Seguridad

La importancia de la Ciberseguridad

2018-02-19T12:38:14-06:00febrero 19, 2018|Internet, Seguridad|

La ciberseguridad como uno de los desafíos más importantes de la era digital.

El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida. Sin embargo, este rápido cambio ha generado también un desafío de largo plazo: gestionar los riesgos de seguridad a medida que el mundo depende cada vez más de la cibernética y las amenazas aumentan.

Los líderes empresariales internacionales calificaron las amenazas cibernéticas como uno de los principales riesgos de negocios de acuerdo con los resultados obtenidos en la 21a Encuesta Global de CEO de PwC.

También reconocieron que las principales repercusiones de los ciberataques son la pérdida o compromiso de datos confidenciales y la interrupción de actividades, como se muestra en la siguiente gráfica:

repercusiones de ciberataques

En México, mientras que las grandes y medianas empresas comenzaron hace tiempo a considerar la seguridad de la información un activo estratégico y una oportunidad para proteger su negocio, las autoridades y la población en general desconocen o desatienden los riesgos a los que está expuesto todo aquel que esté conectado a una red, ya sea a través de un smartphone, una computadora personal o una fábrica digital.

Las organizaciones mexicanas deberían tener siempre las respuestas a las siguientes preguntas: ¿qué información tengo?, ¿dónde la tengo? y ¿quién tiene acceso a ella? Otro aspecto a considerar son las amenazas internas, para las cuales, las empresas generalmente no están preparadas.

Si se tienen las bases adecuadas para gestionar los riesgos, es posible aprovechar la conectividad sin perder la confianza de los consumidores y monetizar la información al tiempo que se respeta la privacidad.

Con la inteligencia para evitar amenazas y las capacidades para compartir información se puede ayudar a los grupos de interés a identificar y prevenir los riesgos emergentes más rápida y eficazmente. Las tecnologías innovadoras de seguridad en la Nube, el análisis de datos, el monitoreo, la autentificación y el software de código abierto pueden ser herramientas poderosas para quienes gestionan los riesgos en el ciberespacio.

Fuente http://blog.pwc.mx/la-importancia-de-la-ciberseguridad/

 

Evaluaciones posteriores a WannaCry revelan vulnerabilidades

2018-02-06T12:27:10-06:00febrero 6, 2018|Internet, Seguridad|

Durante el ataque de ransomware WannaCry registrado en mayo de 2017, algunos hospitales en Reino Unido fueron afectados, derivando en la cancelación de por lo menos 7,000 consultas médicas y con ello, la suspensión del tratamiento a pacientes.

WannaCry es un tipo de malware conocido como gusano ransomware, capaz de viajar de máquina a máquina infectando nuevas computadoras en redes corporativas. Después de infectar una nueva máquina, trabaja silenciosamente para infiltrarse dentro del sistema operativo, posteriormente inicia el proceso de cifrado de la información y el reinicio del equipo, con lo cual al usuario se le imposibilitará el acceso hasta que cuente con la clave de cifrado. A las víctimas se les exigió un rescate de USD $300 (£ 214) por dicha llave.

Posteriormente se indicó que una de las causas del ataque fue que los hospitales afectados no habían instalado los parches para el sistema operativo Windows, disponibles con anterioridad al ataque.

En una audiencia parlamentaria, funcionarios del Departamento de Salud (DoH) indican que ninguna de las 200 organizaciones sanitarias inspeccionadas cumple con los estándares nacionales de seguridad establecidos, así lo informa recientemente una publicación en The Guardian. El subdirector general del NHS (Servicio Nacional de Salud) Digital, Rob Shaw, informó que de las 200 evaluaciones, en ninguna se obtuvieron resultados que alcanzaran el nivel establecido.

La Oficina Nacional de Auditoría (NAO) indicó que no fue posible para el DoH establecer un costo por el impacto del ataque, y que probablemente nunca se sabrá la magnitud del daño.

Fuente https://www.theguardian.com/technology/2018/feb/05/every-nhs-trust-tested-for-cyber-security-has-failed-officials-admit

Fortinet recibe certificación ICSA

2018-01-16T09:49:56-06:00enero 16, 2018|Internet, Seguridad|

En este inicio del 2018 proporcionó un recordatorio importante sobre la dualidad de los ciberataques. Por un lado, las vulnerabilidades de Spectre y Meltdown resaltan una vez más que siempre habrá nuevas formas para que los ciberdelincuentes ingresen a las organizaciones. Por otro lado, las noticias  frecuentes acerca de la pérdida de información tanto en empresas como en organizaciones gubernamentales, nos recuerdan que las vías de ataque, como el correo electrónico, rara vez desaparecen. De hecho, en el Verizon Data Breach Investigations Report (DBIR) de 2017, se indica que el vector de ataque más común es el correo electrónico, siendo responsable del 66% del malware instalado.

Debido a esto, Fortinet insta a las organizaciones a revisar la efectividad de su seguridad para el correo electrónico. Analistas señalan que las amenazas avanzadas (ransomware, correo electrónico empresarial comprometido, entre otros) evitan fácilmente los mecanismos de prevención basados ​​en reputación y firmas como los que algunos Gateway (SEG) utilizan tradicionalmente.

La mayoría de los proveedores de seguridad para correo electrónico indican lo mismo: “tasa de captura del 99.9%, sin falsos positivos, fácil de administrar”, etc. El desafío con el que Fortinet está firmemente comprometido es la participación regular en pruebas independientes, por ejemplo, las pruebas de certificación de Advanced Threat Defense realizadas por ICSA Labs. En el cual, Fortinet Advanced Threat Protection cerró el año con un 100% de detección y 0% de falsos positivos frente a estas amenazas avanzadas del correo electrónico.

Puntos destacados de dicha certificación:

  • ICSA ejecuta una de las dos pruebas independientes para la medición de la efectividad en la seguridad del correo electrónico. (La otra es ejecutado por Virus Bulletin).
  • ICSA ha estado realizando esta prueba trimestralmente durante más de un año, y solo dos soluciones han obtenido su certificación para Advanced Threat Defense for Email.
  • Para Fortinet las pruebas independientes son un recurso crítico para la toma de decisiones de los clientes, así como un punto importante en el proceso de mejora contínua.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente https://blog.fortinet.com/2018/01/16/fortinet-certified-by-icsa-for-advanced-threat-defense

Customer Choice Awards 2017

2018-01-15T11:32:08-06:00enero 15, 2018|Seguridad|

Gartner Peer Insights brindó a las organizaciones una manera imparcial y fácil de recopilar la opinión de los propios clientes, permitiendo al miso tiempo que los encargados de la ciberseguridad en las empresas tomen decisiones sobre tecnología al conocer los productos y servicios a través de expertos imparciales. Gartner Peer Insights ofrece perspectivas detalladas para cada fase del ciclo de vida de TI, desde la evaluación y la implementación hasta el servicio y el soporte.

En los Customer Choice Awards 2017 (Premios Selección del Cliente) Kaspersky Lab fue reconocida por sus calificaciones de satisfacción del cliente con el premio Platinum para las Plataformas de Protección a Endpoints. Obtuvo una calificación general de 4.6 sobre 5 según la evaluación de 199 reseñas.

Algunos de los comentarios recibidos:

  • “El proveedor y terceras partes demuestran agilidad para concentrarse en las solicitudes de la compañía y emplear rápidamente sus recursos para construir una solución eficiente y confiable” Gerente de Seguridad de TI en Industria manufacturera.
  • “El rendimiento, la escalabilidad y la flexibilidad de esta solución la convierten en la contramedida más eficaz contra la amenaza de infección por malware de cualquier tipo en una compleja infraestructura de TI distribuida”, experto en seguridad de la información, Industria financiera.

Alessio Aceti, Director de Enterprise Business para Kaspersky Lab comentó “Estamos orgullosos de recibir el premio Platino y creemos que las relaciones con nuestros clientes y el valor que nuestros productos y servicios les brindan a ellos y a sus empresas nos hace únicos. Este año se cumple el vigésimo aniversario de Kaspersky Lab y durante ese período hemos desarrollado e implementado diversos enfoques de ciberseguridad: desde rápidas actualizaciones de productos, hasta inteligencia de seguridad basada en la Nube y algoritmos avanzados de aprendizaje automático. Trabajamos constantemente en desarrollar herramientas más valiosas para nuestros clientes que les ayuden a prepararse contra las amenazas cibernéticas, sin omitir los altos niveles de satisfacción que hemos construido con ellos y nuestras soluciones”.

La cartera de productos empresariales de Kaspersky Lab abarca una variedad de soluciones para proteger a las grandes empresas contra todo tipo de ciberamenazas, y se ha ampliado recientemente con la solución de Detección y Respuesta para endpoints y una amplia gama de Servicios de inteligencia de Seguridad, a fin de proporcionar a las empresas inteligencia para seguridad y un método adaptable que las proteja contra las amenazas más avanzadas y haga mínimo el daño que tal incidente pudiera causar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Vulnerablidad en procesadores Intel

2018-01-03T14:48:17-06:00enero 3, 2018|Internet, Seguridad|

De acuerdo con información publicada por el sitio web The Register, una vulnerabilidad de los procesadores Intel (error de diseño) está forzando a los desarrolladores de Sistemas Operativos a eliminarla mediante el parcheado al kernel. Esto se debe a que aparentemente, no es posible corregir el fallo con una actualización del microcódigo del procesador.

En la publicación acerca del tema en el sitio Xataka, se indica que el problema permitiría que cualquier aplicación accediera a espacios reservados de memoria a los que no deberían, ya que a su vez daría acceso al resto de recursos de la máquina. El riesgo en ello sería que un ciberatacante al explotar la vulnerabilidad ganaría permisos de superusuario en estos sistemas para control remoto o introducir malware.

La información hasta el momento indica que se trata de un problema masivo y que afecta a los microprocesadores Intel de la última década. Cabe destacar que por el momento Intel no ha confirmado las familias de procesadores afectadas. Sin embargo, se presume que solo los procesadores de 64 bits serían los afectados.

Esto implica que millones de máquinas en todo el mundo estarían afectadas por esta vulnerabilidad; no solo en el ámbito doméstico, en el que todo PC, portátil o tableta basada en estos microprocesadores estará afectado, sino también en el ámbito empresarial.

Para solucionar elproblema la única alternativa parece ser la actualización de los sistemas operativos. Hasta donde se sabe, todos los sistemas estarían afectados, así que tanto los usuarios de Windows como los de macOS y Linux, dependerán de sus actualizaciones del sistema. En el caso de Linux, ya existe una actualización para el kernel, se espera que tanto Microsoft como Apple publiquen cuanto antes los parches para corregir el problema.

Las actualizaciones también afectarán a grandes plataformas Cloud Computing; Microsoft ha emitido un comunicado indicando que el próximo 10 de enero habrá cortes del servicio para operaciones de “mantenimiento”, lo mismo ha hecho Amazon que tiene previsto el mismo proceso para el próximo 5 de enero.

 

Nissan Canadá víctima de intrusión informática

2018-01-02T11:46:30-06:00enero 2, 2018|Internet, Seguridad|

Nissan Canadá ha confirmado que una intrusión informática en sus sistemas pudo haber causado la filtración de los datos personales de más de un millones de clientes que financiaron la compra de sus automóviles con servicios proveídos por la compañía.

“Nissan Canada Finance acaba de descubrir que fue víctima de una intrusión informática que pudo haber permitido que un agente externo tenga acceso desautorizado a la información personal de algunos de nuestros clientes que financiaron sus vehículos mediante Nissan Finance o INFINITI Financial Services” dijo Nissan Canadá en un comunicado oficial.

La información robada incluye los nombres de los clientes, sus direcciones de domicilio, los fabricantes y modelos de los vehículos que compraron, los Números de Identificación Vehicular (VIN) de sus automóviles nuevos, su capacidad crediticia, el monto del crédito adquirido y las cuotas establecidas para pagarlo. Nissan dice que no hay indicios de que entre los datos robados se encuentre información de contacto como números de teléfono o cuentas de correo electrónico.

Todavía no se ha confirmado la cantidad de usuarios afectados, tampoco si todas las víctimas se encuentran en Canadá o la amenaza afectó a sus clientes en otros países. De todos modos, Nissan se ha puesto en contacto con más de 1.13 millones de clientes que cree que podrían estar en peligro de ataques phishing y amenazas de robo de identidad.

Si esta información llega a caer en manos criminales, se la podría usar para hacer que engaños de estafadores parezcan reales, o los ladrones de identidad podrían usarlos para hacerse pasar por sus víctimas. Para ayudar a sus clientes a lidiar con los posibles problemas que pueden surgir a raíz de esta falla de seguridad, la compañía ha ofrecido 12 meses de servicios de vigilancia del crédito de sus cuentas mediante la empresa TransUnion a todos los clientes de sus servicios de financiamiento.

Mientras tanto, Nissan está investigando el caso con la ayuda de autoridades, reguladores de privacidad y expertos en seguridad. Se espera que con esto la compañía pueda detectar las fallas de seguridad que dieron lugar a este incidente y reevaluar la seguridad de sus sistemas para asegurarse de que no vuelva a ocurrir una situación similar.

“Ofrecemos nuestras más sinceras disculpas a aquellos clientes cuyos datos pudieron haber sido afectados por esta filtración y lamentamos mucho la frustración e incomodidades que esto puede estar causándoles”, dijo Alain Bally, el presidente de Nissan Canadá.

Fuente https://securelist.lat/nissan-canada-confirma-que-un-hacker-tuvo-acceso-a-la-informacion-financiera-de-mas-de-1-millon-de-clientes/85888/

 

Presupuesto para seguridad informática

2017-12-12T17:44:06-06:00diciembre 12, 2017|Internet, Seguridad|

Kaspersky Lab plantea la pregunta: ¿Por qué las empresas dejan expuestos sus sistemas informáticos sin una protección adecuada?

A lo largo de los últimos veinte años, los expertos de Kaspersky Lab han desarrollado un sinfín de investigaciones mediante las cuales, han podido concluir que el problema planteado en la pregunta anterior se debe a que los técnicos profesionales y los empresarios hablan idiomas diferentes. Así lo indica en una publicación reciente el sitio web de Kaspersky Lab para Latinoamérica.

Hoy en día, los profesionales de la seguridad conocen muy bien el panorama de las amenazas y también saben qué medidas de protección hay que implementar. Pero esto no es suficiente: otras personas toman la decisión de asignar un presupuesto determinado a la seguridad informática, personas que pueden tener una perspectiva diferente sobre el tema y que a veces no ven tan necesario implementar soluciones específicas. Entonces, una de las tareas importantes de los profesionales de la seguridad es explicar de manera objetiva a los que toman las decisiones de negocio la importancia de la seguridad informática.

¿Cómo se puede convencer a una persona que se preocupa solo del balance final?

Números puros y duros

Las cifras siempre son el argumento que más convence a los empresarios. Kaspersky Lab ha llevado a cabo investigaciones de mercado junto con empresas internacionales, que proporcionan el enfoque sobre cómo toman sus decisiones las empresas de diferentes tamaños y países, cuál es el presupuesto destinado a la seguridad informática y qué aspectos del negocio tienen la prioridad para ellas.

Llas pérdidas causadas por accidentes de ciberseguridad van a ser cada vez más grandes. El año pasado, las pequeñas empresas perdieron en promedio 86,500 dólares por estos accidentes, y este año la cifra ascendió a 87,800 dólares. La diferencia se hace más evidente para las grandes empresas: 861 mil dólares del año pasado contra los 992 mil dólares de este año.

Estas cifras son las que pueden captar la atención de quién toma las decisiones. En el informe completo realizado por Kaspersky Lab se encuentran más estadísticas que pueden ser útiles.

Imágenes persuasivas

Una representación visual del panorama actual en seguridad informática de las compañías del mismo segmento de mercado o de la misma región puede ser un gran punto a favor. Este tipo de información se ha recopilado en la herramienta Kaspersky IT Security Calculator. Solo hay que seleccionar la región, el número de empleados y una estimación aproximada del presupuesto invertido en seguridad. Se generarán algunas diapositivas que indican las amenazas detectadas por las otras empresas del mismo tipo, las soluciones de seguridad que quieren utilizar y, sobre todo, el promedio de los presupuestos y los presupuestos más altos del sector. Se puede realizar la descarga de la información en PDF o en formato de imagen para incluirlos en un informe o en una presentación. También se pueden compartir mediante las aplicaciones de mensajería o en redes sociales.

Para utilizar Kaspersky IT Security Calculator ingrese a https://calculator.kaspersky.com/es/?

 

Balance de seguridad 2017

2017-12-11T13:17:04-06:00diciembre 11, 2017|Internet, Seguridad|

Kaspersky Lab hace un balance de los principales incidentes que las ciberamenzas provocaron en los últimos 12 meses, para reflejar el impacto que tuvieron tanto en organizaciones como en usuarios particulares, así como para considerar su posible significado en la evolución de las amenazas en su conjunto.

En retrospectiva, los límites entre los diferentes tipos de amenazas y tipos de actores se volvieron cada vez más difusos. Como ejemplo de esta tendencia es el ataque ExPetr. A primera vista parecía otro ransomware, pero resultó ser un eliminador de datos selectivo y muy destructivo. Otro ejemplo es el volcado de códigos realizado por el grupo Shadow Brokers, que puso exploits avanzados a disposición de grupos criminales.

2017

  • Las ciberamenazas que marcaron 2017 fueron los ataques ransomware WannaCry, ExPetr y BadRabbit. Se cree que el Grupo Lazarus estuvo detrás de WannaCry, que se propagó a una velocidad sorprendente y se estima que ha cobrado unas 700,000 víctimas en todo el mundo. ExPetr fue más selectivo con sus víctimas, entre las cuales figuraban compañías de renombre mundial, como Maersk, la principal compañía de transporte marítimo. Por su parte, FedEx/TNT ha anunciado pérdidas por unos 300 millones de dólares.
  • Los principales actores del ciberespionaje hacen uso de nuevas herramientas y estrategias más difíciles de detectar. Entre ellas, Moonlight Mazen, WhiteBar, el paquete de herramientas de Lamberts y el grupo SpringDragon. En Octubre, Kaspersky Lab identificó un exploit día cero de Adobe Flash usado en Internet y que llegaba mediante un archivo de MS Office.
  • A lo largo de este año, se observó el surgimiento de ataques selectivos diseñados para destruir datos, robarlos o ambas cosas, por ejemplo Shamoon 2.0 y StoneDrill. Incluso con actores de amenazas que tuvieron éxito por años con campañas sencillas y mal ejecutadas. El ataque EyePyramid en Italia es un buen ejemplo de ello, Microcin es otro ejemplo de cómo lograron sus objetivos con herramientas baratas y la selección cuidadosa de sus víctimas.
  • También se reveló en qué medida los actores avanzados recurrían a robos comunes para financiar sus costosas operaciones. En el caso de BlueNoroff, un subgrupo del famoso grupo Lazarus, atacó a instituciones financieras, casinos, fabricantes de software para finanzas y otras compañías dedicadas al comercio de monedas criptográficas. Una de las campañas más notables de BlueNoroff fueron los ataques contra instituciones financieras en Polonia.
  • Los ataques a cajeros automáticos siguieron aumentando, con ataques contra la infraestructura bancaria y sistemas de pago mediante sofisticados programas maliciosos que no utilizaban archivos, y métodos más rudimentarios, como cubirir cámaras CCTV con cinta adhesiva y perforar agujeros. Hace poco se descubrió un nuevo ataque selectivo que afectó a instituciones financieras, sobre todo bancos en Rusia, pero también algunos bancos en Malasia y Armenia. Los atacantes detrás del troyano Silence utilizaron una estrategia similar a la de Carbanak.
  • A un año de la botnet Mirai, Hajime logró infectar a unos 300, 000 dispositivos conectados, y esta fue sólo una de las campañas dirigidas contra dispositivos y sistemas conectados.
  • Este año tabién fue testigo de una gran cantidad de fuga de datos, como por ejemplo los casos de AvantiMarketsElection Systems & SoftwareDown JonesAmerica’s Job Link Alliance y Equifax. La fuga de datos en Uber que ocurrió en octubre de 2016 y que expuso los datos de 57 millones de clientes y conductores, no fue dada a conocer sino hasta noviembre de 2017.
  • Evolucionó el escenario de programas maliciosos móviles con apps  que contenían troyanos y cuyas víctimas se vieron inundadas con publicidad agresiva, o sufrieron ataques de ransomware y robos mediante SMS. Los programas maliciosos móviles utilizaron nuevos trucos para evitar ser detectados y así poder explotar nuevos servicios. Muchas apps maliciosas estaban disponibles en fuentes confiables, como Google Play Store. Entre los troyanos de este año se encuentran Ztorg, Svpeng, Dvmap, Asacub y Faketoken.

Conclusión

2017 fue un año en el que muchas cosas resultaron distintas a lo que inicialmente aparentaban: un ransomware que resultó ser un limpiador, un software corporativo legítimo que resultó ser un arma, actores de amenazas avanzadas que se valieron de herramientas simples, mientras que atacantes mucho menos avanzados utilizaron herramientas altamente sofisticadas. Estas arenas movedizas en el escenario de las ciberamenazas representan un creciente desafío para los defensores de la seguridad.

Fuente https://securelist.lat/ksb-review-of-the-year-2017/85849/

Gasto global en ciberseguridad crecerá 8%

2017-12-08T09:59:55-06:00diciembre 8, 2017|Internet, Seguridad|

Computerworld indica que el crecimiento en el número de ciberataques tendrá un efecto directo en el presupuesto asignado para la ciberseguridad de las empresas.

De acuerdo con la publicación, se estima que en 2018 el gasto de las compañías en ciberseguridad aumentará un 8% hasta los 96,300 millones de dólares.

Hay varias razones que explican este aumento, las regulaciones, las amenazas crecientes y la transformación digital interna de las compañías serán los factores impulsores.

Muchas veces las empresas aumentan sus partidas presupuestarias dedicadas a la seguridad como reacción a las noticias sobre grandes ciberataques, como puede ser el caso de Wannacry o el más reciente, que afectó a Equifax.

“Los ciberataques tienen un efecto directo en el gasto de seguridad, porque este tipo de ataques pueden durar hasta tres años”, declara Ruggero Contu, director de investigación en Gartner.

La mayoría del gasto se destinará a servicios de seguridad (57,719 millones de dólares), seguido por las soluciones de protección a la infraestructura (17,467 millones de dólares) y de equipamiento de red (11,669 millones de dólares). En menor grado, las compañías invertirán en software de seguridad de consumo y en soluciones de gestión de identidad (con un gasto estimado en 4,746 millones de dólares y 4,695 millones de dólares, respectivamente).

En los próximos años cada vez más corporaciones invertirán en herramientas de seguridad de protección de datos. En concreto, se prevé que en los próximos tres años el 60% de las empresas apuesten por este tipo de soluciones frente al 35% de las empresas que lo hacen en la actualidad.

Otra de las grandes áreas de inversión será el del outsourcing. Se estima que en 2019 el gasto en externalización de servicios de seguridad acapare el 75% del total del gasto, por encima del 63% en 2016. “El segmento de externalización de TI es el segundo mayor después del segmento de consultoría”, declara Contu.

Fuente http://cso.computerworld.es/alertas/el-gasto-global-de-las-empresas-en-seguridad-crecera-un-8

 

Hacia organizaciones preparadas ante los ciberataques

2017-12-07T11:10:13-06:00diciembre 7, 2017|Internet, Seguridad|

El Foro Económico Mundial mediante una publicación en su sitio web, destaca la importancia de que las organizaciones estén preparadas ante la gran amenaza de los ciberataques.

A continuación, parte de la información publicada:

Desafortunadamente, la ciberseguridad solo cobra importancia cuando ha fallado, como en el caso del robo de datos de alto perfil.

Los directivos suelen relegar la ciberseguridad únicamente al departamento de TI, lo cual es un error, porque los incidentes cibernéticos afectan a toda la organización, no solo a TI.

En la Conferencia Cyber3 de Tokio 2017, participantes internacionales de la academia, la industria, gobierno y sociedad civil se reunieron en la Universidad Keio para la tercera conferencia anual sobre ciberseguridad.

Durante la conferencia de dos días, se simularon ciberataques a la próxima Copa Mundial de Rugby 2019 de Japón. La simulación (TTX) generó ideas aplicables no solo a eventos deportivos a gran escala, como los Juegos Olímpicos y Paralímpicos de Tokio 2020, sino también a la infraestructura nacional de ciberseguridad de Japón y otros países.

Hackear la Copa del Mundo de Rugby

La simulación, denominada Operación Rugby Daemon, tenía como objetivo ayudar a las agencias gubernamentales japonesas, empresas y otras partes interesadas a comprender, coordinar y responder lo mejor posible ante amenazas cibernéticas  dirigidas hacia los flujos de información e infraestructura crítica.

Se simularon tres tipos de ataques cibernéticos:

  1. Correos electrónicos de phishing para acceder a sistemas críticos de control industrial.
  2. Interrupción de la red eléctrica mediante el acceso a la red de datos, el cual se habría obtenido por medio de los correos electrónicos antes mencionados.
  3. Ataques distribuidos de denegación de servicio (DDoS) contra el sitio web de la Copa del Mundo de Rugby y direcciones de Internet relacionadas.

En el simulacro del ataque de phishing, los adversarios enviaron correos electrónicos al personal de una gran empresa de servicios públicos, conglomerados industriales y del Ministerio de Economía, Comercio e Industria de Japón (METI). Dichos correos de phishing incluían  código malicioso mediante un archivo adjunto. En el ejercicio, un trabajador del servicio público dio clic en el archivo adjunto, dando a los atacantes acceso a la red de área local (LAN).

En los ataques DDoS, los sitios web asociados con el primer ministro japonés, la Copa Mundial de Rugby y otras entidades tanto públicas como privadas, fueron golpeados con más de 700 Gbps de tráfico entrante, lo que provocó su caída.

Lecciones aprendidas

Los equipos fueron animados a coordinarse y actuar rápidamente para poner a prueba su capacidad de respuesta ante situaciones de crisis.

Además de la necesidad de coordinarse, es necesario saber qué pueden y qué no pueden hacer. De lo contrario, perderán tiempo valioso en el envío de solicitudes a sus superiores, y estos a su vez enviarlos a alguien más arriba en la cadena de mando, ralentizando la respuesta y perdiendo tiempo crucial.

Los participantes más efectivos se comunicaron rápidamente con socios nacionales e internacionales, compartiendo información y conclusiones que ayudaron a mitigar los ataques.

Otra de las lecciones obtenidas del TTX es que los participantes necesitan desarrollar una conciencia situacional a medida que se desarrollan los eventos. Lo cual implica comprender cómo encajan las piezas individuales en el panorama y conocer la línea de tiempo de los ataques.

“El hecho de que almacenemos nuestra riqueza en bases de datos nos hace vulnerables”, dijo Richard Ledgett, ex subdirector de la Agencia de Seguridad Nacional de Estados Unidos, a los asistentes a la conferencia después de participar en el TTX. “La ciberseguridad es la base de nuestra existencia, estas amenazas son serias y reales. Con los ejercicios de mesa, resaltamos lo difícil que es responder ante ello, necesitamos practicar, practicar”.

Varios de los principales proveedores e instituciones académicas de la industria de seguridad, ahora ofrecen capacitación para simular la respuesta a ciberataques de la misma manera que se realizó en el TTX. Mantener las habilidades cibernéticas en forma puede hacer tanta diferencia durante una crisis como cualquier la inversión en procesos, tecnología o personal.

Fuente https://www.weforum.org/agenda/2017/11/tabletop-cyber-cybersecurity-hack-data-breach-japan-world-cup

 

Go to Top