vcollado

About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 530 blog entries.

España y Estonia unen esfuerzos en el ámbito del Gobierno Digital

2022-10-13T16:15:47-05:00octubre 13, 2022|Seguridad|

Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Estonia lidera el ranking en el indicador europeo de Servicios Públicos Digitales, mientras que España ocupa la posición cinco en dicho indicador. Además, ambos son países que figuran en el ‘top 10’ del Índice de Economía y Sociedad Digital (DESI) de la Unión Europea: España en el puesto siete y Estonia en el nueve. En este sentido, aunque ambos países demuestran haber trabajado en la transformación digital y la modernización de sus administraciones, consideran que aún queda camino por recorrer.

Buscarán oportunidades para colaborar en el intercambio de buenas prácticas y proyectos en seis áreas clave:

Gobernanza digital a través de ciertas iniciativas.

-Estrategias para para la prestación de servicios digitales a través de aplicaciones móviles.

Prestación unificada de servicios públicos digitales a los ciudadanos.

-Estrategias de simplificación administrativa y procedimientos proactivos ejecutados de forma automatizada para mejorar la eficiencia y la eficacia de las administraciones.

Interoperabilidad e interconexión de sistemas y datos entre las diferentes administraciones públicas a nivel nacional y europeo.

Ciberseguridad para los servicios públicos.

España busca cambiar la forma en que mide su economía digital mediante indicadores que evalúen las inversiones en datos y talento, no solo para los balances empresariales, si no para el PIB.

Fuente https://www.computerworld.es/tecnologia/espana-y-estonia-aunan-esfuerzos-en-aras-de-la-innovacion-en-la-administracion-electronica

Crear una cultura de ciberseguridad en la empresa

2025-02-05T17:27:02-06:00octubre 10, 2022|Seguridad|

La tecnología no puede proteger a las organizaciones cuando se integra y utiliza incorrectamente. En este contexto, la mayoría de las brechas de seguridad en las organizaciones son resultado del error humano, en muchos casos se debe a la falta de concientización y formación en ciberseguridad.

Una cultura de ciberseguridad en las empresas ayuda a que las recomendaciones de seguridad de la información sean parte integral del trabajo, hábitos y conducta de los empleados, incorporándolas en sus acciones diarias.  La cultura de ciberseguridad puede ser moldeada, adaptada y transformada de acuerdo a las propias realidades, cultura y valores de cada empresa.

De esta manera, los auténticos protagonistas de la cultura de la ciberseguridad son los empleados. Son estos quienes utilizan y gestionan los dispositivos tecnológicos de la empresa, y están en contacto directo con la información, el activo más valioso.

La formación es el primer paso para crear una cultura de ciberseguridad sólida. Todos los empleados deben tomar conciencia de esta disciplina y aplicar las herramientas adecuadas para prevenir los ataques informáticos. Cabe señalar que la cultura de la ciberseguridad no es algo que se puede implementar con una simple sesión formativa. Se trata de un proceso continuo que requiere de medición y análisis.

Se consideran cinco niveles de cultura de ciberseguridad:

-Nivel 1: Cultura inexistente

No existe una cultura en ciberseguridad dentro de la empresa. Los empleados no son conscientes de ser el objetivo de los posibles ciberataques, ni que sus acciones tienen impacto directo en la seguridad de la organización. Son potenciales víctimas de fraudes cibernéticos y representan un vector de entrada real. Tampoco conocen ni entienden las políticas de seguridad de la organización.

-Nivel 2: Cultura inicial

Existe una cierta cultura de ciberseguridad donde se ha realizado un primer acercamiento. También, algunas acciones aisladas de formación y concientización, pero el programa está diseñado principalmente para cumplir con los requisitos específicos de cumplimiento o auditoría. La capacitación se limita a una base anual. Los empleados no están seguros de las políticas de seguridad de la organización y/o su papel en la protección de los activos de su organización.

-Nivel 3: Cultura en desarrollo

Hay un plan y una estrategia de concientización y capacitación en seguridad en los que se identifican grupos y temáticas específicas. La organización sabe identificar los temas con mayor necesidad e impacto para el objetivo de seguridad y se centra en estos elementos clave. El programa de formación va más allá de la formación anual e incluye algún refuerzo a lo largo del año. El contenido se comunica, o al menos se pretende comunicar, de una manera atractiva y positiva que fomente el cambio de comportamiento en el trabajo y en el hogar. Como resultado, la gente entiende y sigue las políticas de seguridad de la organización y reconoce, previene y reporta activamente los incidentes de seguridad.

-Nivel 4: Cultura avanzada

El programa cuenta con procesos, recursos y apoyo de la Alta Dirección, necesarios para un ciclo de vida a largo plazo, incluyendo (como mínimo) una revisión y actualización anual del programa. Como resultado, el programa es una parte establecida de la cultura de la organización y es actual y atractivo. El programa ha ido más allá de cambiar el comportamiento y está cambiando las creencias, actitudes y percepciones de seguridad de las personas.

-Nivel 5: Forma de vida

El programa tiene un marco sólido de métricas alineado con la misión de la organización de hacer seguimiento del progreso y medir el impacto. Como resultado, el programa está mejorando continuamente y es capaz de demostrar el retorno de la inversión. Esta etapa refuerza que, para tener un programa verdaderamente maduro, se deben tener métricas para demostrar el éxito.

Desafíos del futuro

Uno de los principales desafíos de futuro al que deben enfrentarse las compañías en el ámbito de la ciberseguridad es el espionaje, entre otros ciberataques que existen. Afectará en mayor medida a los sectores de alta tecnología y, según la previsión de los expertos, en la próxima década podría tener lugar una guerra estratégica con gobiernos y empresas implicados.

Los ataques a la cadena de suministro también serán cada vez más comunes. El principal reto será prestar mayor atención a la seguridad de los proveedores y garantizar una adecuada higiene de seguridad.

Gestionar el ciber riesgo

2025-02-06T12:37:35-06:00octubre 4, 2022|Seguridad|

La gestión de riesgos no es una actividad de única ocasión, sin embargo en muchas organizaciones se comete el error de analizarlo una vez. El ciber riesgo existe siempre porque el panorama de amenazas evoluciona de modo rápido y constante. Con una exposición a las amenazas tan dinámica, las organizaciones deben medir el riesgo continuamente.

Así lo indica la publicación del sitio CIO México, la cual también menciona lo siguiente:

El proceso de evaluación de ciber riesgos

El Instituto Nacional de Estándares y Tecnología (NIST) recomienda que se lleven a cabo las evaluaciones dentro del manejo de riesgos de la siguiente manera:

1. Evaluar el ciber riesgo.

2. Evaluar la respuesta ante él.

3. Monitorearlo.

4. Repetir el proceso.

¿Qué es el ciber riesgo?
Es el riesgo de pérdidas financieras, disrupción o daño a la reputación de una organización debido a alguna falla de sus sistemas de tecnología de la información. Para determinar qué es un riesgo, los profesionales de TI utilizan una ecuación muy simple: Amenaza x Vulnerabilidad x Consecuencia= Ciber riesgo.

Esta es una fórmula estándar para determinar riegos, aunque algunos expertos remplacen “consecuencia” por “impacto”. Tal vez, la mejor palabra para sustituir ambos términos de la ecuación es “daño”. Así que cuando se trata de definir ciber riesgo, el equipo necesita preguntarse lo siguiente: ¿si nuestro sistema o datos se ven comprometidos, que tanto daño habrá para nuestra reputación y operaciones?

Realizar evaluaciones de ciber riesgos, es la clave
Estas son utilizadas para identificar, estimar y priorizar riesgos para cada una de las operaciones, activos e individuos de una organización. El racional de las evaluaciones de ciber riegos es que puedan ayudar a las organizaciones a:

• Evitar intrusiones e incidentes de seguridad.
• Reducir costos a largo plazo.
• Prepararse para futuras inversiones.
• Mejorar la colaboración.

Hay ocho preguntas que al responderse proveen a las organizaciones la guía necesaria para completar exitosamente una evaluación exhaustiva de ciber riesgos:

  1. ¿Cuáles son los activos de TI más importantes para la organización?
  2. ¿Qué datos, si se ven comprometidos, tendrían un mayor impacto en la organización ya sea que provenga de malware, ciberataque o error humano?
  3. ¿Cuáles son las amenazas más relevantes y las fuentes de estas para la organización?
  4. ¿Cuáles son las vulnerabilidades internas y externas?
  5. ¿Cuál es el daño potencial si esas vulnerabilidades son explotadas?
  6. ¿Cuál es la probabilidad de que esto suceda?
  7. ¿Qué ciber ataques, ciber amenazas, o incidentes de seguridad podrían afectar la habilidad del negocio para operar?
  8. ¿Cuál es el nivel de riesgo que la organización se siente cómoda tomando?

Existen varias trampas comunes que podrían obstaculizar o socavar los esfuerzos de una organización para llevar a cabo un análisis de riesgos acertado. Entre éstas se encuentran no tomar en cuenta riesgos que pueden venir de terceros y tener una visión de túnel acerca del alcance, enfocándose en un área en particular. Otros posibles errores: analizar sin contexto, no hacerlo periódicamente, no incorporar ciber riesgo en el riesgo general de la organización y confiar solamente en las herramientas de análisis, en ocasiones necesitamos hablar directo con las personas.

No es responsabilidad de un sólo equipo
En muchas organizaciones, se asume que la responsabilidad de manejar ciber riesgos pertenece solamente a los equipos de TI y seguridad, pero esto no es cierto. Prevenir los ciber riesgos es responsabilidad de cada miembro de la organización.

Es sumamente crítico determinar quién lleva a cabo estos análisis. Muchas organizaciones los dejan a cargo de los equipos de TI ya que este tipo de actividades requieres un conocimiento profundo del funcionamiento de la infraestructura digital y de red. Algunas empresas tienden a buscar un servicio tercerizado para los análisis. Sin embargo, es importante que los ejecutivos de alto rango y los mismos dueños de las empresas entiendan los flujos de información involucrados, al final la visibilidad a lo largo de toda la organización es crítica para un análisis de riesgos eficaz y profundo.

Fuente https://cio.com.mx/conceptos-fundamentales-para-gestionar-el-ciber-riesgo-en-las-companias/

Renee Tarun, VP de Seguridad de la Información en Fortinet

Hackeo a Sedena evidencia vulnerabilidad de ciberseguridad

2022-10-03T12:50:23-05:00octubre 3, 2022|Seguridad|

El hackeo de 6 terabytes de información clasificada, incluidos miles de correos electrónicos de la Secretaría de la Defensa Nacional (Sedena), ha dejado en evidencia la gran vulnerabilidad del gobierno de México y el país en general en temas de ciberseguridad derivada de una insuficiente inversión y planeación, advirtieron expertos.

Este viernes, el presidente, Andrés Manuel López Obrador, confirmó una filtración masiva de documentos reservados de la Secretaría de la Defensa Nacional (Sedena) que, entre otras cosas, sacó a la luz partes médicos que dan detalles no revelados de los padecimientos coronarios del mandatario.

De acuerdo con páginas web especializadas, la vulnerabilidad aprovechada por los hackers, conocidos como “Guacamaya”, fue una evolución de “ProxyShell”, una flaqueza del servidor Microsoft Exchange detectada en el primer semestre del año pasado que, sin embargo, el gobierno mexicano no pudo corregir por falta de recursos.

Muchos de los parches para la protección de esta vulnerabilidad fueron publicados meses después, pero esto obligaba a realizar actualizaciones pertinentes. Cuando no se cuentan con los mecanismos de automatización necesarios ni con el personal, se vuelve todavía más complejo.

Para Adolfo Grego, especialista en investigación forense, los atacandes habrían necesitado hasta tres días para copiar la información de la Sedena, lo que supone una inacción de las autoridades.“Es un incidente muy grande. Seis terabytes de información representa un acervo enorme, sobre todo tratándose de correos electrónicos. Es, sin duda, un golpe catastrófico”, opinó.

Hackeo a la Sedena, uno de más ciberataques al gobierno

La Sedena no es la primera institución gubernamental que sufre un ciberataque que se hace público. En 2019, 180,000 archivos de la petrolera estatal Pemex fueron secuestrados en el peor ciberataque de su historia. Los delincuentes solicitaron 4.9 millones de dólares, pero las autoridades dijeron que no pagarían ni negociarían con ellos.

El año pasado, la Lotería Nacional y la Plataforma Nacional de Transparencia también fueron objetos de ciberataques.

El método utilizado fue el ramsonware, un software con el que los cibercriminales secuestran datos a través de un cifrado de archivos que se libera pagando un rescate y que se ha convertido en uno de los ataques cibernéticos más usados en México.

El año pasado, según un estudio de Sophos, una empresa británica de software y hardware de seguridad, de 200 organizaciones en México, 74% fue víctima de ransomware, pagando un promedio de casi 500,000 dólares. Solo en 2021, este tipo de ataque creció 600% en México.

Los expertos consultados por Reuters aseguraron que, lejos de que vayan a desaparecer estos ciberataques, están en aumento y tanto las dependencias gubernamentales como las empresas privadas lucen vulnerables.

“Existe un deterioro de las posturas defensivas en seguridad de información. Un factor importante es la austeridad presupuestal”, sostuvo Grego. “México tiene a especialistas en ciberseguridad y forensia digital de clase mundial (pero) la actual administración no necesariamente los está tomando en cuenta”, agregó.

Fuente https://www.forbes.com.mx/hackeo-masivo-a-sedena-evidencia-vulnerabilidad-de-ciberseguridad-asi-fue-el-ataque/

Factor humano y ciberseguridad

2022-09-19T16:24:59-05:00septiembre 19, 2022|Seguridad|

Actualmente, el punto central de la seguridad ya no es la infraestructura sino el factor humano. Así lo indica el sitio Computerworld México en una publicación reciente.

En dicha publicación, Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint México, destaca “En los últimos meses, durante el transcurso de la pandemia, hablábamos sobre estrategias nuevas en torno a la ciberseguridad, lo que a la mayoría de los CEOs y CISOs les preocupaba era prevenir y, en su defecto, resolver las amenazas ya existentes que involucraban a la infraestructura y los diferentes entornos de tecnología en sus empresas. Sin lugar a duda y derivado de los esquemas de teletrabajo híbrido o 100% home office, ahora la preocupación latente es el comportamiento y educación del factor humano, así como el entendimiento del riesgo que generan en los nuevos entornos, y cómo la fuerza laboral en sus compañías interactúa con los datos de sus compañías, ya que inclusive en la práctica no cuidan los propios”.

Lo anterior marca un antes y después para los profesionales en ciberseguridad, y aunque la mayoría sigue centrándose en defender la infraestructura, realmente se debe tomar conciencia que es una parte cada vez más pequeña del problema, y que extendiendo el perímetro a las aplicaciones en la Nube u otros modelos similares disminuirá el riesgo y la preocupación de que los datos estén por fuera de la organización. Las soluciones y herramientas de ciberseguridad que hoy existen podrán permitirles tener un panorama completo del negocio para la toma de decisiones acertada y en tiempo.

Hay que comprender que las herramientas de seguridad de infraestructura controlan por lo general accesos, credenciales, direcciones IP origen, etc., y aunque los algoritmos estén muy avanzados, la última decisión siempre la tiene el usuario, por ende, el factor humano suele ser siempre el eslabón más débil de la cadena. Los líderes empresariales deben prestar atención en cómo los usuarios interactúan con los datos y que estos permanezcan seguros, que tampoco sean utilizados para afectar el negocio y la reputación de la compañía.

Ese es el gran reto de los tiempos modernos en ciberseguridad, poder controlar esa interacción de los usuarios con el activo más importante de una compañía y poder identificar algún comportamiento anómalo.Principalmente cuando de manera reciente se posiciona a México como el segundo país de Latinoamérica en recibir el mayor número de ataques por ransomware, solo por detrás de Brasil.

Los atacantes también hacen uso de Ingeniería Social para obtener contraseñas y acceso al activo más importante de la compañía que son los datos. Por ello la importancia de poner foco en el factor humano no solo depende de la tecnología sino también de educación. Las empresas deben crear programas para capacitar y concientizar de las consecuencias tanto personales como organizacionales del uso no adecuado de los datos (propios o de la empresa).

Fuente https://computerworldmexico.com.mx/factor-humano-clave-para-la-seguridad-informatica/

México un país emprendedor pero poco innovador

2022-09-09T13:34:45-05:00septiembre 9, 2022|Servicios Cloud|

En una década, México ha más que duplicado su tasa de emprendimiento en etapa temprana, pero éste sigue sin contribuir al crecimiento.

México, con oportunidad de impulsar el emprendimiento innovador

El emprendimiento innovador se deriva de la intersección de empresas innovadoras y empresas nuevas de alto crecimiento.

El Informe de Competitividad Global (GCI) elaborado por el Foro Económico Mundial, clasifica a los países en función de la etapa en que se encuentra su economía:

-Impulsada por la innovación.

-Impulsada por factores.

-Impulsada por la eficiencia (aquí se ubica México).

Cada etapa implica un grado creciente de complejidad en la empresa, siendo la capacidad de producir productos y servicios innovadores en la frontera tecnológica global, la fuente dominante de ventaja competitiva.

Para un país impulsado por la eficiencia como México hay oportunidades para ganar competitividad en factores de innovación. A medida que las naciones avanzan hacia la fase impulsada por la innovación, pueden soportar salarios más altos y mejorar el nivel de vida si sus organizaciones son capaces de ofrecer productos y servicios nuevos o únicos en el mercado. En esta fase, las empresas deben producir bienes innovadores con la ayuda de procesos de producción sofisticados basados en el conocimiento y la innovación.

Respecto a las empresas nuevas de alto crecimiento, es compleja la relación entre emprendimiento y desarrollo económico. No toda la actividad empresarial contribuye al desarrollo económico; y la actividad empresarial de alto crecimiento es particularmente relevante para la generación de empleo.

En 2018, México ocupó el puesto 23 (de 54 economías) en el Índice Nacional de Contexto Emprendedor realizado por el Monitor Global de Emprendimiento (GEM), en el que se observa que la creación de nuevas empresas en México ha experimentado un crecimiento constante después de la crisis económica global de 2008. Como resultado, México ha más que duplicado su tasa de emprendimiento en etapa temprana en comparación con 2010 y es más alta que el promedio de los países latinoamericanos.

Sin embargo, muy pocas empresas han logrado tasas de crecimiento elevadas o incluso moderadas. El último informe nacional muestra que solo el 13.3% de las empresas en actividad temprana esperan generar más de cinco puestos de trabajo en los próximos cinco años.

Los agentes del ecosistema emprendedor tienen por delante la tarea de sembrar en la población mexicana no solo el deseo de emprender, sino de hacerlo con una mentalidad orientada al crecimiento y a la innovación para que redunde en una mejor calidad de vida.

Y para que algo pueda denominarse innovador debe estar materializado, es decir, no puede ser solo una idea, debe existir, ser tangible, que pueda venderse o usarse. Sucede que en México las buenas ideas difícilmente se concretan de esta manera. Los países mejor calificados en el Índice Global de Innovación (GII) son aquellos que cuentan con un número de patentes elevado, materializan sus ideas.

Actualmente la innovación digital se encuentra a la vanguardia del complejo entorno empresarial. La entrega de experiencias digitales es fundamental para la competitividad, la satisfacción del cliente y, lo que es más importante, para alcanzar la confianza del cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de innovación digital como el Cómputo en la Nube, y los casos de éxito con nuestros clientes.

Fuente https://www.dineroenimagen.com/economia/mexico-un-pais-emprendedor-pero-poco-innovador/132662

RPO y RTO

2022-09-05T11:04:43-05:00septiembre 5, 2022|Seguridad|

¿Qué es RPO?

El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia.

¿Qué es RTO?

El objetivo de tiempo de recuperación (RTO) a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y/o proceso puede estar inactivo sin causar un daño significativo a la empresa, así como el tiempo dedicado a restaurar la aplicación y sus datos.

Aunque ambos objetivos son similares, difieren según la aplicación y la prioridad de los datos:

Propósito: El RPO se ocupa de la pérdida de datos y ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que el RTO trata con el tiempo para recuperarse y ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.

Prioridad: Mientras que los RTO se centran en la restauración de aplicaciones y sistemas, los RPO se preocupan únicamente por la cantidad de datos que se pierden después de un evento de falla, calculando el riesgo y el impacto en la transacción general del cliente en lugar del tiempo de inactividad de la productividad.

Costo: Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO involucra toda su infraestructura empresarial y no solo el elemento de los datos.

Automatización: Como los RPO simplemente requieren que realice copias de seguridad de datos en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que implica restaurar todas las operaciones de TI.

Variables de cálculo: Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Los RTO son un poco más complicados ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento. Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.

Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es clasificar los datos en niveles críticos y no críticos que luego determinarán sus RPOS y RTO en orden de prioridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este y otros temas relacionados con la Recuperación ante Desastres, y con ello lograr la continuidad del negocio.

Segmentación de red

2022-08-24T12:39:18-05:00agosto 24, 2022|Seguridad|

La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Lo que brinda más control sobre el tráfico de red, optimiza el rendimiento y mejora la seguridad.

Una amplia red plana representa inevitablemente una gran superficie de ataque. Cuando una red se divide en subredes más pequeñas y se aisla el tráfico, también se reduce la superficie de ataque.

Como resultado de la segmentación de red, tenemos menos hosts por subred, minimizamos el tráfico local en cada subred y limitamos el tráfico externo solo al designado para la subred.

La segmentación de la red puede implementarse como una segmentación física o lógica.

En la segmentación física un firewall físico o virtual actúa como la puerta de enlace de la subred y controla el tráfico que entra y sale. La segmentación física es relativamente sencilla de administrar porque la topología se encuentra fija en la arquitectura.

La segmentación lógica crea subredes mediante uno de dos métodos primarios: redes de área local virtualesl (VLAN) y la que se efectúa a más profundidad mediante técnicas de virtualización de red.

La segmentación lógica es más flexible que la física porque no requiere cableado ni el movimiento de componentes físicos. El aprovisionamiento automático puede simplificar en gran medida la configuración de las subredes.

Filtración de datos en Cisco Talos

2022-08-18T12:39:10-05:00agosto 18, 2022|Seguridad|

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores.

Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces.

El atacante pudo sustraer las credenciales de un empleado de Talos utilizando técnicas de Ingeniería Social. Con una serie de mensajes de phishing de voz de organizaciones aparentemente legítimas, se hizo con el control de la cuenta personal de Google del empleado, donde se sincronizaban sus credenciales de Talos.

Los atacantes acabaron convenciendo al empleado para que aceptara un aviso de autenticación multifactor (MFA), lo que les concedió el control total de la cuenta y el acceso a la VPN de la empresa.

Los avisos MFA han sido criticados anteriormente por ser vulnerables. Un procedimiento reiterado implica que un atacante bombardee el smartphone de un empleado de seguridad con notificaciones push de autorización MFA, a menudo en horas de sueño, esperando que sean aceptadas inadvertidamente, por exasperación o somnolencia.

Una vez dentro de los sistemas de Talos, el atacante utilizó tácticas para mantener su presencia y destruir las pruebas de sus actividades.

Talos expulsó a los atacantes y confirmó que los repetidos intentos de volver a entrar en el entorno a través de los métodos de persistencia desplegados fracasaron.

«El CSIRT y Talos están respondiendo al evento, y no hemos encontrado ninguna evidencia de que el atacante obtuviera acceso a los sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de código, etc.», señala la compañía en su blog.

Talos atribuyó el ataque a un agente de acceso inicial (IAB) asociado a LAPSUS$ y a la banda de ransomware Yanluowang, aunque sin comentar los supuestos datos publicados en el sitio de filtraciones de la web profunda de este último grupo esta semana.

El miércoles por la noche, Yanluowang publicó un archivo de texto en su sitio de filtraciones en línea, en el que afirmaba tener al menos 82 GB de datos. Estos incluían una amplia gama de acuerdos de no divulgación (NDA) aprobados, algunos de los cuales parecían implicar a empleados de Cisco con años de antigüedad.

Yanluowang contactó inicialmente a BleepingComputer con los archivos que decía haber robado la semana pasada.

En los chats compartidos con el editor, Yanluowang afirmó haber ofrecido a Talos «un muy buen trato» y que si Talos accedía a pagar el rescate, «nadie se enteraría del incidente y de la pérdida de datos».

Sin embargo, la filtración de datos por parte de Yanluowang y la publicación de la entrada del blog de Talos han llevado a los expertos a afirmar que los actores de la amenaza «forzaron a Talos» a revelar la información.

Dado que Talos tiene su sede en Estados Unidos, no está obligada a revelar las filtraciones de datos en un plazo determinado, a diferencia de las empresas sujetas a normativas de protección de datos como el GDPR europeo.

Según Symantec, Yanluowang saltó a la fama en 2021 tras una serie de ataques de ransomware dirigidos a empresas del sector financiero, así como de servicios de TI, consultoría e ingeniería.

Fuente https://diarioti.com/cisco-talos-confirma-filtracion-de-datos/120507

Ransomware afecta cadenas de suministro en México

2025-02-05T17:45:14-06:00agosto 2, 2022|Seguridad|

Mientras que en 2019 sólo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks.

A diferencia de la seguridad de Tecnologías de la Información (IT), donde lo más importante es la confidencialidad de los datos, seguida de su integridad y finalmente la disponibilidad, en el entorno de seguridad de Tecnologías de la Operación (OT), lo más importante es la disponibilidad de los recursos conectados a la red, porque el cliente da prioridad a que la producción se mantenga.

Nozomi ha visto en años recientes, un incremento en los ciberataques de ransomware o secuestro de información a instalaciones manufactureras Tier 2 o Tier 3, que son proveedoras de industrias Tier 1 (en el caso de México, la industria automotriz es una de ellas).

“Saben que atacando al que hace tornillos o asientos para un fabricante de autos, no va a poder cumplir la entrega de insumos y afectará al Tier 1”.

Estos ataques tienen motivaciones económicas, por lo que utilizan ransomware para paralizar las líneas de producción hasta que sea entregado un rescate en criptomonedas.

Cuatro plantas manufactureras en el norte de México proveedoras de insumos para la industria estadounidense han sufrido ataques de ransomware. Detuvieron su producción por al menos tres o cuatro días, las líneas de producción fueron liberadas ya que pagaron lo que los ciberdelincuentes exigían.

Una planta de generación de energía que suministraba electricidad a cinco compañías diferentes tuvo que permanecer detenida por siete días debido a un ciberataque, finalmente tuvo que hacerse responsable de pagar por la energía no suministrada a sus clientes a un precio mayor.

Por lo general, las empresas deciden pagar debido a que no cuentan con un plan de respuesta a incidencias.

El eslabón más débil para las grandes empresas mexicanas son las cadenas de suministro, es decir, quiénes están conectados a sus sistemas ya que pueden representar una vulnerabilidad o amenaza de ciberseguridad para su operación.

En otro ejemplo, Foxconn, empresa de productos electrónicos que es proveedora de Apple, sufrió recientemente al menos dos ciberataques de ransomware, uno en su planta de Ciudad Juárez, Chihuahua, a finales de 2020, y otro en su planta de Tijuana, Baja California, en mayo de 2022.

“Las empresas en México han estado minimizando las consecuencias de los ataques cibernéticos. No cuantifican su exposición, es decir, qué les puede pasar. Nos encontramos con muchas empresas que son grandes transnacionales mexicanas que no lo están haciendo y es verdaderamente importante”, indicó Ricardo Alvarado, director de Riesgos de la consultoría Lockton en México.

Fuente https://www.eleconomista.com.mx/tecnologia/Ataques-de-ransomware-afectan-cadenas-de-suministro-en-Mexico-20220726-0060.html

Go to Top