principal, en opinión de estos directivos–, es que las organizaciones están aprendiendo las lecciones respecto a los efectos que producen los ciberataques, y se han hecho más predictivas para responder este tipo de situaciones de mejor manera.

Además, “la transformación digital se ha constituido como un motor y un vehículo que está moviendo a las organizaciones para conocer cómo los usuarios nos acercamos a las compañías y viceversa”, dijo Rubén Díaz, de Grupo Siayec.

Para Luis Isselin, de Tenable, la importancia que se da a la ciberseguridad está aumentando “porque la transformación digital está haciendo que la tecnología sea un habilitador del negocio y no simplemente un tema olvidado”.

Desde esta perspectiva, ¿cuál sería entonces el mayor reto que tiene un CIO o un CISO en México para alcanzar el nivel de seguridad efectivo en su organización?

En opinión de Benjamín Hernández, CIO de Aeroméxico, el principal reto es la gestión del cambio al interior de la organización “para hacerla sensible de que éste no es un tema de tecnología sino que es un tema que involucra y es responsabilidad de todos”.

Refirió que otro reto ha sido abrir un espacio al área de Ciberseguridad al interior de la estructura de TI y cómo hacer ver al personal de Aplicaciones e Infraestructura que esta área necesita su espacio por la relevancia que tienen los activos de información y el riesgo que se corre en caso de ser vulnerados.

Aunque su estrategia de ciberseguridad vigente terminará en 2020, el CIO de esta aerolínea señaló que no se trata de un plan estático. “Vamos a hacer pausas en el camino para hacer análisis y diagnósticos del nivel que hemos ido alcanzando para confirmar que efectivamente sí estamos moviendo a la organización en el nivel de madurez propuesto”. Los análisis y diagnósticos que se realicen cada año le permitirán descubrir elementos que antes no estaban para incorporarlos en la estrategia.

Por su parte, Amado Piñón, Gerente de Sistemas de GINgroup, afirmó que tener una visión clara o contar con una arquitectura robusta y consultores que indiquen lo que hay que hacer son aspectos de gran ayuda para un CIO.

Sin embargo, en la ejecución es donde radica la mayor falla, porque, dijo, existen tecnologías mejores y peores, pero el problema termina siendo el recurso humano: “si no se tiene quién pueda administrar de manera efectiva, sea un tercero o alguien interno, no importa que se tenga la mejor tecnología del mundo, simplemente no se lograrán los objetivos”.

Finalmente, Piñón aconsejó a sus colegas fomentar la seguridad en los tres ámbitos: hardware, software y red. Esto, dijo, no garantiza que se tenga un nivel de seguridad del 100% porque la tecnología siempre cambiará, “pero sí mitigaremos los riesgos al 95 y tal vez hasta un 99% si tenemos esa conciencia”.

José Luis Becerra Pozas, CIO México.

Symantec y Google se enfrentan por 30,000 certificados SSL inválidos

Según una encuesta de Netcraft, Symantec es responsable desde 2015 de aproximadamente uno de cada tres certificados SSL utilizados en la web, por lo que es el mayor emisor de certificados comerciales del mundo. Además, como resultado de adquisiciones a lo largo de los años, la compañía ahora controla los certificados de varias autoridades anteriormente independientes, incluyendo VeriSign, GeoTrust, Thawte y RapidSSL.

Sin embargo, Google defiende que muchos de los certificados emitidos por Symantec son incorrectos ya que tienen una antigüedad tan elevada que no permiten confirmar si efectivamente son seguros o no. Un plan propuesto es obligar a la compañía a reemplazar todos los certificados de sus clientes y a dejar de reconocer el estado de validación extendida (EV) de aquellos que lo tienen. Según Google, esta investigación cuestiona la validez de al menos 30,000 certificados emitidos por los socios de Symantec durante varios años. Sin embargo, Symantec disputa este número.

El proceso de emisión y administración de certificados se rige por las reglas creadas por CA/Browser Forum, una organización cuyos miembros incluyen proveedores de navegadores y autoridades de certificación. Cuando se violan estas reglas, los proveedores de navegadores y sistemas operativos pueden revocar la confianza en los certificados infractores y sancionar a las autoridades de certificación responsables, llegando incluso a expulsarlos. Según Google, una investigación sobre un incidente reciente indica que Symantec no ha mantenido las prácticas de seguridad esperadas de las autoridades de certificación, como la validación del control de dominio, la auditoría de los registros de evidencia de emisión no autorizada y la reducción de la capacidad de emisión de certificados fraudulentos.

El plan de Google se pone en práctica, millones de certificados de Symantec existentes no serán de confianza durante los próximos 12 meses en Google Chrome. Esto pondrá una enorme presión sobre Symantec, ya que la empresa tendrá que ponerse en contacto con todos los clientes, validar su identidad y la propiedad de sus dominios de nuevo, y reemplazar sus certificados existentes por otros nuevos, muy probablemente sin coste alguno. Además, Symantec podría tener que reembolsar a los clientes que pagaron por certificados EV que ya no se reconozcan como tales en Chrome, ya que su valor se reduciría significativamente.

Es seguro decir que las sanciones de Google podrían tener un impacto significativo en el negocio SSL de Symantec, ya que es probable que la compañía pierda clientes que no estarán dispuestos a soportar estas restricciones y llevarán su negocio a una autoridad de certificación diferente (CA, en inglés). Los vendedores de navegadores han castigado antes a las CA por emitir de manera inapropiada certificados -o equivocarse en el lenguaje de la industria- pero nunca en esta escala y con un impacto tan grande en el ecosistema.

Redacción

 

22.4 millones de mexicanos fueron víctimas del cibercrimen en 2016

Norton by Symantec acaba de dar a conocer los resultados de su más reciente informe de Ciberseguridad 2016, una investigación anual que evalúa los principales retos dentro de este sector en 21 países tanto de América como de Europa y Asia.

En los resultados a considerar dentro de nuestro país, destaca que durante el año pasado, 22.4 millones de personas fueron afectadas por el cibercrimen, lo que representa un incremento de cerca de 2.4 millones comparado con 2015.

El aumento está relacionado con los malos hábitos en línea de los usuarios mexicanos, a pesar de que actualmente son más conscientes sobre los riesgos de seguridad en la red.

“Las personas entienden cada vez más la importancia de proteger su información, sin embargo, el exceso de confianza y la falta de conocimiento sobre los peligros en la web son todavía los principales factores que impulsan el desarrollo del cibercrimen”, afirmó Nelson Barbosa, ingeniero de seguridad de Norton.

Los principales crímenes cibernéticos reportados en México durante 2016 fueron el hackeo de contraseñas y cuentas de correo electrónico, con 26 y 20%, respectivamente, además del robo de dispositivos móviles que persevera con el 30%. Si bien este último no pareciera entrar en la categoría de crimen cibernético, la compañía de seguridad decidió tipificarlo de este modo debido a la oportunidad que representan para los hackers obtener acceso a datos sensibles.

robo-smartphone

El reporte de Norton también notó un aumento en casos de phishing en el país. En México, cerca del 93% de los usuarios encuestados para esta investigación han sufrido un potencial ataque de phishing, mientras que el 68% experimentó una mala experiencia tras caer en la trampa de este crimen.

De acuerdo con el Informe sobre Ciberseguridad 2016 de Norton, los usuarios mexicanos se caracterizan por ser los más confiados en cuanto a su habilidad para mantener protegida su información al mismo tiempo que acumulan el mayor porcentaje de personas con dispositivos no seguros comparado con el número global.

El 64% de los entrevistados de México se siente capaz de mantener a salvo sus datos adecuadamente contra el 62% del resto de los países. El 39% cuenta con por lo menos un artefacto no protegido, que se compara con el 35% de la muestra total.

Ante la intensificación de las estadísticas, Norton ubica a México como uno de los países con los mayores índices de inseguridad cibernética tras reportar una tasa del 45%, seguido de Brasil y Estados Unidos, con 39%, cada uno.

Por otra parte, la investigación de la empresa de seguridad destaca la disminución del impacto financiero en el país, que pasó de 5,900 a 5,500 millones de dólares en 2016. Sin embargo, el tiempo invertido en lidiar contra el cibercrimen incrementó de 24 a 28.8 horas.

 

Redacción

 

Symantec utiliza machine learning para proteger infraestructuras críticas

Asegurar los sistemas de control industriales (ICS) es un reto muy difícil. La complejidad de estas redes, que conectan miles de dispositivos y sustentan muchas de las infraestructuras en los que se basa la vida moderna, implica que los enfoques de seguridad tradicionales sean a menudo inviables o incompletos.

Las vulnerabilidades que tienen lugar en estos sistemas implican inseguridades en la red eléctrica, las plantas de fabricación y los centros de tratamiento de agua, entre otros. Somos testigos de que en otras ocasiones cuáles pueden llegar a ser las consecuencias, cuando, por ejemplo, un ciberataque llevado a cabo en la red eléctrica de Ucrania dejó a miles de residentes sin luz y calentadores.

Por eso, Symantec utiliza algoritmos de machine learning propios para hacer inspecciones a fondo de los paquetes (DPI) de cualquier protocolo industrial, además de buscar anomalías sutiles y correlacionadas a lo largo del sistema. Este enfoque de seguridad de los ICS permite monitorizar los sistemas legados y los dispositivos que no pueden bloquearse directamente, así como detectar ataques de día cero, ya que el sistema de Symantec no está basado en firmas.

Redacción

 

Pueden rastrear tu comportamiento en línea con la batería del celular

Según expertos en seguridad de Norton by Symantec, la aplicación para indicar el estado de carga de la batería en dispositivos móviles puede ser utilizada para seguir el comportamiento en línea de los usuarios. En algunos casos, esto puede ser usado para aumentar las ventas de servicios adquiridos a través de una aplicación móvil o “incrementar los precios” de viajes en autos compartidos.

La aplicación del estado de la batería del celular se introdujo en HTML5 y pretendía dar información a los propietarios de sitios, con la finalidad de conocer información aparentemente inofensiva como el tiempo de carga que necesita o si está conectado a una fuente de energía. Estos datos se combinan y en cuestión de segundos crean un tipo de archivo de identificación para dispositivos móviles.

De acuerdo con Norton, lo difícil de este método es que pueden existir hasta 14 millones de combinaciones posibles. Sin embargo, una vez que alguno es identificado, se puede realizar un seguimiento de la actividad de ese usuario sin que un AdBlocker o una red virtual privada (VPN, por sus siglas en inglés) pueda impedirlo.

Aún no se sabe con precisión si los propietarios de sitios webs, los anunciantes o empresas, han utilizado esta forma para rastrear a sus clientes. Conforme la investigación avance, se podrán conocer las implicaciones de privacidad o seguridad.

Mientras tanto, Norton nos comparte unas mejores prácticas de seguridad para dispositivos móviles:

  • Descarga aplicaciones de tiendas oficiales. Las apps de terceros no mantienen el mismo nivel de verificación que las de Google Play o App Store.
  • Evita los Wi-Fi públicos desde tu dispositivo móvil. Un punto de acceso no seguro representa un alto riesgo para tus datos.
  • Comprueba la configuración de una aplicación antes de descargarla. Ten cuidado con las aplicaciones que pidan desactivar ajustes, ya que vulneran la seguridad del dispositivo y permite la entrada a piratas cibernéticos.
  • Utiliza una aplicación de seguridad verificada. Norton Mobile Security a través de App Advisor analiza las aplicaciones antes de su descarga y permite automáticamente saber los riesgos de seguridad. Este tipo de protección también incluye un sistema de alarma para encontrar lo antes posible un dispositivo perdido o robado, así como ver la ubicación del artefacto.

PC o Mac, ¿Cuál es más resistente a amenazas cibernéticas?

Durante muchos años los usuarios han estado indecisos sobre qué equipo es mejor, un PC o Mac. Hay una gran diferencia entre ambos, y los gustos pueden variar, sin embargo, si usted es un usuario profesional existe un aspecto básico que debe considerar al elegir un equipo: la seguridad.

Las PCs, ¿son más propensas a los ataques? o realmente, ¿Macbook es menos vulnerable? El diálogo sigue en boga, es por ello que Norton expone algunas respuestas sobre estos temas.

Por mucho tiempo, los usuarios de Mac disfrutaron de un periodo de paz en el que se sentían inmunes a las amenazas, sin embargo años más tarde este mito se vino abajo, cuando se dieron cuenta que los sofisticados hackers también podían quebrantar esta plataforma.

Una de las razones por los que los hackers no se veían interesados en años anteriores en el sistema Mac era cuestión de números, es decir, las PCs eran más populares con un gran número de dispositivos Windows que superaban a Macintosh y Linux, y era cuestión de lógica que, al crear un ataque para PC se obtenía un mayor número de posibilidades de tener éxito en los ataques. El resultado fue una gran afluencia de ataques contra los usuarios de PC.

Hoy en día este panorama ha cambiado. Ahora, el mercado Mac OS X es del 8%, casi el doble de lo que era hace siete años – y como resultado, los cibercriminales lo notan y han puesto la mirada sobre Apple. El panorama digital actual contiene un mix de usuarios con una variedad de dispositivos que soportan más software del que antes había disponible. Y desafortunadamente, no estamos más seguros ahora que hace 10 años.

 

¿Dónde están los riesgos?

Windows Vista y Windows 7, al ser OS antiguos con cada vez menos parches de seguridad, son aún más propensos a las ciberamenazas que otros sistemas operativos. Sin embargo, el desarrollo de malware para Mac se encuentra en ascenso conforme iOS acapara mayor mercado. Los atacantes se han dado cuenta que los usuarios de Apple pueden ser inclcuso más lucrativos que los de PC.

Ambos equipos ofrecen cierta seguridad, pero los usuarios deben tomar las precauciones necesarias para proteger sus dispositivos y sistemas operativos. La mayoría asume que las plataformas están diseñadas para manejar descargas de software sin verificar y no es así. Una vez que el programa malicioso es instalado y abierto por el propietario, la protección del equipo se vuelve inútil.

 

Navegadores vulnerables

Uno de los problemas más grandes que enfrentan Mac y PC tiene que ver con la seguridad de los navegadores. Tanto Internet Explorer como Safari son vulnerables en este sentido. La falla se desarrolla a través de 3 canales: el navegador por sí mismo, complementos y extensiones adicionales.

Los softwares complementarios gratuitos pueden ayudar a los navegadores a reproducir videos, música o videojuegos que usan Java. Desafortunadamente, no todos son seguros y varios pueden contener virus o programas maliciosos. Estas herramientas infectadas pueden incluir robo de datos así como pérdida de información general y financiera.

 

¿Cómo reducir el riesgo?

  1. Instala un software de seguridad para ambas plataformas como Norton Security. Incluso Mac necesita protección adicional estos días.
  2. Considera utilizar una protección para el servidor con el fin de asegurar que tu actividad en línea se mantiene encriptada y fuera de la vista de los cibercriminales.
  3. Evita dar clic en las ventanas emergentes que parecen alertas de virus o intrusos, ya que puedes abrir la puerta para un ataque cibernético.
  4. Tener cuidado al descargar software complementario para navegadores.

 

Redacción.

Detectan ransomware que se propaga a través de alertas falsas de Windows

Tras finalizar la actualización gratuita a Windows 10, Norton dio la alerta sobre un nuevo tipo de ransomware detectado que engaña a los usuarios a través de una notificación de Windows falsa. El ataque provoca que el usuario piense que su suscripción ha caducado y tiene que llamar a un número para renovarla. La víctima, creyendo que se trata de una notificación genuina, paga el costo de la supuesta renovación sin darse cuenta que lo que realmente ha pagado es por el rescate de sus archivos.

“La estafa es muy convincente debido a que no contiene ningún defecto notable como faltas de ortografía o cualquier otro error. En este caso, es importante recordar que las actualizaciones de Windows provienen desde el sitio oficial de Microsoft o a través de Windows Update”, comentó Nelson Barbosa, ingeniero de seguridad de Norton.

También se encontró que el autor de la estafa deja expuesto el código para desbloquear el ransomware, pero la investigación de Norton señala que otros cibercriminales se benefician con esta clave al difundir consejos de eliminación que son falsos. Por ejemplo, uno de estos pide al usuario descargar una aplicación sospechosa para extraer con éxito la amenaza.

Es por ello que Norton nos comparte unos consejos básicos para protegerse del ransomware:

  • Realizar regularmente copias de seguridad de sus archivos para que se puedan recuperar después de eliminar el malware.
  • Mantenga su software de seguridad actualizado para evitar nuevos ataques.
  • Siempre actualice su sistema operativo a través de las herramientas y los sitios oficiales de los fabricantes. Las actualizaciones por lo general incluyen soluciones para las vulnerabilidades encontradas en versiones anteriores.
  • Tenga cuidado con los correos electrónicos sospechosos, especialmente si contienen archivos adjuntos o enlaces.

Si un dispositivo ha sido infectado con un ransomware, siga los siguientes pasos:

  • No pagar el rescate porque incluso después del pago, el dispositivo no puede ser desbloqueado.
  • La mayoría del ransomware puede ser eliminado sin dejar rastro en los dispositivos afectados gracias a herramientas gratuitas como Norton Power Eraser.

 

Redacción.

Symantec alerta sobre Malvertising en sitios web oficiales

Fue hace un año que se reportó un brote en internet de malvertising, casi todos los segmentos de Internet que se financian con publicidad se han visto afectados con mayor frecuencia por cuentas de publicidad dañina.

Una posible explicación es que la publicidad dañina permite infectar a los visitantes del sitio con más facilidad que un envío masivo de enlaces a sitios web. Para un ciberdelincuente resulta más fácil intentar atacar un sitio famoso o colocar publicidad dañina en páginas con mucho tráfico, porque no necesita tener en cuenta los complejos matices de la ingeniería social, así se ahorra un paso.

Las empresas de publicidad no suelen pedir mucha información a quienes les envían anuncios, por lo que a los ciberdelincuentes les resulta fácil hacerse pasar por empresas legítimas y cargar anuncios dañinos que podrán aparecer en numerosos sitios web.

Además, gracias al uso de cookies, los creadores de malware pueden adaptar su código malicioso o redireccionamientos para atacar prácticamente al subconjunto de usuarios que quieran, ya sea por ámbito geográfico, hora del día, empresa, intereses o actividad reciente en Internet.

Desafortunadamente, la publicidad dañina es difícil de detectar y los ciberdelincuentes cada vez son más astutos, hasta el punto de que, después de una o dos horas, eliminan el código malicioso de los anuncios, volviéndose casi invisible.

Como es tan eficaz y difícil de analizar, la firma de seguridad destaca que “es previsible que el uso de la publicidad dañina siga aumentando. En consecuencia, es posible que la mayor demanda de herramientas de bloqueo de anuncios contribuya a reducir los efectos negativos de la publicidad dañina”.

Finalmente le compartimos una tabla comparativa entre 2014 y 2015, en la que se muestran las categorías de sitios web más explotadas con malvertising. Un fenómeno que Symantec considera como uno de los que seguirán creciendo y ampliando su red de posibilidades de ataque a sitios web oficiales durante 2016.

tabla-malver

Redacción

 

 

Vulnerabilidades, factor crítico para la seguridad de los sitios web

Si los servidores web están desprotegidos, también lo están los sitios web que se alojan en ellos y, en consecuencia, las personas que acceden a los sitios web y los visitan. Los ciberdelincuentes aprovechan cualquier vulnerabilidad para atacar los sitios y tomar el control de sus servidores host.

Symantec señala en un comunicado que, tanto las vulnerabilidades como los nuevos tipos de malware dejan claro que las empresas deben interesarse y enfocarse por completo en mejorar la seguridad de los sitios.

Una vulnerabilidad crítica es aquella que, en caso de ser aprovechada, puede permitir que se ejecute un código malicioso sin necesidad de la interacción de un usuario, lo cual facilita la fuga de datos y pone en peligro a los internautas que visiten los sitios web afectados.

El número de vulnerabilidades varía ligeramente de un año a otro, sin embargo, sigue observándose una tendencia al alza. Las más conocidas tienen solución si se instalan revisiones o se toman otras medidas, pero los creadores de malware saben que vale la pena tratar de aprovecharlas porque las empresas no se interesan en remediarlas. En muchos casos se utiliza un dropper (programa o componente de malware, diseñado para instalar algún tipo de virus o código dañino en un sistema de destino), que busca vulnerabilidades conocidas sin resolver, para usarlas como puerta trasera y propagar el malware. Instalar las actualizaciones resulta, por tanto, trascendental.

Cómo sucede

Con frecuencia los ciberdelincuentes contaminan los servidores web afectados con código que conduce a kits de herramientas de ataque o bien envían mensajes de correo electrónico no deseados para robar nombres de usuario y contraseñas. Además, en ocasiones utilizan dichos servidores como trampolín para seguir causando estragos, por ejemplo, mediante ataques DDoS, aprovechando que el ancho de banda de un proveedor de alojamiento (host) es mucho mayor que el de un usuario doméstico con una conexión de banda ancha.

Abundan cada vez más los kits de herramientas de ataque automatizadas y especializadas que buscan sistemas de gestión de contenidos desprotegidos y otras aplicaciones web riesgosas. Si bien durante los últimos años los principales proveedores de sistemas de gestión de contenidos han mejorado sus defensas y han implantado las actualizaciones automáticas, sus complementos siguen constituyendo un grave problema para la seguridad.

Qué hacer

Los certificados SSL y TLS tienen un objetivo. Cabe destacar que, aunque la seguridad web pasó por momentos difíciles hace dos años, los certificados SSL y TLS (sus equivalentes más modernos) siguen siendo esenciales y ofrecen la misma o incluso más protección que antes.

Gracias al esfuerzo y la vigilancia de organizaciones como el CA/Browser Forum, los estándares del sector mejoran constantemente. Los mecanismos básicos que garantizan la protección de un sitio web y sus visitantes no solo siguen siendo válidos, sino que cada vez son más eficaces.

N. de P. Symantec

Aumentan los usuarios empresariales víctimas de ransomware

Cada vez son más los usuarios corporativos que son víctimas de ransomware, comprometiendo la seguridad de sus empresas. Esta es una de las conclusiones a la que llegó Symantec en su último estudio, en concreto un 43% de las víctimas del ransomware son empleados de organizaciones. Esto es resultado del creciente número de ciberatacantes que se sirven de técnicas similares a las empleadas en casos de ciberespionaje y ataques APT. Y, por sectores, es el de Servicios, con un 38% de infecciones en el entorno corporativo, se ha convertido en el más afectado.

En el ranking global de infecciones detectadas, Estados Unidos se sitúa en cabeza con un 31%, seguido de países como Italia, Japón, Países Bajos, Alemania, Reino Unido, Canadá, Bélgica, India y Australia completan la lista de los 10 países donde se producen más ataques de extorsión de este tipo. A pesar de que el estudio se realizó a nivel mundial, latinoamérica no aparece en los principales, sin embargo no se descarta la expansión.

La firma de seguridad señala que el número de infecciones detectadas en marzo de 2016 fue de 56,000, cerca del doble de la cifra normal y también que se ha detectado un aumento en el valor medio del rescate, que ha pasado de los 294 dólares a finales de 2015 a los 679.

Según sus datos, excepto una, todas las variantes de ransomware descubiertas en 2016 han sido crypto-ransomware. En 2015 esta tasa era del 80%. Además, la mayor parte de las variantes de ransomware detectadas han sido diseñadas para atacar ordenadores de escritorio con sistema Windows. El usuario medio sigue siendo uno de los mayores grupos de víctimas afectadas.

 

IDG.es