Seguridad

El factor humano y los ciberataques

2020-10-12T11:23:07-05:00octubre 12, 2020|Internet, Seguridad|

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre; puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos, o por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Aumentan fraude y robo de identidad

2020-08-20T11:56:03-05:00agosto 20, 2020|Internet, Seguridad|

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información, ejemplo de ello es que en noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte. Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden “tratamientos” contra COVID-19 obviamente no probados, también ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

2020-08-06T12:33:01-05:00agosto 6, 2020|Internet, Seguridad|

Prácticamente todas las empresas mexicanas con más de 500 trabajadores han sido víctimas de ciberataques exitosos en el último año.

Es la conclusión principal de un análisis realizado por la firma de investigación Forrester Consulting, según el cual los ciberataques afectaron la productividad de las compañías y también, para muchas, supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México para hacer el análisis dijo que su compañía había sufrido un ciberataque. Casi la mitad de los encuestados (47%) aseguró que había sufrido más de cinco ciberataques durante el año y 28% dijo que había sido atacado en cuatro ocasiones.

El caso de México no es único, refleja cifras similares para los otros 12 países analizados. El reporte fue realizado mediante encuestas a 841 ejecutivos de seguridad y de negocio en Estados Unidos, Reino Unido, Alemania, Francia, India, Brasil, Japón, Arabia Saudita y México, en donde se encuestó a 108 ejecutivos.

Los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber, quien dijo en entrevista que “como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, lo que me preocupa es que eso significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Si de por sí la situación era complicada antes de la emergencia sanitaria provocada por la pandemia de Covid-19, ésta hizo que los ataques en México crecieran al menos para la mitad de los encuestados por Forrester y Tenable. De acuerdo con Huber, este crecimiento está directamente vinculado con muchos de los trabajadores que tuvieron que comenzar a trabajar desde casa a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall, el cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año, con un pico de más de 3 millones de ataques en marzo, casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

2020-07-31T09:24:53-05:00julio 31, 2020|Internet, Seguridad|

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas. La acción, que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

“Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores. Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets. Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.”

Desde Twitter señalan que, no todos los empleados que fueron contactados inicialmente por los atacantes tenían acceso a las herramientas de control necesarias en la plataforma, pero los atacantes aprovecharon sus datos igualmente con el fin de obtener más información sobre la operación de la red social. “Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas”, explican.

La situación, que puso en jaque a la red social durante varias horas, llegando a desactivar parcialmente la opción para tuitear, ha hecho que la empresa se replantee sus procesos. Entre las acciones a tomar se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático. En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Recomendaciones para el teletrabajo

2020-05-21T16:10:34-05:00mayo 21, 2020|Internet, Seguridad|

Actualmente, habilitar la opción de trabajo desde casa ha resultado esencial para garantizar la continuidad del negocio. Pero en el esfuerzo por mantener a los trabajadores productivos y a una compañía funcionando, extender apresuradamente un trabajo remoto y totalmente online podría dejar a una organización vulnerable en términos de seguridad.

Debido a esto, es importante considerar algunas recomendaciones para que los colaboradores cuenten con las medidas de seguridad. A continuación, algunas recomendaciones que Forbes México ha publicado en su sitio web para el teletrabajo:

1.- Ajustar la política de contraseñas: Si no se ha hecho antes, ahora es el momento de fortalecer estas políticas al requerir contraseñas largas (o mejor aún, frases de contraseña), ordenar su cambio de manera regular y bloquear cuentas después de un número determinado de inicios de sesión fallidos. Hablar con los empleados acerca de no reutilizar las contraseñas de trabajo en ninguno de sus inicios de sesión personales.

2.- Activar una autenticación multifactor (MFA): También conocido como autenticación de dos factores (2FA), es absolutamente la mejor defensa contra los ciberdelincuentes que utilizan técnicas de ataques de diccionario o credenciales robadas/compradas en la dark web para hacerse pasar por empleados e infiltrarse en la red. Si los usuarios necesitan acceder a una red interna, es indispensable implementar una solución de MFA para su utilización.

3.- Utilizar una VPN para acceder a la red interna: Una VPN realiza el cifrado del tráfico corporativo a medida que atraviesa Internet para que “espías” indeseados no puedan leer la información. Además, una conexión VPN permite al equipo de TI ampliar las medidas de seguridad de su red interna para dispositivos remotos. Si se está utilizando una VPN para algunos colaboradores, hay que asegurarse de tener suficientes licencias y capacidad para cubrir a los nuevos usuarios. Si los empleados accederán a recursos de su red interna, la combinación de una VPN y MFA es imprescindible.

4.- Implementar una solución de virtualización de escritorios para el trabajo a distancia: Con este tipo de solución, los colaboradores acceden a una máquina virtual que se controla de forma remota. Se puede configurar para verse exactamente como un sistema basado en la oficina, con la ventaja de que los datos o archivos confidenciales solo existen en la máquina virtual y nunca permanecen en el sistema local del empleado.

5.- Recordar a los trabajadores ser cuidadosos con la red y el Wi-Fi: Lo que está completamente fuera del control del equipo TI es la red doméstica y los dispositivos que se conectan a ella. Por ello, es clave insistir en que se apague cualquier intercambio de archivos en el sistema que se utilizará para trabajar y alentar a la revisión del router o punto de acceso Wi-Fi para asegurarse de que la seguridad WPA2 está habilitada. Dejar en claro nunca conectarse a un punto de acceso Wi-Fi no seguro o abierto que no requiera alguna clave de seguridad.

6.- Invertir en seguridad para las estaciones de trabajo remotas: No se puede confiar en que los antivirus que en algunas ocasiones se incluyen en los equipos por defecto estén a la altura de este desafío. Una solución completa protege contra todo tipo de amenazas con múltiples capas de defensa, incluyendo un firewall personal, protección contra sitios web maliciosos y protección contra malware. La mejor opción de protección será una suite de seguridad de punto final confiable y efectiva, que el departamento de TI pueda administrar de forma remota.

7.- Requerir cifrado si los empleados trabajaran con archivos confidenciales: En caso de necesitar descargar archivos corporativos en dispositivos personales, es importante proporcionar una solución de cifrado. Reforzar la importancia del guardado de archivos personales separado de los documentos corporativos y guardarlos en una carpeta encriptada. Además, aplicar una política de guardado donde los documentos revisados queden en una carpeta de datos corporativos, y así despreocuparse por una copia de seguridad remota.

8.- Inculcar el hábito de cerrar sesión: Al tomar un descanso para almorzar, terminar el día o en cualquier momento que se esté lejos del dispositivo durante más de un minuto o dos, se debería cerrar la sesión de la red corporativa. Es una buena práctica en cualquier momento e imprescindible si la computadora se comparte o si otros en el hogar pueden acceder a ella.

9.- Promover parches y actualizaciones: Enfatizar a los trabajadores remotos la habilitación de las actualizaciones automáticas en todos sus sistemas, para estar seguros de que están al día con todas las medidas de seguridad y con ello evitar la explotación de vulnerabilidades. Verificar dos veces si el entorno interno esta actualizado, especialmente artículos críticos para la seguridad y sistemas que podrían permanecer sin parchar porque corren 24/7. Tener mucho cuidado con los equipos que corren con Windows 7 o versiones anteriores que ya no están siendo actualizados, puede ser que sea necesario bloquear el acceso hasta que se haya actualizado a una versión compatible.

10.- Brindar capacitaciones en ciberseguridad a los colaboradores: No importa cuánta tecnología se utilice, una pieza fundamental de protección es el mismo usuario. Estar expuesto a mensajes falsos que piden validar credenciales de inicio de sesión, el acceso a sitios web relacionados con la empresa, solicitudes de algún superior para facilitar un pago o transferencia de fondos, y otros tipos de estafas, son situaciones que irán en aumento mientras los ciberdelincuentes intenten sacar provecho de los trabajadores remotos. Los colaboradores conocedores son menos propensos a caer en ellos, por lo que implementar un programa de entrenamiento mantendrá la guardia de protección alta especialmente al trabajar desde el hogar.

Algo que destaca la publicación es que las herramientas de trabajo en la Nube, la colaboración en línea a través de chat y conferencias, las tecnologías de acceso remoto y conectadas a Internet permiten que los colaboradores trabajen desde sus hogares siendo tan productivos como en la oficina, incluso en algunos casos puede haber un incremento en la productividad.

Phishing se incrementa más de 600% en un mes a raíz de COVID19

2020-05-06T09:07:02-05:00mayo 6, 2020|Internet, Seguridad|

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera, incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar “ofertas” de los insumos más buscados, mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas, incluso llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing, es decir, fallarán en escenarios de phishing reales. Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Reducir riesgos de seguridad al hacer Home Office

2020-03-11T16:48:31-06:00marzo 11, 2020|Internet, Seguridad|

Cada vez más empresas a nivel mundial están implementando entre sus colaboradores la modalidad de trabajo remoto. Y aunque muchas de ellas han recurrido anteriormente al Home Office, es probable que otras compañías estén instaurando este sistema por primera vez y aún no son conscientes de los riesgos a los que podrían exponerse si no concientizan a sus empleados ni fortalecen sus sistemas de seguridad informática.

Una vez que notebooks, smartphones o tablets se llevan fuera de la infraestructura de red de una empresa y se conectan a nuevas redes y WiFi, los riesgos se amplían y aumentan. Según un estudio desarrollado por Kaspersky, el 25% de los latinoamericanos no cuenta con una computadora portátil destinada únicamente para trabajar y, si la tiene, el 30% de ellos la conecta a una red pública inalámbrica (cafés, restaurantes y aeropuertos) cuando está fuera de la oficina. De estos, solo el 8% asegura que se conecta a una red virtual privada (VPN) mientras se encuentra en terreno.

El mismo sondeo evidenció que el 44% de los consultados responde a una política corporativa de seguridad que resguarda el uso de celulares o computadores portátiles, un 35% no se rige por ninguna norma y un 21% desconoce si su compañía tiene alguna implementada.

“Actualmente el Coronavirus no solo está poniendo en jaque la salud de las personas ya que también está siendo utilizado como gancho por los ciberdelincuentes para propagar malware. Además de un aumento en el trabajo remoto para proteger la salud de los trabajadores, hemos visto cómo delincuentes informáticos intentan aprovechar el interés que ha causado el virus, ocultando archivos maliciosos en documentos que supuestamente se relacionan con la enfermedad, por lo que a medida que las personas continúen preocupadas sobre el brote, es posible que veamos más y más malware oculto en archivos falsos que contienen una variedad de amenazas, desde troyanos hasta gusanos que son capaces de destruir, bloquear, modificar o copiar datos, así como interferir en el correcto funcionamiento de las computadoras”, explica Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

“Las empresas deben comunicarse con sus trabajadores y explicarles claramente los riesgos a los que se exponen tanto ellos como la organización si no se toman los resguardos correspondientes al momento de conectarse a Internet, como por ejemplo, si hacen clic en enlaces sospechosos o abren correos de remitentes desconocidos”, recalca Bestuzhev.

Con el fin de que las organizaciones reduzcan los riesgos de ciberataques asociados al trabajo remoto, Kaspersky aconseja lo siguiente:

  1. Proporcionar una VPN para que el personal se conecte de forma segura a la red corporativa.
  2. Restringir los derechos de acceso para quienes se conectan a la red corporativa.
  3. Asegurarse de que el personal sea consciente de los peligros de abrir enlaces y descargar archivos de dudosa procedencia o responder a mensajes no solicitados.
  4. Implementar siempre las últimas actualizaciones de sistemas operativos y aplicaciones.
  5. Proteger todos los dispositivos corporativos, incluidos los móviles y las computadoras portátiles, con una solución antimalware adecuada para la empresa.

Otra alternativa que permite verdaderas ventajas de negocio son las tecnologías en la Nube, las cuales representan un factor primordial para la implementación de nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/home-office-cinco-consejos-para-reducir-los-riesgos-de-seguridad-a-empresas/

Nueva tendencia Ransomware

2020-02-24T16:41:58-06:00febrero 24, 2020|Internet, Seguridad|

Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar el rescate.

La creación de copias de seguridad ha sido una de las medidas de protección más efectivas y arduas que se tienen contra el ransomware de cifrado. Ahora, los cibercriminales parecen haberse fijado en aquellos que confían en las copias de seguridad. Los cibercriminales responsables de crear varios programas de ransomware, ante la negativa de pago de un rescate, han optado por filtrar en línea los datos confidenciales de sus víctimas.

La publicación de datos confidenciales en línea es una forma de cumplir una amenaza

Las amenazas de divulgación de información confidencial no son asunto nuevo. Por ejemplo, en 2016, el grupo detrás del cryptoware que infectó el sistema Ferroviario Municipal de San Francisco intentó valerse de ese truco. Pero jamás cumplieron sus amenazas.

Maze fue el primero

A diferencia de sus antecesores, el grupo cibercriminal responsable del ransomware Maze sí cumplió sus amenazas a finales de 2019, y en más de una ocasión. En noviembre, cuando Allied Universal se rehusó a pagar un rescate, los cibercriminales filtraron en línea 700 MB de datos, incluyendo contratos, convenios de terminación, certificados digitales, entre otros. Los chantajistas dijeron que habían publicado solamente el 10% de lo que había robado y amenazaron con publicar el resto de la información confidencial si la víctima no cooperaba.

En diciembre, los cibercriminales a cargo de Maze crearon un sitio web que usaron para publicar los nombres de las empresas atacadas, las fechas de infección, las cantidades robadas, las direcciones IP y nombres de los servidores infectados. También cargaron allí algunos documentos confidenciales. A fines de ese mes, se publicaron online 2 GB de archivos, que al parecer habían sido robados de la ciudad de Pensacola, Florida. Los chantajistas afirmaron que habían publicado la información para probar que no estaban alardeando.

En enero, los cibercriminales responsables de Maze subieron 9.5 GB de datos robados de Medical Diagnostic Laboratories y 14.1 GB de documentos del fabricante de cables Southwire, quienes anteriormente habían demandado a los chantajistas por la filtración de información confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardará en volver.

Y ahora vienen Sodinokibi, Nemty, BitPyLock

Después aparecieron otros cibercriminales. El grupo detrás del ransomware Sodinokibi, usado para atacar la empresa financiera internacional Travelex en vísperas de Año Nuevo, señaló que su intención era publicar los datos confidenciales pertenecientes a los clientes de la empresa a inicios de enero. Los cibercriminales dijeron tener más de 5 GB de información privada, incluyendo fechas de nacimiento, números de seguridad social e información sobre tarjetas bancarias.

En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha filtración de datos online y por ello se niega a pagar un rescate. Por su parte, los cibercriminales señalan que la empresa ha accedido a negociar a fin de evitar la filtración de datos confidenciales.

El 11 de enero, el mismo grupo subió enlaces para aproximadamente 337 MB de datos confidenciales a un foro de mensajes para hackers, y señalaron que los datos pertenecían a la empresa Artech Information Systems, la cual se había rehusado a pagar el rescate. Los cibercriminales dijeron que los datos confidenciales filtrados únicamente representaban una fracción de lo que habían robado. Dijeron que su cometido era vender el resto, no publicarlo, a menos que las víctimas cumplieran con el pago de un rescate.

Los creadores del malware Nemty serían los siguientes en comunicar sus planes para publicar los datos confidenciales de quienes no pagaron. Dijeron que su cometido era crear un blog donde publicarían por partes los documentos internos de las víctimas que se hayan negado a cumplir con sus exigencias.

Los operadores del ransomware BitPyLock  su sumaron a la tendencia cibercriminal al añadir en la nota de rescate la promesa de que divulgarían los datos confidenciales de sus víctimas. Pese a que no lo han hecho aún, también cabe la posibilidad de que BitPyLock haya robado información confidencial.

No se trata de un simple ransomware

No son ninguna novedad las funciones avanzadas añadidas a los programas de ransomware. Por ejemplo, en 2016, el troyano Shade instalaba herramientas de administración remota, en lugar de cifrar los archivos, si descubría que se había topado con una máquina dedicada a llevar la contabilidad. CryptXXX cifró archivos, robó Bitcoins y las credenciales de inicio de sesión de las víctimas. El grupo responsable de RAA equipó algunas versiones del malware con el troyano Pony, cuyo objetivo era robar las credenciales de inicio de sesión.  La capacidad de robo de datos del ransomware  no debería sorprendernos, especialmente porque ahora las empresas reconocen la necesidad de crear copias de seguridad de su información.

Es preocupante que las copias de seguridad ya no ofrezcen una defensa contra estos ciberataques. Si tus máquinas se infectan, no existe modo de evitar las pérdidas, que no se limitarán necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garantía. La única manera de protegerse es impedir que el malware penetre en tus sistemas informáticos.

Cómo protegerse del ransomware

Aún queda por ver si esta nueva tendencia en el ransomware es efectiva o se abandonará. Estos ataques apenas están ganando impulso, así que es necesario mantenerse protegido contra las ciberamenazas. Eso no solo significa evitar el daño en la reputación y la divulgación no autorizada de los secretos comerciales, ya que si se permite el robo de datos personales de algún cliente, podrían aplicarse elevadas multas. A continuación algunos consejos de ciberseguridad publicados por Kaspersky:

  • Fomentar una mejor concientización sobre la seguridad de la información entre empleados. Mientras más informado esté el personal en materia de ciberseguridad, menor es la probabilidad de que ellos sean víctimas del phishing y otras técnicas de ingeniería social.
  • Actualizar cuanto antes sistemas operativos y el software, especialmente en aquellos que se hayan identificado vulnerabilidades que permitan el acceso y el control no autorizados de tu sistema.
  • Utilizar una solución de protección especializada contra el ransomware. Por ejemplo, se puede descargar el Kaspersky Anti-Ransomware Tool sin costo alguno.

Fuente https://latam.kaspersky.com/blog/ransomware-data-disclosure/17077/

Ciberdelicuencia en el mundo

2020-02-17T17:31:25-06:00febrero 17, 2020|Seguridad|

Se supone que los datos serían la nueva mina de oro con la digitalización, pero al mismo tiempo son el blanco para la ciberdelincuencia, un negocio cada vez más lucrativo y devastador. Según las cifras de la consultora Gartner, el gasto en seguridad empresarial mundial alcanzó los 124,000 millones de dólares en 2019, un 8% más respecto a 2017. Así lo informa en una publicación reciente el sitio web de El País.

La cual, refiere que la firma de seguridad S21Sec ha logrado monitorear algunas bandas con ingresos de más de 50 millones de euros. “Es un negocio redondo, hay estudios sobre la rentabilidad de las organizaciones que hablan de retornos del 2,000%”, señala Jorge Hurtado, su vicepresidente de Servicios Gestionados. “Lo que hace 15 años era una persona en un garaje, hoy son equipos de cientos de personas con herramientas propias y un montón de recursos a su alcance”. En Internet se anuncian sin impunidad supuestas “empresas” que ofrecen servicios completamente ilegales. “Muchos clientes nos preguntan si es posible hackear un teléfono, un whatsapp, una red social… a lo que respondemos siempre que sí, todo sistema es vulnerable y con los conocimientos y herramientas adecuados puede ser hackeado”, anuncian en una de ellas.

Lorenzo Martínez, fundador de Securizame y perito judicial en delitos informáticos, ha visto solicitudes de rescate de datos provocadas por ransomware en algunas PyME de 3,000, 10,000 y hasta 12,000 euros (en empresas mayores pueden pasar de los 100,000). También ha visto cómo muchos negocios medianos y pequeños se ven desarmados (sin acceso a todos sus sistemas) y acceden al chantaje de los criminales cuando se dan cuenta de que están en un callejón sin salida. Algunos incluso después de aguantar un mes buscando alternativas. “También se dan estafas como el llamado timo al CEO, de cientos de miles de euros”. Esto último es más sofisticado. Imagine a un directivo que tiene que pagar una factura a un proveedor habitual y recibe un correo electrónico —­aparentemente— de ese proveedor que le pide que esta vez haga el ingreso en otra cuenta bancaria. Lo solicita en un correo electrónico cordial utilizando un lenguaje adecuado y dirigiéndose a él por su nombre y apellidos. El ejecutivo confía, cambia el destino del dinero… y lo pierde. Por vergüenza, muchas veces estas torpezas se ocultan y no se denuncian. Grave error. Fernando Anaya, director para España de Proofpoint, avisa que el 93% de los ataques utilizan el correo electrónico como puerta de entrada, “de ahí la importancia de concienciar a los empleados”.

tipo de ataque

La ciberdelincuencia ataca a todos los sectores y está en todos los niveles, aunque algunos negocios son más vulnerables que otros. La banca, por descontado, es el número uno, y también la que más invierte en protección. La Reserva Federal americana (Fed) lo puso de manifiesto, el ataque a uno de los mayores bancos de Estados Unidos podría afectar al 38% del sistema financiero de ese país, según sus cálculos. El personal de la Fed hizo el ejercicio de qué pasaría si una gran entidad fuese bloqueada y no pudiese realizar pagos y cobros durante solo un día: el contagio sería inmediato, el resto de las entidades intentarían apalancar su liquidez y 4 de cada 10 dólares del sistema quedarían bloqueados.

costo cibercrimen

Es el mal de este tiempo: sociedades más digitalizadas y a la vez más vulnerables ante el ciberdelito. Quizá por ello las encuestas muestran un derroche de voluntad. Un estudio realizado por Willis Towers Watson y ESI ThoughtLab, cita que organizaciones de todo el mundo quieren aumentar sus inversiones en ciberseguridad un 34% durante el próximo año, y cerca del 12% lo harán en más de un 50%. Pero quien crea que el dinero arregla el problema se equivoca. Sin soluciones integrales en todos los niveles del negocio la respuesta fallará, según los expertos.

Para Jesús Romero, socio de consultoría en ciberseguridad de PwC, “el riesgo tecnológico cada vez tiene más peso y hay un punto clave: además de prepararse para proteger sus activos, ahora la empresa tiene que estar preparada para responder. Es importante que sea resiliente a un ataque, que sepa actuar y remediarlo cuanto antes, porque el tiempo es fundamental”. Como otros consultados, insiste en que la seguridad absoluta “no existe”. “Cada compañía debe saber el riesgo residual con el que puede convivir para garantizar la continuidad de las operaciones, la protección de su marca y la información de sus clientes”.

consecuencias ataque

Fuente https://elpais.com/economia/2020/02/14/actualidad/1581694252_444804.html

Cinco consejos para proteger datos empresariales

2025-02-07T10:57:39-06:00febrero 7, 2020|Seguridad|

En un mundo cada vez más digitalizado, donde el intercambio de información sobrepasa las expectativas planteadas hace unos años, la ciberseguridad es uno de los temas prioritarios para las organizaciones. Se estima que aproximadamente el 80% de las empresas reciben algún tipo de ataque cibernético, y que el costo promedio para una organización que no tuvo precaución de protegerse superó en 2019 el millón y medio de dólares, según un estudio de Radware.

Más de un tercio (34%) de los ataques ocasionan pérdidas de productividad y daños a las operaciones de las empresas ya que se paralizan sus sistemas de ventas, fabricación, logística y operativa en general. A pesar de ello, 67% de las empresas no denuncian a las autoridades sus incidentes de ciberseguridad, según datos de Kaspersky.

En cuanto a la situación de México, de acuerdo con el Sistema Económico Latinoamericano y del Caribe (SELA), es el tercer país con más ciberataques en el mundo, solo detrás de Estados Unidos y el Reino Unido. Y el principal botín por el que van los atacantes son datos e información.

Dentro del marco del Día de Internet Seguro, que se celebra el 11 de febrero, el director del Hub de Ciberseguridad del Tec de Monterrey, Félix Barrio, comparte cinco consejos para tomar más conciencia del uso seguro de los datos:

  1. Es necesario controlar el acceso a los equipos de cómputo, las bases de datos y, en general, a cualquier sistema que almacene información en las organizaciones. Esto significa asignar permisos a los usuarios con claves y contraseñas robustas, que periódicamente se revisen y modifiquen. Esto reducirá los riesgos de que un atacante pueda suplantar a los usuarios y obtener acceso a los equipos.
  2. Resulta esencial realizar copias de seguridad de los datos frecuentemente, de modo programado y siempre en un almacenamiento externo a la red corporativa, para poder recuperar aquellos en caso de un desastre.
  3. Las empresas deben prever la destrucción y borrado de los datos que ya no son necesarios, desechando los equipos y soportes obsoletos conforme a los procedimientos estandarizados que impidan su recuperación y uso por terceros.
  4. Utilizar algún tipo de software para cifrar los datos de los equipos con el fin de evitar fugas de información si se extravían los equipos por parte de los empleados, y para dificultar a los ciberatacantes la lectura de los datos en el supuesto de que accedan a nuestras redes y sistemas.
  5. Debemos apoyarnos en nuestros servicios jurídicos y legales para que establezcan cláusulas y acuerdos claros y transparentes, tanto para los clientes como para los empleados. Estas cláusulas ayudarán a mitigar el riesgo de que empleados o terceros hagan un uso inadecuado de la información, mejorarán el tratamiento de los datos personales y también evitarán a la empresa el disgusto de recibir sanciones de tipo legal e incluso penal por no cumplir con la obligación de proteger adecuadamente los datos que maneja.

Barrio señaló que en México se han impulsado diversas iniciativas para concientizar a las empresas de los riesgos cibernéticos que corren todos los días a todas horas, también se trabaja en marcos regulatorios como “Los principios para el fortalecimiento de la ciberseguridad para la estabilidad de sistema financiero”, teniendo como eje la estrategia nacional de ciberseguridad encabezada por el sistema financiero mexicano.

Fuente https://searchdatacenter.techtarget.com/es/noticias/252478048/Cinco-consejos-para-proteger-los-datos-empresariales

Go to Top