Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Movilidad, Privacidad, Seguridad, Seguridad

Se incrementarán los ataques DDoS en México debido a Bitcoins

Arbor Networks informó de un incremento de ataques de Denegación Distribuida de Servicios (DDoS) por Bitcoins, lo cual puede llegar a representar para una organización en México pérdidas de por lo menos un millón y medio de pesos, ya que los ciberdelicuentes solicitan rescates desde 10 hasta 25 bitcoins.

Leer más...

Amenazas, Aplicaciones, Blogs, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Gobierno/Industria, Industria TIC, Infraestructura, Movilidad, Network World, Open Source, Redes, Seguridad

Cómo el Open Source le ayudará a reforzar la defensa de su empresa

El código abierto y la seguridad están estrechamente conectados. Los mitos alrededor del open source, tales como su vulnerabilidad a las amenazas informáticas, su inmadurez para el entorno empresarial, la ausencia de quien responda por las fallas, entre otros, resultan hoy inverosímiles y sin fundamento.

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Desarrollo, Destacado, Infraestructura, Movilidad, Network World, Privacidad, Redes, Seguridad, Seguridad

Más del 50% de los Ataques DDoS en México se realizan desde nuestro mismo país

El número  de ataques DDoS en la república mexicana aumenta día con día, y es alarmante que hoy más del 50% de estas ofensivas se realicen desde nuestro mismo país.

Leer más...

Cloud Computing, Del dia, Desarrollo, Destacado, Internet de las Cosas, Movilidad, Seguridad, Tendencias

¿Qué le espera al futuro del IoT con las crecientes amenazas cibernéticas?

La implementación de dispositivos IoT, sin lugar a dudas, es cada vez mayor en las compañías, sin embargo, el término “Internet of Things” es asociado con los dispositivos WiFi conectados a Internet, por ejemplo, DVRs, cámaras IP o monitores inteligentes para bebés y de cierto modo, crea mucha confusión. El aspecto de WiFi de IoT parece haber sido tiempo atrás, no obstante, es un problema continuo al que nos enfrentaremos y aún tenemos que buscar soluciones.

De acuerdo con encuestas sobre iniciativas de IoT, el 95 % de las compañías planean implementar dispositivos IoT en los próximos tres años.

Si la gran mayoría de éstas considera dentro de sus planes llevar a cabo acciones concretas en internet, así como utilizar el IoT, la labor del profesional de seguridad se vería afectada.

Hoy en día comenzamos a ver la punta del iceberg de las amenazas hacia el IoT, sin embargo, es necesario tener conciencia del gran impacto que puede tener sobre las corporaciones, ya que actualmente, la importancia otorgada no es necesariamente la requerida, lo que conlleva a un mayor pensamiento de reacción, contrario a una filosofía preventiva, es decir, no expresan preocupación a nivel empresarial como consumidores o bien, hacia los consumidores de los dispositivos.

La tecnología, al igual que los seres humanos, tendemos a adaptarnos a los problemas y encontrar formas de tratarlos más que solucionarlos. En ese sentido, solucionar los ataques a dispositivos IoT es muy poco probable que suceda, debido a la rapidez y transformación de las amenazas, sin embargo, contamos con una gran posibilidad de adaptarnos y de encontrar formas de lidiar con los ataques. Nuestro papel consiste en que los ataques que se lleven a cabo, sean significativamente más complicados y con un mayor costo para los atacantes.

El futuro de IoT

De primera instancia, debemos considerar que la noción de “seguridad por obscuridad” no será aceptable. Es decir, el hecho de pensar que está bien que los fabricantes lancen un producto al mercado que tiene pocas o ninguna medida efectiva de seguridad, solo porque unas cuantas personas lo conocen, es altamente especializado, está dirigido a un mercado pequeño o bien, no será ampliamente implementado.

Si nuestro pensamiento consiste en un “puedo lanzar este dispositivo y mientras nadie lo encuentre, está bien, no pasará nada”, estamos comprometiendo la seguridad. Es como pensar que podemos dejar las ventanas abiertas y mientras no lo comentemos con nadie o llamemos la atención, nadie lo sabrá, sin embargo, cuando entran resulta en un gran problema.

Durante mucho tiempo, los fabricantes de IoT han comprometido a la seguridad debido a lo anteriormente señalado. Las esperanzas para el futuro aún prevalecen, la inteligencia artificial, el aprendizaje automático y la ciencia de los datos tendrán mucho lugar en nuestro futuro. Como investigadores, expertos en ciberseguridad y profesionales continuamos investigando, monitoreando y brindando información a las agencias encargadas de hacer cumplir la ley pero en última instancia, las máquinas realizarán una mayor parte del trabajo inicial, dado que físicamente es imposible para los humanos revisar toda la información recopilada.

El uso de criptomonedas y la manera en que funciona la publicidad en internet es un claro ejemplo de cómo hemos encontrado formas de procesar grandes franjas de información muy rápido. Hay mucha ciencia de datos, inteligencia artificial y aprendizaje automático que se aplica a proyectos que analizan datos. Pensemos en las diferencias que se pueden hacer en el mundo si usamos esos mismos recursos que brindan publicidad relevante mientras alguien compra en línea, solo que ahora los usáramos para resolver problemas de seguridad de la información.

En conclusión, las amenazas siempre seguirán aumentando, solo que ahora estamos encontrando mejores formas de abordarlas, siempre siendo resilientes a las nuevas amenazas que vayan surgiendo, encontrando formas inteligentes de lidiar con los ciberataques.

 

Por: Sara Boddy y Justin Shattuck, investigadores de Amenazas en F5 Networks.

Leer más...

Cloud Computing, Continuidad, Del dia, Desarrollo, Desarrollo, Estrategía, Industria, Industria, Industria TIC, Infraestructura, Movilidad, Network World, Principal, Redes, Seguridad, Seguridad, Wireless y Movilidad

Qué hacer si la seguridad de las redes ha sido vulnerada

En la mañana del 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las brechas de seguridad y entonces su Wi-Fi ha sido vulnerada y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades son en el protocolo de seguridad más utilizado actualmente en las redes Wi-Fi, el WPA2, y con ellas se pueden descifrar los datos, hacer ataques de repetición de paquetes, secuestrar conexiones TCP e inyectar tráfico HTTP, entre otras acciones.

El problema afecta a prácticamente todos los dispositivos con conexión Wi-Fi, ya sean computadoras con diferentes sistemas operativos, enrutadores, dispositivos móviles o dispositivos conectados bajo el Internet de las Cosas. Lamentablemente, no está claro todavía si las vulnerabilidades ya están siendo explotadas por los delincuentes cibernéticos alrededor del mundo.

Cambiar la contraseña de los dispositivos o redes no hace ninguna diferencia en el momento, así como cambiar a otros protocolos de seguridad Wi-Fi (WPA o WEP) también no ayudará. Después de todo, el WPA también es vulnerable a estos ataques, y el WEP tiene seguridad aún más débil.

De todos modos, la pregunta más importante ahora es: ¿Qué hacer? Las siguientes recomendaciones a los Administradores de Seguridad pueden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

 

Análisis de la situación actual

En este momento, es vital buscar información de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, así como para identificar si el fabricante ha publicado una actualización para solucionar el problema. Un grupo de trabajo es necesario para garantizar que dicha información esté rápidamente a la mano y ayude en la toma de las decisiones siguientes. Además, también es fundamental mantenerse atento a las actualizaciones de los diferentes productos y asegurar que las vulnerabilidades se corrigen tan pronto como sea posible.

 

Cifrado integral

En sistemas críticos, el uso de una capa adicional de cifrado integral entre los equipos de usuarios y servidores es una alternativa a considerar. Hay soluciones en el mercado que ofrecen cifrado integral a través de agentes de software que se pueden instalar de modo automático y remoto, cuya gestión está asociada a la identidad de los usuarios en la red, facilitando la administración y reduciendo costos.

 

Micro-segmentación

Prepárese para lo peor y tenga en cuenta que el invasor puede tener éxito al infiltrar un malware fuera del alcance de sus líneas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza (Reduced Scope of Trust o RSOT), según Gartner, es la mejor alternativa para aislar sistemas sensibles. Un principio similar es defendido por Forrester con su concepto de “Zero Trust”. Actualmente, esta metodología puede ser fácilmente implementada por soluciones avanzadas de micro-segmentación, que es la seguridad definida por software. Ella también puede incluir el uso de cifrado integral y técnicas para hacer los sistemas “invisibles” a análisis utilizados por los invasores. El resultado final es que, si un sistema crítico cualquiera (por ejemplo, una base de datos de tarjetas de crédito, sistemas de pago, sistemas de relacionamiento con clientes, etc.) es aislado mediante micro-segmentación, seguirá aislado y protegido contra malware infiltrado en la red.

 

Seguridad de aplicaciones móviles

Con los ataques mencionados anteriormente, se aumentan los riesgos de la contaminación por malware en dispositivos móviles que puede causar incidentes de seguridad. El consumidor de una empresa es el empleado de otra – y el malware que inadvertidamente se instaló en su smartphone, en empresas que adoptan modelos BYOD (Bring Your Own Device o “Traiga su Propio Dispositivo), es el malware “traído” a la empresa – y esto tiene un gran potencial para generar un incidente de seguridad de grandes proporciones. Educar a los usuarios internos es fundamental, pero también esencial es garantizar que las aplicaciones móviles y los recursos de la empresa estén debidamente protegidos. Soluciones de seguridad para aplicaciones móviles que utilizan conceptos de Application Wrapping (Envoltorio de Aplicaciones) son capaces de proporcionar seguridad a los datos confidenciales almacenados, transmitidos y procesados por las aplicaciones de negocio, incluso en ambientes hostiles como un smartphone infectado con malware.

 

Monitoreo de incidentes

Mantenga procesos de monitoreo de incidentes e inteligencia de amenazas para asegurar que solamente alertas pertinentes sean emitidas, ya que hoy la complejidad de los entornos tecnológicos genera una gran cantidad de eventos y hace difícil mantener el foco sobre lo que es realmente pertinente, algo como buscar una aguja en un pajar. Herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management o Gestión de Incidentes y Eventos de Seguridad) son cruciales para hacer frente a este y otros futuros retos de seguridad cibernética. Técnicas de Análisis de Seguridad – seguridad a través de análisis avanzado de datos -, que identifican comportamientos anómalos y generan alertas independientemente de firmas de ataques conocidos, son una capa adicional para SIEM e igualmente importante. Añada a eso profesionales calificados en operaciones 24×7, bases de reglas de correlación y análisis robusto de datos, así como mecanismos para mejora continua de estas bases, procesos maduros para análisis, confirmación y priorización de incidentes para asegurar tratamiento adecuado, además de respuesta ante incidentes a través de procesos, herramientas y profesionales de alta calidad.

Seguridad con análisis avanzado de datos

Herramientas de análisis están siendo utilizadas por departamentos de marketing y negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnología puede utilizarse para monitorear las diferentes redes sociales en búsqueda de actividades delictivas, no sólo identificar comentarios relacionados con exploits, sino también ofertas de venta de datos robados, divulgación de dispositivos de red vulnerables, contraseñas y otra información sensible. Es común que delincuentes inexpertos también utilicen las redes para vanagloriarse de sus logros. Equipos de seguridad pueden contar con soluciones que hacen el monitoreo por palabras clave en modo 24×7 y en diferentes idiomas para ser notificadas cuando este tipo de mensajes es compartido. Información sobre el perfil, la hora y la ubicación del usuario que publicó la información puede ayudar en la identificación y la sanción del criminal.

 

Gestión de riesgos

Asegúrese de que su proceso de Gestión de Riesgos evalúe constantemente cómo las nuevas amenazas, tecnologías y cambios en el entorno empresarial se reflejan en el nivel de los riesgos organizacionales. Dichos procesos deben garantizar que los riesgos serán identificados y evaluados, y que apoyarán la toma de decisiones sobre cuáles controles de seguridad son necesarios para mantenerlos siempre dentro de niveles aceptables para la organización.

El reciente estudio Unisys Security Index 2017 reveló que el ciudadano mexicano está más preocupado por la seguridad en Internet que por su capacidad de cumplir compromisos financieros.

La preocupación por temas del mundo virtual, como ataques de hackers y virus cibernéticos, fue apuntada por un 77% de los encuestados, y las transacciones en línea fueron citadas por un 72% – ambas consideradas grandes preocupaciones. De otro lado, temas del mundo “físico”, como la seguridad personal o la seguridad financiera, se destacaron por un 77% y un 90% de los encuestados, respectivamente.

Es importante tener en cuenta que las entrevistas para la realización del Unisys Security Index 2017 se llevaron a cabo antes de los recientes incidentes de seguridad cibernética divulgados en gran escala, como WannaCry y Petya. De esta manera, es posible que la preocupación acerca de los problemas en línea sea actualmente aún mayor que la identificada en el periodo de la realización de la encuesta.

Estos datos son bastante reveladores, ya que Brasil es conocido por alarmantes estadísticas de violencia y actualmente enfrentamos una tasa de desempleo récord, viviendo el tercer año de crisis política y económica sin precedentes que afecta la seguridad financiera de todos. Si las preocupaciones por la seguridad en el uso de Internet es aún mayor que la preocupación por estos otros temas, tenemos un mensaje claro: hay una crisis de confianza de los usuarios de Internet en los servicios en línea.

El ciudadano que utiliza servicios públicos digitales así como el consumidor que compra productos y servicios digitales de las empresas no acredita que sus datos estén protegidos. Con los datos del estudio, no es posible determinar o inferir cuál es el impacto de la falta de confianza en el uso de los servicios digitales, pero es razonable asumir que él existe y es importante.

Hay miles de organizaciones públicas y privadas que están invirtiendo miles de millones en tecnología y adoptando la Transformación Digital para ofrecer servicios innovadores y beneficios para ciudadanos y consumidores. Sin embargo, muchas no están cosechando los resultados esperados, y la razón – al menos en parte – proviene de la desconfianza de los brasileños relacionada con la seguridad de sus datos.

 

¿Cómo revertir esta percepción de inseguridad? ¿Cómo recuperar la confianza?

En primer lugar, está el aspecto de cómo se percibe la seguridad. Deben adoptarse acciones de comunicación y mecanismos visibles (pero que no sean inconvenientes para la experiencia del usuario). Sin embargo, el más importante es asegurar que la confianza sea bien merecida y que la seguridad percibida no sea ilusoria. Esto es posible a través de medidas adecuadas que tengan por objetivo el aumento de la seguridad real.

Desde el punto de vista estratégico, es importante garantizar que elementos de seguridad sean una parte integral de las decisiones de negocios y de nuevos proyectos desde la concepción, lo que consiste en dar voz al departamento de seguridad de la información y no limitarlos a decisiones operacionales en el campo tecnológico.

Desde un punto de vista táctico, es crucial adoptar medidas de prevención (por ejemplo, la tecnología de micro-segmentación), pero es relevante no limitarse sólo a ellas. Es necesario ampliar la seguridad para predicción, detección y respuesta ante incidentes. Un reciente estudio de Gartner estima que los presupuestos de seguridad deben pasar por una transformación en los próximos años, con una fuerte aceleración de las inversiones en herramientas de predicción, detección y respuesta. Esas herramientas representarán en 2020 el 60% del presupuesto total de seguridad, superando así el presupuesto de prevención. Esto sucede en un mundo de amenazas cada vez más sofisticadas. Prevenir seguirá siendo imprescindible, pero no será suficiente.

Desarrollar la confianza de ciudadanos y consumidores es un punto clave en el proceso de Transformación Digital. En ese escenario, la seguridad funciona como un facilitador de la innovación, y no como una barrera.

Acciones en el nivel estratégico, como la aproximación entre las áreas de seguridad y de negocios, así como en el nivel táctico, favoreciendo la predicción o detección y respuesta ante incidentes, proporcionarán más seguridad real y, en última instancia, apoyarán el aumento de la confianza y de la adhesión a plataformas digitales en todo el país, un beneficio para el conjunto del mercado, la población y el desarrollo tecnológico.

 

Por: Leonardo Carissimi, Director de Soluciones de Seguridad de Unisys en América Latina.

 

 

Leer más...

Amenazas, Cloud Computing, Del dia, Desarrollo, Destacado, Internet de las Cosas, Movilidad, Privacidad, Seguridad, Smartphones y Tabletas, Transformación Digital

¿Qué tan fácil hackear un dispositivo conectado a Internet?

En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, vehículos y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele quedar relegado a un segundo plano: la seguridad.

 

Por qué no son seguros los dispositivos inteligentes

Los fabricantes se ven presionados para producir dispositivos inteligentes y lanzarlos al mercado rápidamente a un precio accesible. Esto hace que, a menudo, se descuide la seguridad. Por ejemplo, un fabricante que ahora se dedique a producir tostadoras inteligentes nunca ha tenido la necesidad de proteger sus tostadoras tradicionales de los hackers. Este es uno de los motivos por los que la seguridad de estos dispositivos es escasa o insuficiente.

Es más, no existen requisitos en el sector que los fabricantes deban cumplir en relación con la seguridad, por lo que deben crear sus propios estándares de comunicación, y estos no siempre contemplan la seguridad como algo prioritario. Esto significa que se lanzan al mercado dispositivos inteligentes sin estándares básicos de seguridad adaptados a los tiempos actuales.

 

¿Se pueden hackear los dispositivos inteligentes?

Dado que estos dispositivos están desprotegidos, se pueden hackear de muchas maneras. Puede ser tan fácil como obtener las credenciales de acceso mediante un ataque de fuerza bruta, o bien hacerse de forma más sofisticada: con diversas técnicas para aprovechar vulnerabilidades o recreando firmware o sistemas operativos para encontrar vulnerabilidades de día 0. En la darknet se ofrecen servicios y códigos exploit para hackear dispositivos conectados a Internet, por lo que son cada vez más los usuarios que pueden acceder a ellos.

Los hackers siempre intentan infiltrarse en nuevos tipos de red y en los sistemas de comunicación que emplean estos dispositivos.

¿Es difícil hackear un dispositivo conectado a Internet?

El modo más sencillo de hackear un dispositivo inteligente es mediante un ataque de fuerza bruta para descifrar contraseñas o intentar acceder con las credenciales de acceso predeterminadas del dispositivo. Cualquier hacker aficionado puede alquilar una botnet en la darknet e infectar miles de dispositivos de una vez. Muchos fabricantes utilizan las mismas credenciales de acceso predeterminadas en todos sus dispositivos para ahorrar costos en lugar de crear una contraseña exclusiva para cada uno.

La botnet Mirai fue una de las mayores amenazas del año pasado en el Internet de las cosas, ya que infectó miles de dispositivos inteligentes utilizando credenciales de acceso predeterminadas para perpetrar ataques DDoS masivos. Dado que el código fuente de Mirai se hizo público, cualquiera podía ejecutar la botnet o modificar su código, por lo que se crearon muchas mutaciones de ésta.

También hay otras formas más complejas y caras de infectar un dispositivo inteligente y, por lo tanto, menos comunes. Por ejemplo, recrear firmware o un sistema operativo requiere conocimientos técnicos avanzados y, además, lleva tiempo. Por otra parte, un código exploit que aproveche una vulnerabilidad de día 0 puede costar miles de dólares.

 

Cómo mejorar la seguridad de dispositivos inteligentes

Un modo eficaz de mejorar drásticamente la seguridad de los dispositivos inteligentes es facilitarle al usuario el cambio de las credenciales de acceso. Para ello, el fabricante puede, por ejemplo, imponer como requisito la creación de una contraseña única y segura a la hora de configurar el dispositivo por primera vez. Por supuesto, esto no es posible en todos los casos, pero basta con cambiar las credenciales de acceso predeterminadas para reducir en gran medida la cantidad de dispositivos desprotegidos y hacer más difícil que un hacker novato o aficionado o un robot de búsqueda simple accedan a estos dispositivos. El fabricante también puede incluir en cada dispositivo una contraseña única y aleatoria.

Por otra parte, lanzar actualizaciones de software que corrijan vulnerabilidades contribuiría a proteger los dispositivos inteligentes de códigos exploit. Actualmente, los fabricantes suelen utilizar versiones desactualizadas de varias bibliotecas y sistemas operativos para los que existe un gran número de exploits potentes, dejando expuesto el dispositivo a los ataques. En muchos dispositivos, no es posible actualizar el firmware. Si, en estos casos, un hacker lograra aprovechar una vulnerabilidad, la única solución sería, básicamente, desconectar el dispositivo de la red de forma permanente y sustituirlo por otro más seguro.

Mejorar la seguridad de los dispositivos inteligentes no solo permitiría proteger la privacidad del usuario y evitar ataques DDoS, sino también prevenir consecuencias mucho peores. Se han realizado ataques de prueba con los que se han infectado redes enteras de dispositivos a través de un solo dispositivo, como puede ser una bombilla o un sensor de tráfico. Esto demuestra el gran problema que representa un dispositivo inteligente con vulnerabilidades y el daño que puede causar si cae en manos malintencionadas. Imagine si un hacker llegara a controlar el tráfico o apagar todas las luces de una ciudad. Los fabricantes de dispositivos inteligentes deberían colaborar con expertos en seguridad para implantar una capa de protección en los dispositivos y realizar pruebas de infiltración con regularidad.

 

Por: Michal Salat, Director of Threat Intelligence at Avast

Leer más...

Amenazas, Cloud Computing, Del dia, Desarrollo, Destacado, Estrategía, Movilidad, Privacidad, Seguridad, Seguridad

Vulnerabilidades que pueden ocurrir a organizaciones tras Sismo

Tras el sismo del pasado 19 de septiembre que sorprendió a la Ciudad de México, Puebla, Morelos y Estado de México, Arbor Networks hizo un llamado a las organizaciones a no bajar la guardia en la supervisión de sus Sistemas de Información debido a  que este tipo de eventos son  utilizados por la ciber delincuencia  quienes aprovecharán  cualquier distractor para  lanzar sus amenazas.

Carlos Ayala, Solution Architect LATAM para Arbor Networks, informó que esto impacta en materia de seguridad informática y no descarta un posible aumento en las amenazas ya que los atacantes que quieran comprometer una compañía del país tienen  mayor ventaja; hoy en día estamos más vulnerables y expuestos.

“Por supuestos, estos acontecimientos se  convierten en distractores naturales,  donde generalmente las personas están dispersas y por obvias razones se está más al pendiente de la familia”, agregó el especialista, quien dijo que estamos pasando por momentos difíciles, no tenemos foco en lo que estamos haciendo; la guardia se baja muchísimo y debemos entender que quienes operan todas las plataformas tecnológicas finalmente son humanos.

De acuerdo con análisis exhaustivos para detectar amenazas haciacentros de datos, Arbor Networks ha identificadoque muchas de las técnicas que utilizan los adversarios están dirigidas a los administradores de los data centers. “El objetivo de los hackers no es tratar de explotar una vulnerabilidad en un servidor que está hosteado en un data center, su blanco son los administradores quienes proporcionan ese servicio administrado hacia los clientes; ellos saben que si le pegan al administrador se llevan la llave de la corona”, dijo Carlos Ayala.

Diversas amenazas se presentarán y se sumarán a las técnicas de ataque más populares que se han presentado hasta el momento en México como son Andromeda,  que es un botnet que afecta computadoras con sistema operativo Windows

Otra de las amenazas que podríamos ver es Upatre, un troyano bancario descubierto por primera vez en 2013, y Ransomware, los hackers utilizan esta técnica para bloquear los dispositivos y exigir un rescate a cambio de recuperar el acceso. En ocasiones no se requiere de tanta complejidad en los ataques para ser exitosos, en la actualidad estamos viendo técnicas muy antiguas  y que así siguen funcionando muy bien.

Carlos Ayala indicó que las motivaciones principales de estas amenazas son lucro, ventaja competitiva y espionaje, y su impacto varía dependiendo de la vertical, por ejemplo en el sector  financiero son más comunes las dos primeras, mientras que en el gobierno la tercera es más frecuente. Agregó que el ransomware está muy presente en dichos sectores, así como en los centros de datos.

Diagnósticos de Arbor Networks también han encontrado técnicas de armamentización comunes, es decir cómo le hace un adversario para evadir las defensas tradicionales, por ejemplo Base64 es una forma de codificación muy trivial, nada compleja ni avanzada pero es útil para evadir las defensas tradicionales.

En opinión de Carlos Ayala, todas las organizaciones del país están comprometidas en menor o mayor medida, aunque suene muy drástico, pero es una realidad. “En este momento hay dispositivos que se están comunicando de manera maliciosa y que pueden estar filtrando información; existen dispositivos que están comprometidos y están grabando audio de conversaciones; hay dispositivos que están comprometidos y son del administrador de sistemas del centro de datos que administra y proporciona servicios administrados hacia diferentes clientes”, expresó.

Por último, el especialista  advirtió que aquellas organizaciones que no asumen que están comprometidas están sufriendo perdidas, hasta que no demuestren lo contrario. Es una pérdida de tiempo, de procesos, de técnica, de tiempo de respuesta.

 

N. de P.

Leer más...