Internet

Ciberataques a las PyME

2018-06-12T10:33:31-05:00junio 12, 2018|Internet, Seguridad|

La tendencia general es pensar que los cibercriminales atacan principalmente a las grandes compañías. Esto es un error, los principales destinatarios de estos ataques son las pequeñas y medianas empresas (PyME). Estos delitos no siempre llegan a los titulares de los medios de comunicación, como sí lo hacen los ataques que golpean a naciones o a grandes empresas, aunque el 44% de las PyME han sido víctimas de ciberataques. Y lo que es peor, el 60% de éstas cierra seis meses después del ataque.

Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir las operaciones diarias de las organizaciones, o grupos criminales organizados que desean obtener datos personales y financieros de sus clientes. Las ciberamenazas actuales son más sofisticadas que nunca.

Las PyME suelen dedicar menos tiempo y dinero a la seguridad de red que las grandes empresas, lo cual hace que sean blanco fácil para los criminales cibernéticos. Pero aun cuando las empresas no son un blanco específico, los ataques automatizados realizan una búsqueda constante de datos vulnerables y computadoras con poca protección que se puedan usar como recurso.

Robar a muchas empresas pequeñas en lugar de a una única compañía grande mantiene la atención de los medios y del Gobierno alejada de los atacantes y, aun así, les permite obtener grandes ganancias de varios blancos. Las PyME suelen ser el eslabón más débil de un ataque de cadena de confianza, de esta manera los atacantes acechan la seguridad de pequeños blancos con escasa protección en la cadena de suministro hasta alcanzar a los grandes socios comerciales.

También las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales, quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr grandes ganancias a partir de varias víctimas.

A pesar de las amenazas de rápida evolución, muchas PyME aún se concentran en estrategias de defensa heredada, como un firewall sencillo. Es primordial actualizar a una protección con un firewall de última generación (NGFW) o a la gestión unificada de amenazas (UTM) que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico.

Aunque día con día los atacantes encuentren la forma de evadir las defensas, será de gran ayuda hacer uso de aquellas herramientas que permitan identificar los diferentes elementos de un ataque. De acuerdo con la teoría de fondo de kill chain, cuantas más capas (o eslabones) de defensa se tengan para evitar diferentes tipos de ataques, más se perfecciona su protección. Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa.

Las pequeñas empresas sufren vulneraciones todos los días, pero solo un tercio admite desconocer si fueron atacadas. Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas. A esa altura, el daño ya está hecho. Estas vulneraciones no se notan debido al gran océano de datos que actualmente se tiene. Nunca se podrá contar con una defensa perfecta, pero es crítico en la estrategia de seguridad implementar herramientas de detección y respuesta que permitan ver y controlar los incidentes que superan las defensas.

En Adaptix Networks destacamos la importancia de implementar herramientas de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

Fuente https://diarioti.com/opinion-pymes-como-combatir-el-cibercrimen/108047

 

Roles significativos en TI

2018-06-11T18:21:12-05:00junio 11, 2018|Internet|

IDC ha llevado a cabo de manera global una encuesta a gerentes de recursos humanos, examinando cerca de 2 millones de posiciones de trabajo con habilidades requeridas en TI. Esta encuesta reveló los roles más significativos en TI, los más solicitados y estratégicamente más importantes para el éxito de las organizaciones, tanto a corto como a largo plazo.

Los resultados de esta investigación muestran que la transformación digital está incrementando la demanda por habilidades en áreas clave de tecnología. Factores como la proliferación de dispositivos conectados a la red, adopción de servicios en la Nube y el crecimiento exponencial de amenazas de seguridad están afectando las tendencias de contratación.

La transformación digital requiere de organizaciones para mantener a la fuerza de trabajo técnica con un entendimiento profundo de lo último en tecnología, oportunidades y amenazas que impacten su habilidad para innovar, mejorar procesos y asegurar el éxito de los clientes.

Datos destacados del reporte:

  • Las habilidades altamente valoradas son críticas para las intersecciones tecnológicas como ciberseguridad, soluciones Cloud, analítica de datos, Internet de las Cosas e infraestructura convergente.
  • Las organizaciones de TI están desarrollando y contratando gente para cubrir esos roles en la actualidad. Estos roles representan el futuro de TI, a los cuales se agregarán más de 5 millones de posiciones, un crecimiento del 36 por ciento a nivel mundial para 2027.
  • Para muchos de esos roles hay escasez de mano de obra con habilidades.
  • Para estar preparado para estos roles, los profesionales de TI deben dirigir sus carreras y obtener certificaciones en áreas que las organizaciones están requiriendo.
  • La estrategia de adquisición de talento más frecuente para las organizaciones globalmente es “crecer desde dentro”.
  • 71 por ciento de los gerentes de recursos humanos dicen que tienen más confianza en el conocimiento, habilidades y aptitudes de un solicitante cuando tiene certificaciones en TI.

Roles más significativos a nivel global

  • Especialista en gestión de seguridad cibernética
  • Ingeniero/Arquitecto de redes
  • Ingeniero/Analista en seguridad de la información
  • Ingeniero/Diseñador/Desarrollador en Internet de las Cosas
  • Diseñador/Arquitecto de Inteligencia de Negocio
  • Ingeniero /Diseñador/Desarrollador en Aprendizaje Automático

Roles más significativos a nivel Latinoamérica

  • Ingeniero/Analista en seguridad de la información
  • Especialista en gestión de seguridad cibernética
  • Ingeniero/Diseñador/Desarrollador en Internet de las Cosas
  • Ingeniero /Diseñador/Desarrollador en Aprendizaje Automático
  • Desarrollador de aplicaciones móviles

Para consultar el reporte completo patrocinado por Cisco, ingrese al siguiente enlace https://learningnetwork.cisco.com/community/it_careers/20-most-significant-it-roles-you-should-consider

 

Ciberseguridad en México

2018-06-08T13:40:08-05:00junio 8, 2018|Internet, Seguridad|

A raíz del ataque cibernético que afectó instituciones financieras en México, ha quedado al descubierto que en el país la búsqueda de talento especializado en ciberseguridad representa un reto, incluso para las empresas sin importar la industria a la que pertenezcan.

Una publicación de la consultora Deloitte destaca que tanto en México como a nivel global, son pocos los profesionales en este ramo para cubrir las vacantes de ciberseguridad, generando una situación crítica que afecta a las organizaciones, volviéndolas más vulnerables a los ataques criminales cibernéticos.

De acuerdo con el “2017 Global Information Security Workforce Study”, elaborado por la firma Booz Allen Hamilton, para 2022, la brecha de mano de obra de ciberseguridad llegará a 1.8 millones de profesionales, cifra que representa un aumento de 20% respecto a los pronósticos de 2015 del mismo estudio.

Es necesario que tanto entidades educativas, como autoridades, organizaciones privadas y de gobierno trabajen en iniciativas para desarrollar el talento suficiente, que tenga la capacidad de hacer frente a estos temas, que como hemos visto, la ciberseguridad no es algo pasajero, sino que llegó para quedarse como parte del ADN de las organizaciones.

En este sentido, se estima que en los próximos años cada vez más corporaciones invertirán en herramientas de seguridad. En concreto, se prevé que en los próximos tres años el 60% de las empresas apuesten por estas soluciones frente al 35% de las empresas que lo hacen en la actualidad.

Una alternativa ante la falta de personal especializado para cubrir las vacantes de ciberseguridad en las organizaciones es el outsourcing. Se estima que el segmento de externalización de TI será el segundo mayor después del segmento de consultoría.

Es por ello que le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberataque-sistema-financeiro.html

 

La Nube es más segura

2018-06-05T10:36:52-05:00junio 5, 2018|Internet, Seguridad, Servicios Cloud|

México es el segundo país con mayor actividad de ciberataques en América Latina, según un reporte de la consultora Deloitte realizado en 2017. En este contexto, es vital tomar decisiones acerca de dónde y cómo se gestiona la información de la empresa.

Distracción, olvido y fugacidad pueden ser tres características para describir a la era digital. La mayoría hemos escuchado o experimentado de lo que son capaces amenazas de malware como Wannacry o NotPetya.

Nadie está exento de un ciberataque, sin embargo la Nube puede ofrecer ciertas garantías como la recuperación de datos en periodos de tiempo muy cortos, de sólo minutos.

También, una práctica común es la actualización y configuración de parches de seguridad en los sistemas operativos, un proceso que quita tiempo y dificulta el trabajo. El Cómputo en la Nube permite ahorrar tiempo en la actualización de sistemas y aumentar la protección de datos. Además, permite a las empresas desplazar hacia los proveedores el costo de los centros de datos, hardware, bases de datos y administración de aplicaciones.

Otra ventaja del uso de esta tecnología es que la activación y aprovisionamiento se puede realizar en minutos, en lugar de las semanas que conllevan los métodos convencionales para la adquisición de hardware; permitiendo agregar mayor capacidad en cualquier momento.

En nuestro caso, y con la finalidad de proporcionar continuidad en la operación, Adaptix Networks garantiza alta disponibilidad de sus servicios en la Nube (99.9% promedio anual) que incluye el respaldo constante de la información (diariamente hasta 7 respaldos de manera automatizada en dos ubicaciones distintas, conservándolos hasta por 30 días). De esta manera, se facilita la administración de los recursos y se asegura una recuperación rápida de datos ante posibles errores.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

3 Desafíos para las empresas mexicanas

2018-05-31T10:33:06-05:00mayo 31, 2018|Internet|

Actualmente las empresas mexicanas enfrentan desafíos en el entorno tecnológico, la seguridad de sus operaciones en Internet, las soluciones de movilidad y el almacenamiento en la red son parte de esos retos.

Seguridad

Durante el 2017, México ocupó el quinto lugar a nivel mundial en pérdidas por ciberataques, siendo un 20% de estos a la banca. Recientemente, algunos bancos que operan en el país fueron víctimas de un ciberataque que ocasionó pérdidas cercanas a los 300 millones de pesos.

Por lo anterior, una de las preocupaciones más grandes en el negocio es la seguridad en las operaciones, que la información de usuarios y organizaciones sean protegidas por las compañías que brindan servicios o productos en línea. Al mismo tiempo que usuarios y organizaciones implementan los mecanismos de seguridad necesarios para evitar que ser víctimas desde sus dispositivos de los ciberatacantes.

Movilidad

Ahora existen múltiples soluciones con elementos de movilidad, con las cuales los consumidores pueden obtener un servicio desde sus dispositivos móviles. Transportación, hospedaje y alimentación son algunos de los negocios que han cambiado. Las empresas se encuentran en busca de elementos diferenciadores que ahora también los mantengan en el juego.

La Nube

Una de las grandes tendencias es el uso de la Nube, la cual ha sido un cambio significativo desde el punto de vista tecnológico pero también del mercado y la industria, pues ha permitido la externalización parcial o total de las tecnologías empresariales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.altonivel.com.mx/tecnologia/tendencias-tecnologicas-empresas-mexicanas/

 

El valor de la Nube

2018-05-28T16:09:51-05:00mayo 28, 2018|Internet, Servicios Cloud|

La Nube es una de las tecnologías a las que cada vez mayor número de organizaciones está recurriendo, pues les permite ofrecer servicios más ágiles y seguros, de manera fácil y eficiente. Hace poco más de una década que nació este formato pero es hoy que vive su mayor momento debido al ritmo de la innovación en la historia reciente, impulsado por estrategias de transformación digital, colaboración 7.24.365 e hiper disponibilidad, entre otras.

Es significativo el número de organizaciones en las que la Nube está cambiando la forma en que cumplen tanto con sus metas de producción como con las de protección. De acuerdo con el Reporte de Disponibilidad 2017 de Veeam, las empresas a nivel nacional están invirtiendo aceleradamente en la Nube, en diversos formatos: 67%, en software como servicio (SaaS); 50%, en infraestructura como servicio (IaaS), y 40%, en plataforma como servicio (PaaS). De manera adicional, 57% de ellas también invierten en respaldo como servicio (BaaS), y 43%, en recuperación ante desastres como servicio (DRaaS).

Para la conformación del mundo permanentemente activo y conectado que empresas y usuarios esperan, la Nube está demostrando tener un doble valor: por un lado, ciertamente es el habilitador por excelencia de la transformación digital de los negocios, al abrir la puerta a una mayor productividad de los empleados mediante herramientas de colaboración y automatización de procesos que hacen más ágil la operación, pero por otro, la Nube es también uno de los principales ingredientes con los que las compañías garantizan la disponibilidad de datos, aplicaciones e infraestructura.

La pregunta para las organizaciones en la actualidad no gira en torno a subirse o no a la Nube, sino cuál es la mejor estrategia para tener éxito. Apenas estamos comenzando a entender las nuevas dinámicas que provocarán la evolución de la Nube y las aplicaciones que se monten en ella, así como la creciente automatización y, por supuesto, la nueva agilidad que ofrecerá la hiper disponibilidad.  Lo que sí es un hecho, es el alto valor que la Nube tiene en la tarea de las empresas de prepararse para la nueva era digital de los negocios y la interacción con clientes.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/el-doble-valor-de-la-nube-para-un-mundo-siempre-conectado/

 

Transparencia Global Kaspersky

2018-05-16T16:49:23-05:00mayo 16, 2018|Internet, Seguridad|

Kaspersky Lab ha informado del lanzamiento de su Iniciativa de Transparencia Global mediante la cual, trasladará gran parte de su infraestructura a Zúrich, Suiza, incluidos sus sistemas de desarrollo de software, y los servidores que almacenan y procesan los datos de Kaspersky Security Network.

El objetivo principal de dicha iniciativa es establecer la revisión de procesos de modo que la integridad de sus productos, actualizaciones, reglas de detección y almacenamiento de datos no dependan sólo de sus declaraciones. Los responsables del gobierno y de las organizaciones privadas con una experiencia relevante podrán comprobar el software desarrollado por Kaspersky Lab para asegurarse que todo funciona correctamente.

Para incrementar su resistencia ante los riesgos de la cadena de suministro, es importante asegurar que el código fuente se revise en el Centro de Transparencia y que el código compilado de los productos que se envían a los clientes sea el mismo. Por ello, Kaspersky Lab también trasladará el servicio de compilación y firma a Suiza.

Lo mismo ocurre con los datos procesados por Kaspersky Security Network, si se almacenan en Suiza bajo la supervisión de una organización independiente, cualquier acceso a ellos se registrará meticulosamente y estos registros se podrán consultar en cualquier momento.

De acuerdo con la empresa, se ha elegido esta ubicación por dos motivos, el primero es que Suiza ha mantenido una política de neutralidad durante dos siglos y, segundo, el país cuenta con una fuerte legislación de protección de datos. Estas dos cualidades hacen de Suiza el país perfecto para el establecimiento de parte de su infraestructura sensible.

Una organización independiente evaluará la fiabilidad de todo lo que tenga lugar en las instalaciones en Zúrich y sus funciones incluirán:

  • Supervisar y registrar instancias de los empleados de Kaspersky Lab que tengan acceso a los metadatos recibidos a través de Kaspersky Security Network y almacenados en el centro de datos suizo.
  • Organizar y realizar un análisis del código fuente.
  • Ejecutar otras tareas destinadas a evaluar y verificar la confianza de los productos de Kaspersky Lab.

Kaspersky Lab respalda la creación de una nueva organización sin ánimo de lucro con esta responsabilidad, no solo para la compañía, sino también para los socios y miembros que deseen unirse. Cabe recalcar que el Centro de Transparencia y la organización independiente antes mencionada son dos entidades completamente diferentes e independientes.

El Centro de Transparencia es un servicio donde los socios de confianza y las partes interesadas del Gobierno puedan comprobar el código fuente de los productos y las herramientas que utilizadas en Kaspersky Lab. Este servicio proporciona acceso a:

  • La documentación del desarrollo de software seguro.
  • El código fuente de cualquier producto que haya sido publicado (incluidas las versiones antiguas).
  • Las bases de datos de las normas de detección de amenazas.
  • El código fuente de los servicios en la Nube responsable de recibir y almacenar los datos de los clientes de Europa y Norteamérica.
  • Las herramientas de software usadas para la creación de un producto (las pautas de construcción), bases de datos y servicios en la Nube.

El traslado de la ‘línea de ensamblaje’ estará listo a finales del 2018, pero la creación de una infraestructura que procese datos requerirá la migración de una docena de servicios de Moscú a Zúrich , lo que se tiene estimado terminar a finales del 2019.

Hasta el momento, Kaspersky Lab sería la primera compañía de ciberseguridad en presentar una iniciativa de este tipo, pero otras compañías tendrán que hacer lo mismo tarde o temprano.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Dirección de ciberseguridad en Banxico

2018-05-16T10:53:09-05:00mayo 16, 2018|Internet, Seguridad|

Banxico crea la Dirección de Ciberseguridad tras el ciberataque del que fueron víctimas algunos de los bancos que operan en el país. Ésta tendrá como tarea principal el fortalecimiento de la seguridad de la información que gestiona el banco central.

A finales de abril, usuarios comenzaron a reportar problemas con sus transferencias de dinero por internet. El banco central indicó una falla en el sistema que se había originado en la capa de los bancos, no en el Sistema de Pagos Electrónicos Interbancarios (SPEI) como se había especulado hasta ese momento, y que la operación del sistema financiero no estaba comprometida, aunque se esperaban tiempos de espera más largos para hacer las transacciones.

Este lunes se confirmó que se trataba de un ataque en el que los ciberdelincuentes realizaban órdenes de transferencia fantasmas que se depositaban en cuentas falsas y que luego retiraban en efectivo de inmediato en las sucursales de los bancos defraudados.

Tanto Banxico como la Asociación de Bancos de México (ABM) han reiterado que el ciberataque no afectó a los clientes de los bancos y que en ningún momento los recursos de sus cuentahabientes han estado en riesgo.

De acuerdo con información publicada en Forbes México, Banxico realizó reformas a su reglamento interior, las cuales incluyen modificaciones en la estructura del organigrama que conforman las unidades para el desempeño de las funciones encomendadas al gobernador central. Las modificaciones al reglamento entrarán en vigor este miércoles 16 de mayo, luego de ser publicados en el DOF.

Entre las atribuciones de esta nueva área de ciberseguridad se encuentra el establecer políticas, lineamientos y estrategias para fortalecer la seguridad de la información que gestiona el banco central, así como todos los sistemas que soportan la operación y procesos del Banxico. También, el acceder a cualquier tipo de información (clasificada, reservada o confidencial) del instituto central, así como tener acceso de manera directa e irrestricta a todas las áreas, registros, sistemas y, en general, a cualquier información del Banxico o de los fideicomisos en los que éste tenga el carácter de fiduciario.

Asimismo, participará en el diseño, elaboración y, en su caso, expedición de disposiciones en materia de seguridad de la información, “aplicables a las entidades e intermediarios financieros en el ámbito de las atribuciones del Banco de México; así como en la atención de autorizaciones, consultas y opiniones relacionadas con sus atribuciones”, apunta el documento.

Fuente https://www.forbes.com.mx/banxico-crea-oficina-de-ciberseguridad-tras-hackeo-a-bancos/

Detalles de la brecha de seguridad en Equifax

2018-05-10T10:11:16-05:00mayo 10, 2018|Internet, Seguridad|

Equifax acaba de revelar más detalles sobre la brecha de seguridad que sufrió en 2017. La compañía crediticia volvió a elevar el número total de afectados por el robo de datos; información personal sobre decenas de miles de personas más podría haber sido comprometida.

De acuerdo con información del sitio web CSO España, Equifax indica que los atacantes han accedido a fotos de 38,000 licencias de conducir, 12,000 documentos de seguridad social, 3,200 pasaportes y otros 3,000 documentos identificativos que los usuarios subieron al portal web de Equifax.

Equifax declara acerca del documento facilitado a la Comisión de Bolsa y Valores estadounidense (SEC, por sus siglas en inglés): “El documento ofrece detalles adicionales en el tipo de datos robados en el incidente de ciberseguridad relacionado con los consumidores de Estados Unidos y se hizo para cooperar y en respuesta a los requerimientos gubernamentales de información”.

La carta presentada ofrece algunos detalles interesantes, como el hecho de que los atacantes tuvieron acceso a un total de 99 millones de direcciones de ciudadanos estadounidenses y a 20.3 millones de números telefónicos. Los datos bancarios de 209,000 personas, la información de 17.6 millones documentos de conducir y las direcciones de correo de 1.8 millones de personas fueron robadas.

Fuente http://cso.computerworld.es/alertas/equifax-desglosa-todos-los-detalles-de-la-brecha-de-seguridad

 

Alcance del Ransomware en Bitcoin

2018-05-09T13:53:56-05:00mayo 9, 2018|Internet, Seguridad|

Mediante una investigación se han rastreado cuentas de pago en Bitcoin asociadas a ataques ransomware, los rescates conseguidos son cifras que ascienden a millones de dólares.

El ransomware es uno de los tipos de malware que más preocupación han generado en los últimos años. El funcionamiento de este se basa en restringir el acceso a los archivos del equipo de cómputo de un usuario hasta que se pague un rescate. Entre sus víctimas se incluyen el Servicio Nacional de Salud británico, la compañía de telecomunicaciones española Telefónica y el gigante petrolero ruso Rosneft, además de muchos otros.

Por lo general, los afectados deben pagar un rescate en Bitcoin equivalente a algunos cientos de euros para poder liberar sus archivos. A menudo el costo aumenta con el tiempo hasta llegar a una fecha límite en la que, se supone, se destruyen los archivos. Muchas compañías e individuos no han tenido más remedio que realizar el pago.

Los ciberdelincuentes usan Bitcoin porque proporciona una forma aparentemente anónima de recopilar y realizar los pagos.

Como resultado del trabajo del investigador Mauro Conti de la Universidad de Padua (Italia) y su equipo, hoy se tiene una idea de la cantidad de Bitcoin generado a causa del ransomware. Así lo informa una reciente publicación del sitio web MIT Technology Review.

El equipo de investigación ha creado una base de datos de cuentas de Bitcoin utilizadas por criminales de estos programas de secuestro y han sumado los rescates que se les han pagado. El resultado es un análisis exhaustivo de los avances logrados por los ciberdelincuentes de esta área emergente del cibercrimen.

Aunque los ataques por ransomware pueden solicitar el pago en diferentes monedas, Conti y sus colegas se han centrado solo en aquellos que solicitan el rescate en Bitcoin. Esto se debe a que las transacciones en esta criptomoneda se registran abiertamente y se pueden ver de forma gratuita. Por eso, en principio, debería ser posible calcular con exactitud cuánto recibe cada cuenta.

El equipo comenzó creando una base de datos de cuentas de Bitcoin asociadas a este tipo de actividad desde 2013. Ese fue el año en el que el ransomware Cryptolocker se convirtió en el primero en solicitar el rescate en Bitcoin.

Para cada tipo de malware, obtuvieron una visión general de la forma en que funciona y se propaga, y de su evolución a lo largo del tiempo.

No todos los pagos realizados a estas cuentas son necesariamente a los ataque por ransomware. Así que los investigadores desarrollaron una forma de distinguir este tipo de movimientos entre el resto. Para ello, buscaron los pagos que correspondían a las cantidades específicas que se exigen como rescates.

El ataque de ransomware que más beneficios consigue es CryptoWall, que comenzó a atacar a los equipos con el Sistema Operativo Windows en noviembre de 2013. El programa de secuestro cifró los archivos utilizando el algoritmo de encriptación RSA-2048 y luego exigió un pago de hasta 1,400 dólares (unos 1,137 euros) para liberarlos.

El valor total de los pagos recibidos por las direcciones de Bitcoin investigadas fue de más de 45 millones de dólares (más de 36 millones de euros). La mayoría de estas transacciones no habían sido vinculadas de manera directa con los rescates con anterioridad.

Llama la atención el caso de WannaCry, que recibió una gran cobertura mediática ya que el malware se extendió de manera muy amplia. Pero el ataque fue frustrado por el investigador de ciberseguridad Marcus Hutchins, quien descubrió y activó un interruptor integrado de emergencia, evitando que el ransomware fuera más destructivo.

El equipo también analiza otros tipos de malware que solicitaron un rescate, pero que parece que no han recibido ninguno tan sustancial. Entre ellos, TeslaCrypt, Hi Buddy! y KillDisk.

Los ataques por ransomware se incrementan rápidamente por lo cual, en Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware antimalware para todos los equipos, generación de respaldos y copias de seguridad.

Fuente https://www.technologyreview.es/s/10173/el-lucrativo-alcance-de-los-ataques-ransomware-en-bitcoin

 

Go to Top