Seguridad

Seguridad perimetral en la empresa

2017-04-17T18:16:29-05:00abril 17, 2017|Seguridad|

El cambio a una economía digital ha aumentado la dependencia de las empresas en los sistemas de TI. Con ello, el panorama de seguridad se ha vuelto altamente dinámico y en constante evolución, por lo que las empresas necesitan ir más allá del enfoque tradicional de detectar y remediar, a una estrategia de seguridad para prevenir y analizar.

La seguridad comienza en el perímetro de la empresa, esta ha sido siempre la primera línea de defensa, la cual debe ser efectiva para identificar y frustrar las amenazas. Tradicionalmente, el perímetro de las empresas ha sido protegido por un firewall, sirviendo como el punto de entrada/salida para el tráfico. Con el tiempo, los firewall fueron reemplazados gradualmente por los UTM, que ahora están siendo reemplazados por los Next Generation Firewalls.

Con la llegada de los servicios en la Nube, los dispositivos móviles, redes públicas y múltiples formas de acceder a la información, la frontera de la empresa ha cambiado de un borde físico a uno lógico. Sin embargo, siempre deberá existir un punto de partida para definir el perímetro, y los puntos de entrada/salida aún son un buen lugar para comenzar.

Al asegurar dicho perímetro, se debe considerar lo siguiente:

  • Especificar la distribución de la organización: el centro de datos, sucursales, servicios basados ​​en la Nube, usuarios móviles, consultores, clientes y dispositivos para usuarios finales. Esto no solo incluye identificar las ubicaciones físicas, sino también las verticales, las funciones y los diversos procesos empresariales que se ejecutan en toda la organización.
  • Ubicar todos los posibles puntos de entrada/salida, identificar continuamente dichos puntos físicos y lógicos, dónde se generan, almacenan, transmiten, usan, archivan o eliminan los datos de la organización. El ciclo de vida completo de los datos empresariales debe entenderse para delimitar claramente los puntos de entrada/salida.
  • Analizar el tráfico que fluye a través de los puntos de acceso y calcular su posible riesgo. Una vez que se analiza el contenido y el contexto, asocie los riesgos con esos datos, haciendo preguntas como ¿hay alguna amenaza si estos datos dejan la organización sin autorización? o ¿puede el flujo de datos crear un canal que permita la entrada de malware?
  • Asegurar las puertas de enlace al implementar controles de seguridad estrictos. Hay muchas soluciones disponibles en el mercado para satisfacer este requisito, por ejemplo, las puertas de enlace de seguridad web para tráfico HTTP, de correo electrónico para tráfico SMTP, NGFW con AV, IPS, Filtrado de URL, etc. Existen soluciones equivalentes para entornos cloud y virtualizados. Un punto importante a tener en cuenta es tener visibilidad en el tráfico que atraviesa la pasarela, que incluye el descifrado SSL (entre el 50 y 60% de todo el tráfico actual está protegido por SSL), o Identificación de aplicaciones que permite a los administradores.
  • Segmentar la red. Una vez que el tráfico ha sido identificado y analizado, debe dirigirlo a zonas o segmentos de red seguros. La segmentación protege datos sensibles, puede aislar datos menos fiables, como IoT, amplía la visibilidad de seguridad en la red y proporciona controles a lo largo de la ruta de datos.
  • Correlación de la inteligencia de amenazas. Dada la velocidad a la que puede ocurrir el robo de datos, es esencial que los dispositivos de seguridad puedan compartir y correlacionar la inteligencia de amenazas y sincronizar automáticamente una respuesta.
  • Activar alertas, se pueden dirigir a administradores o encargados para que al ver el problema, puedan iniciar las acciones correspondientes o, incluso, supervisar las respuestas de seguridad automatizadas. Las alertas también se podrían habilitar en las interfaces de usuario final para recordarles que sus acciones están siendo monitoreadas.
  • Plan de acción ante las alertas de seguridad. Estos planes de acción deben tener claramente definidos los plazos para que cualquier acción sea iniciada.
  • Análisis forense, después de controlar un incidente, se debe realizar un análisis forense detallado. Esto permitirá al equipo de seguridad identificar la posible vulnerabilidad en la infraestructura, junto con los dispositivos que pueden haber sido comprometidos, y tomar acciones correctivas para evitar futuras ocurrencias de naturaleza similar.
  • Monitoreo y control continuo. Una vez que se ha establecido un proceso, los sistemas de seguridad deben monitorearse continuamente, se reconocen las alertas, se toman las acciones correctivas y se implementan estrategias de prevención mejoradas.
  • Capacitación del usuario, un componente crítico de cualquier estrategia de seguridad es la capacitación regular de los usuarios finales, para reducir el comportamiento riesgoso y además fortalecer lo que a menudo es el eslabón más débil en la cadena de seguridad.

Estas y otras funcionalidades se obtienen al hacer uso de las soluciones Fortinet, empresa líder en el sector de ciberseguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Riesgos de seguridad en la información

2017-04-07T11:15:43-05:00abril 7, 2017|Internet, Seguridad|

La mayoría de los usuarios no son conscientes de la amenaza que suponen los ataques de ransomware. Al cifrar la información, los atacantes obligan a los usuarios entre pagar el rescate en línea o perder sus archivos para siempre. El rápido crecimiento del número de ataques mediante ransomware ha llevado a muchas empresas a utilizar herramientas de almacenamiento y copia de seguridad.

Una encuesta realizada por la empresa Acronis International GmbH en Estados Unidos, Reino Unido, Australia, Alemania, Francia y Japón, revela que la mayoría de los usuarios son completamente inconscientes de la amenaza planteada por este tipo de ataques.

“Esta encuesta expuso una gran diferencia entre el valor asignado a los datos de los encuestados y lo que realmente se está haciendo para proteger esos datos”, dijo John Zanni, CMO de Acronis. “Esto es cierto tanto para el mercado de consumo como para las empresas”.

Más del 34% de los encuestados afirma que ha experimentado pérdida de datos.

Más del 26% de los encuestados reconoció que no realizan ningún tipo de respaldo de datos.

Más del 62% de los encuestados dijeron que nunca han oído hablar de ransomware.

Más del 67% concedió gran importancia a su información personal, documentos, imágenes, video y música, pero sólo el 5.8% sabe que recuperar sus datos después de un ataque de ransomware puede costar más de 500 dólares.

Información proporcionada por el FBI, revela que la extorsión por ransomware superó los 1,000 millones de dólares en 2016. Muchos de los ataques a hospitales y agencias gubernamentales se hicieron públicos, sin embargo un gran número de víctimas prefieren pagar el rescate y no denunciar.

A continuación, cuatro recomendaciones para proteger los datos:

  • Mantener el sistema operativo y software actualizados, evitará que los atacantes exploten cualquier vulnerabilidad del sistema.
  • Tener precaución con correos electrónicos, enlaces y archivos adjuntos sospechosos. El método de infiltración más eficaz utilizado por los atacantes es conseguir que los usuarios abran archivos adjuntos de correo electrónico infectados y den clic en vínculos a sitios web maliciosos.
  • Instalar software antivirus y verificar que se realizan automáticamente las actualizaciones de firmas.
  • Crear copias de seguridad con almacenamiento local, en la Nube y protección activa contra ransomware.

Tanto los ataques de malware como las herramientas de defensa contra ellos evolucionan continuamente. Una vez que el uso de copias de seguridad demostró ser una herramienta fiable contra el ransomware, los atacantes comenzaron a desarrollar variantes que buscan y atacan copias de seguridad.

En el caso de las herramientas de Acronis, cuentan con tecnología anti-ransomware, Acronis Active Protection, para proteger tanto archivos como las copias de seguridad de ataques por ransomware en tiempo real.

Le invitamos a ponerse en contacto con nosotros para brindarle más información respecto a las soluciones de Acronis en respaldo de datos, creación y protección de copias de seguridad, así como los casos de éxito con nuestros clientes.

Servicios Administrados TI y las PyME

2025-02-06T16:59:51-06:00abril 3, 2017|Seguridad, Servicios Cloud, Virtualización|

Actualmente, el entorno empresarial depende cada vez más del soporte informático, así como de los productos y servicios de TI, con el objetivo de mejorar la productividad.

Una encuesta realizada por la empresa Techaisle a encargados de la toma de decisiones tanto en las empresas como de sus departamentos de TI, reveló los principales problemas y desafíos a los que se enfrentan las PyME; como las restricciones presupuestarias y la justificación de nuevas inversiones en TI, cuyo objetivo principal es reducir costos operativos, así como un mantenimiento eficaz de la infraestructura.

Otros de los desafíos de TI están directamente relacionados con la tecnología, actualmente el alto nivel de seguridad indica lo importante que es la movilidad para la infraestructura de TI y el negocio, la protección de datos, la recuperación de la información y la continuidad del negocio refleja la creciente exposición operacional relacionada con los procesos de negocio dependientes de TI. También, a consecuencia de la creciente diversidad en las plataformas de una infraestructura de TI, la dificultad de encontrar personal calificado.

A causa de ello, los servicios administrados se están convirtiendo en una fuerza cada vez más importante dentro de la cartera de TI porque sus atributos clave se vinculan directamente con los desafíos de negocio y TI. Los servicios administrados son vistos como una forma de mantener los costos de TI bajo control, obtener mayor flexibilidad y mantener el nivel del negocio.

Los servicios administrados permiten a las PyME tener un mayor control del entorno e infraestructura de TI, a mejorar sus tiempos de respuesta, rendimiento y disponibilidad mientras se minimiza el tiempo de inactividad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa con servicios administrados en Cómputo en la Nube y Ciberseguridad.

 

Seguridad TI en la empresa

2017-03-23T11:18:32-06:00marzo 23, 2017|Seguridad|

Lograr que las empresas inviertan en seguridad TI, a menudo requiere un gran esfuerzo por parte del departamento a cargo, por tanto es necesario utilizar esa inversión de manera efectiva.

Algunas recomendaciones para implementar soluciones de seguridad:

  • Entender el negocio, es decir, cómo funciona la empresa, cuáles son sus objetivos y áreas críticas, con ello se logrará identificar las distintas necesidades en cada uno de los departamentos y su personal. Teniendo en consideración lo anterior, en las herramientas de seguridad no es recomendable la aplicación general de configuraciones por defecto, si bien pueden operar de esta forma, no se aprovecharía todo su potencial.

Ahora bien, tampoco se deben implementar soluciones con una excesiva personalización. Al tener más excepciones que reglas o demasiados falsos positivos, se volverán imposibles de administrar y a la larga la herramienta perderá credibilidad. Si todos los días el log se llena de alertas, cuando realmente se tenga un incidente, probablemente no se le preste atención necesaria; la administración será tan tediosa que resultará poco útil.

Las medidas de seguridad deben representar una solución y no un problema.

  • Una vez entendido el negocio, clasificar la información indicando cuál es crítica y por qué (por disponibilidad, integridad o confidencialidad). En esta tarea se recomienda involucrar a los dueños de los datos, para que sean quienes realicen la clasificación y protegan la información.

Muchas veces se cree que el departamento de TI es el responsable de la seguridad de los datos, cuando en realidad, el responsable sería el dueño de la información. Por ejemplo, el Gerente de Recursos Humanos es el responsable de la información personal de los empleados y de la misma manera, el Gerente Comercial de los contratos con clientes, etcétera. El dueño de la información clasificará la información y el Departamento de TI proveerá las herramientas para proteger esa información según los requerimientos

  • Realizar un análisis de riesgos que ayude a identificar los puntos débiles que comprometen la disponibilidad, integridad o confidencialidad de la información, y enfocar allí las medidas para mitigar los riesgos. En una época tan dinámica, donde todos los días aparecen nuevas amenazas, es importante entender a la seguridad como un proceso de mejora continua. No se puede pensar en la seguridad como algo estático, como un problema que se soluciona configurando un firewall o un antivirus y dejándolo ahí para que haga su trabajo.
  • Tener en cuenta a los usuarios. Después de todo, son ellos quienes terminarán utilizando los sistemas y las medidas que se implementen, y serán los primeros en verse afectados si algo sale mal. Cuanto más cerrada es una solución, más difícil es de implementar, mayor es el impacto y la resistencia.

Por ejemplo, una contraseña debería tener letras, números, símbolos y más de 15 caracteres; cambiarse cada dos meses y no se pueden repetir las últimas 10 claves. Siguiendo estos lineamientos, se obtendrá una contraseña segura pero probablemente va a terminar en un papelito adherido al monitor del usuario. Si bien es necesario utilizar claves seguras, es más importante que las personas las recuerden, por lo que, además de implementar una política de contraseñas, también hay que instruir a los usuarios en métodos de creación de combinaciones que sean fáciles de recordar y en el uso de sistemas de gestión de contraseñas.

Tampoco podemos obligar a los usuarios para que se involucren en temas que no les atraen o les resultan complicados. Por tanto,  al comunicar es importante ser claro y utilizar un lenguaje sencillo, sin demasiados términos técnicos; a los usuarios no les interesa leer una política de seguridad de 20 hojas. Charlas cortas, concretas, guías con buenas prácticas que sean fáciles de leer y tengan la información necesaria, serán mucho más atractivas y comunicarán mejor el mensaje.

  • Contar con personal capacitado y dispuesto a investigar las diferentes herramientas y configuraciones que se van a implementar. Cuando la empresa hace uso de soluciones que requieran cierto grado de especialización, será de gran utilidad un proveedor que cuente con el personal calificado. Esto puede significar una disminución en costos y tiempo para la implementación, así como una correcta configuración y administración de la solución.

Aeropuerto JFK mejora su seguridad con Milestone Video

2017-03-21T18:41:59-06:00marzo 21, 2017|Seguridad|

Para ayudar a la administración de la seguridad de los más de 27 millones de pasajeros al año en la Terminal 1 del Aeropuerto Internacional JFK (Nueva York), se ha implementado el software de gestión de video de la plataforma Milestone Systems.

Anteriormente, el aeropuerto hacía uso de un sistema analógico de vigilancia y un antiguo sistema IP, independientes entre sí. Ambos eran inadecuados y carecían de funcionalidad, los usuarios sólo podían acceder al video desde ciertas estaciones de trabajo, era difícil reemplazar o agregar cámaras, y el sistema no se integraba fácilmente con otros.

Debido al entorno de alta seguridad del aeropuerto, la migración del antiguo sistema a la nueva plataforma no fue una hazaña fácil,  el sistema y todas sus cámaras debían permanecer en operación durante todo el proceso de migración.

El integrador de seguridad implementó una solución de Milestone XProtect Corporate VMS para administrar las casi 600 cámaras ya instaladas y además, agregar otras 160. Para mayor acceso al video, los administradores utilizan el cliente Milestone Mobile, que les permite consultar los videos desde sus smartphones.

“Instalamos una extensa red de fibra para soportar el ancho de banda necesario para las cámaras actuales y futuras. Todas las cámaras proporcionan el video con la resolución y velocidad máxima, sin cortes”, dijo Laszlo Tordai, Ingeniero de Media Wire. “Es simplemente inaceptable disminuir las capacidades y el rendimiento del sistema porque un componente no está a la par con el resto. Por lo que estamos realizando una instalación de primera clase”.

La migración del sistema de la Terminal 1 requería actualizaciones para asegurar una solución sólida desde el principio. Se instalaron fibras ópticas de alta velocidad, switches Power over Ethernet, software, estaciones de trabajo y los sistemas operativos necesarios. Tordai estima que la terminal tiene cerca de un Petabyte de almacenamiento debido a los requisitos de seguridad y la poderosa analítica del Agente Vi que se utilizan en la videograbación, así como también, para buscar a través de las vistas de cámara.

El nuevo sistema es fácilmente escalable y puede agregar cámaras en cualquier momento. Las nuevas cámaras Axis de la Terminal 1 se integran fácilmente con el sistema Milestone y requieren menos ancho de banda para permitir al equipo de seguridad cumplir con los requisitos de almacenamiento del aeropuerto.

Adaptix Networks implementa el software de gestión de video Milestone en sus soluciones de Video Vigilancia para brindar las mejores herramientas en seguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

aeropuerto jfk

 

El desorden digital y sus peligros

2017-03-21T11:02:54-06:00marzo 21, 2017|Internet, Seguridad|

El creciente uso de aplicaciones ha significado mayor cantidad de información en smartphones, tabletas y computadoras. Antes, los usuarios alcanzaban rápidamente el límite del almacenamiento en sus dispositivos, por lo que debían liberar espacio para nuevos datos, hoy la capacidad es un problema menor y los usuarios guardan cada vez más información.

Ahora la información personal y confidencial, como contactos, mensajes de texto, videos y fotos, saturan nuestro mundo digital. El resultado de un mantenimiento pobre del dispositivo por parte del usuario es el desorden digital, es decir, cada vez se almacena más basura digital (en los dispositivos o en la Nube) y de manera indefinida. Los usuarios suelen guardarlo todo, incluso las cosas que saben nunca necesitarán ni podrán encontrar.

Cuanto más se acumula, más expuesto se está a las amenazas de seguridad, por lo cual, los usuarios deberían tomarse el tiempo para actualizar y borrar las aplicaciones que no se utilicen.

Una encuesta global de Kaspersky Lab indica que lo más frecuentemente almacenado por los usuarios son fotos y videos, con el 90% de los encuestados. Le siguen los correos electrónicos personales con un 89%,  un 84% que guarda información de contacto y un 79% que guarda textos personales o mensajes. El 62% de los usuarios almacenan las contraseñas en sus dispositivos, incluidos los inicios de sesión automáticos para páginas web y aplicaciones. Otro 62% almacena información financiera o de pago, y un 57% escaneos de sus pasaportes, carnés de conducir, pólizas de seguro y otros documentos confidenciales.

Frente a la creciente montaña de información, la encuesta muestra que solo el 55% de los usuarios revisan regularmente los contenidos de sus dispositivos y borran todo lo que no han usado en un largo período de tiempo. En el 32% de los casos, los usuarios afirmaron que lo hacen ocasionalmente, por ejemplo, cuando no tienen espacio disponible. De forma inquietante, en el 13% de los casos afirmaron que nunca borran nada.

Diferentes estudios llevados a cabo por Kaspersky Lab muestran que las aplicaciones y los programas utilizados varían según el dispositivo. Generalmente, los equipos de escritorio y las portátiles son usados principalmente por trabajo, las tabletas por diversión y los smartphones por comunicación. También indican que la acumulación de desorden es mayor en el dispositivo que llevamos con nosotros todo el día (generalmente el smartphone).

Un mantenimiento general de las aplicaciones instaladas en los dispositivos requiere que las personas comprendan los términos de uso y configuren los ajustes de las aplicaciones. Sin embargo,  solo el 32% de los encuestados lee los términos y condiciones con cautela y rechaza la instalación de la aplicación si no lo satisface. Esto es importante porque las aplicaciones tienen acceso a mucha información delicada de los dispositivos.

La configuración de las aplicaciones permite al usuario gestionar el modo en que la aplicación interactúa con el dispositivo. Algunas aplicaciones pueden obtener acceso a información sensible del usuario, rastrear su ubicación y compartir datos del usuario con servidores de terceros. Por lo cual, no gestionar estos ajustes puede hacer que una aplicación obtenga acceso a información sin que el usuario lo sepa.

Es importante que los usuarios actualicen las aplicaciones tan pronto como se lanzan las nuevas versiones porque podrían incluir parches de seguridad que previenen o reducen sus vulnerabilidades. El 65% de los usuarios actualiza las aplicaciones de su smartphone tan pronto como están disponibles, mientras que el 24% solo lo hace cuando se ve obligado. En contraste, los usuarios de equipos de cómputo tienden menos a actualizar las aplicaciones, un 48% de los usuarios actualizan las aplicaciones en cuanto es posible, el 30% lo hace solo cuando se ve obligado y el 12% intenta no actualizar las aplicaciones del equipo en absoluto.

Conclusión

El informe muestra la magnitud del problema con los datos en los dispositivos y el desorden digital, así como los problemas de los usuarios asociados a este. Con el paso del tiempo, hemos ido acumulando montañas de datos que podrían dejarnos expuestos a las siempre crecientes amenazas de ciberseguridad. El mundo digital crece, al igual que la capacidad de almacenar datos, pero el hecho de tener la capacidad de almacenar mucha información no significa que se deba hacer.

Algunos consejos útiles:

  • Llevar a cabo una revisión, asegurándose de saber qué y dónde está guardada la información. Esto ayudará a limpiar los dispositivos con más facilidad.
  • Eliminar archivos sin uso y aplicaciones que podrían suponer un riesgo para los dispositivos.
  • Actualizar el software, las actualizaciones regulares deben llevarse a cabo tan pronto como estén disponibles las nuevas versiones.
  • Utilizar limpiadores de software, como el que se integra en las principales soluciones de seguridad de Kaspersky Lab, analizan todas las aplicaciones instaladas en tu dispositivo y marcan las que representan una gran amenaza o las que se usan poco. También informará al usuario si la aplicación ralentiza el dispositivo, si da información incompleta/incorrecta sobre sus funciones, si opera en segundo plano y si muestra banners y mensajes sin permiso.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Cómo evitar el ransomware

2017-03-14T10:24:59-06:00marzo 14, 2017|Internet, Seguridad|

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea.

A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware:

  1. Contar con una solución contra malware o lo que comúnmente se conoce como antivirus, para tener una valiosa defensa contra las infecciones por malware. Elija su software con cuidado y recuerde que muchos programas gratuitos no ofrecen ninguna protección para evitar el ransomware.
  2. Actualizaciones de software, no debe ignorar los mensajes de actualización de software, están ahí por una razón. Las actualizaciones de software están diseñadas para introducir nuevas características o reparar vulnerabilidades que pueden ser explotadas ​​por los ciberdelincuentes. Esto incluye tanto a las aplicaciones como al sistema operativo.
  3. Mantener las extensiones de archivo visibles. El sistema operativo puede ocultar las extensiones de archivo de forma predeterminada pero es muy recomendable hacerlas visibles. Esto con la finalidad de detectar los tipos de archivo que se recibe en el buzón de correo.
  4. Cuidado con los archivos adjuntos. Cuando recibe algo de una persona que no conoce, o algo que en realidad no espera, no lo abra. Será mejor comprobar con el remitente o ejecutarlo a través del programa antimalware. Tampoco haga clic en los enlaces, especialmente los que solicitan la descarga de algún software que “permita la lectura del archivo adjunto”. Cuando recibe por correo electrónico algún documento en Word o una hoja de cálculo en Excel y  le pide “Habilitar Macros”, no lo haga, una gran cantidad de malware se distribuye de esta manera. Si el archivo está infectado, se permitirá la instalación de ransomware y comenzará a cifrar sus datos.
  5. Derechos de usuario, si el usuario de la computadora tiene privilegios de administrador, podría significar un desastre para todos los equipos y dispositivos de su red. Asegúrese de no dar al usuario más permisos de los que en realidad necesita.
  6. Utilice funciones de seguridad en aplicaciones empresariales. Las aplicaciones de software empresariales como Microsoft Office 2016, ahora incluyen una opción para bloquear la ejecución de macros en archivos procedentes de Internet.
  7. Evitar que los programas se ejecuten desde las carpetas AppData y LocalAppData. Existe ransomware que copia archivos en dichas carpetas, ejecutándose sin ser detectados al simular un proceso estándar de Windows. Se pueden crear reglas específicas dentro de la configuración de Windows para impedir que los archivos se ejecuten desde estas carpetas.
  8. Deshabilitar la conexión de escritorio remoto. El ransomware a menudo buscará ingresar a las máquinas destino usando RDP (Remote Desktop Protocol), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no necesita acceder a su computadora de forma remota, deshabilite RDP.
  9. Realizar copias de seguridad periódicas, son la mejor manera de mitigar los ataques por ransomware. Los archivos críticos deben tener una copia de seguridad que se realice periódicamente, incluso con opción de almacenamiento en la Nube.
  10. Protección contra ransomware en la copia de seguridad, el software que realiza la copia de seguridad debe incorporar protección en tiempo real contra ransomware para mantenerla a salvo, y así permitir la restauración de cualquier archivo dañado o cifrado.

Recuerde que muchas víctimas de los ataques por ransomware pensaron que nunca les sucedería; sin estar preparados ante un ataque, terminaron pagando rescates para recuperar su información. No se convierta en parte de esta estadística, con acciones sencillas como las mencionadas anteriormente puede proteger su información de manera eficiente.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware y de Acronis para la realización de respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Malware que elimina información del equipo

2017-03-07T12:36:17-06:00marzo 7, 2017|Internet, Seguridad|

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ciberataques dirigidos a múltiples objetivos en Medio Oriente. El programa malicioso utilizado en los nuevos ataques es una variante del conocido Shamoon, un gusano (computer worm) que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Inactivo durante cuatro años, uno de los más misteriosos wipers de la historia ha regresado.

También conocida como Disttrack, Shamoon es una familia de programas maliciosos altamente destructivos que eliminan toda la información en el equipo (malware wiper). Los ataques de Shamoon 2.0 observados en noviembre de 2016 estaban destinados a organizaciones de diversos sectores de la infraestructura crítica y económica de Arabia Saudita. Al igual que la variante anterior, el wiper Shamoon 2.0 apunta a la destrucción masiva de los sistemas dentro de las organizaciones atacadas.

Los nuevos ataques comparten muchas similitudes con los de 2012 pero ahora cuentan con nuevas herramientas y técnicas. Durante la primera etapa, los atacantes obtienen las credenciales de administrador de la red de la víctima. A continuación, construyen un wiper diseñado especialmente (Shamoon 2.0) para aprovechar estas credenciales y propagarse por la red. Por último, en una fecha predefinida, el wiper se activa, inutilizando por completo las máquinas infectadas. Cabe señalar que las etapas finales de los ataques son completamente automatizadas, obviando la comunicación con el centro de mando.

Kaspersky Lab también descubrió otro programa malicioso wiper, StoneDrill, no tan conocido pero que tiene varias similitudes con Shamoon, con múltiples factores y técnicas interesantes que permiten evitar su detección. Además de los presuntos objetivos en Arabia Saudita, se observó una víctima de StoneDrill en Europa. Esto hace creer que el responsable de la amenaza está expandiendo sus operaciones de eliminación desde el Medio Oriente a Europa.

Si desea consultar el informe técnico completo: https://securelist.com/files/2017/03/Report_Shamoon_StoneDrill_final.pdf

Ransomware como servicio

2017-03-06T12:14:33-06:00marzo 6, 2017|Internet, Seguridad|

Dado el éxito de ransomware, no es de extrañar que los autores de malware continúen desarrollando más ransomware que nunca. El año pasado, el costo de los ataques de ransomware fue aproximadamente de mil millones de dólares, lo cual muestra que para los ciberdelincuentes este tipo de ataques puede ser muy lucrativo.

De acuerdo con información proporcionada por Fortinet, el aumento de estos ataques también se atribuye a la creciente disponibilidad del Ransomware-as-a-Service (RaaS, Ransomware como Servicio). Sus desarrolladores hacen publicaciones en foros para promover su malware, con la posibilidad de ganar dinero a través de la extorsión cibernética sin necesidad de contar con la experiencia para crear su propio malware.

A continuación algunos ejemplos de dichas publicaciones:

HOSTMAN Ransomware

Precio: USD 9.95 (uso limitado), USD 49.95 (uso ilimitado).

Publicación del mes de enero, el anuncio afirma que además de la encriptación de archivos, también cuenta con capacidades de gusano, lo que resultará en un número mayor de usuarios infectados.

FLUX Ransomware

Precio: USD 45.00, Código fuente – USD 150.00

Este anuncio de ransomware publicado en enero, incluye una característica de cifrado de archivos sin conexión, que vuelve más difícil identificar actividad maliciosa en la red. El inconveniente, sin embargo, es que las víctimas infectadas con FLUX Ransomware podrían llegar a usar el mismo descifrador privado para recuperar la información.

Como muchos de los anuncios de RaaS, FLUX también incluye la advertencia “solo para uso educativo”, pero incluye un informe de productos antivirus que no logran detectarlo, lo que implica que está destinado a ser distribuido y utilizado.

Red de afiliados

Precio: Gratis

Beneficios: 25% para el desarrollador del ransomware y 75% para el afiliado.

Más de 100,000 instalaciones por mes: 15% para el autor del ransomware y 85% para el afiliado.

Este ransomware se ofrece de forma gratuita, pero proporciona el pago por comisión.

El anuncio se presenta con una afirmación directa: “somos codificadores, no spammers“. Buscan afiliados con experiencia en propagación de malware. El ransomware soporta varios idiomas, incluyendo ruso, inglés, alemán y chino. Este ransomware proporcionando incentivos para aquellos que logran más de 100,000 instalaciones en un mes.

La creciente accesibilidad del RaaS (Ransomware-as-a-Service) ahora permite a cualquiera operar dentro del negocio del cibercrimen. Para abordar el reto de seguridad que esto supone, las soluciones necesitarán responder de manera eficiente en cualquier entorno, especialmente a medida que su entorno de red evoluciona y se expande.

En Adaptix Networks recomendamos las soluciones de seguridad Fortinet, cuyo equipo de trabajo monitorea permanentemente los desarrollos en materia de ransomware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ciberataque a instituciones financieras en México

2017-03-01T17:20:39-06:00marzo 1, 2017|Internet, Seguridad|

Noticias recientes alertaron sobre los ciberataques a bancos polacos, posteriormente se revelaba que las instituciones afectadas eran de diversas nacionalidades, en el caso de Latinoamérica, se incluye a México principalmente.

Con base en el informe Lazarus & Watering-Hole Attacks de BEA Systems, se revela que las herramientas utilizadas fueron las mismas del grupo Lazarus, implicado en el robo de 81 millones de dólares al Banco Central de Bangladesh, así como también, en el ataque a Sony Pictures.

En el caso de los ciberataques a bancos polacos, el punto de partida fue el sitio oficial de Komisja Nadzoru Finansowego (Autoridad de Supervisión Financiera de Polonia), y en México, el sitio de la autoridad equivalente, la Comisión Nacional Bancaria y de Valores (CNBV), que servía redirecciones maliciosas idénticas.

Existen aspectos interesantes en dichos ataques, los blancos, el vector de compromiso y las funcionalidades específicas de los ejecutables maliciosos utilizados. Los delincuentes emplearon una táctica conocida como Watering-Hole que consiste en comprometer un sitio web de confianza para que éste redireccione a los usuarios a una página fraudulenta que en realidad esconde un exploit.

Al examinar el código del exploit, se encontró una lista de 255 direcciones IP, utilizadas para filtrar el tráfico de manera que sólo en las subredes de dichas direcciones se entregara el exploit y su carga útil. Las direcciones IP correspondían a diferentes instituciones financieras tanto públicas como privadas de todo el mundo:

 

ciberataque lazarus

Los principales países con instituciones bancarias afectadas:

 Rank  Country  Count
1  Poland 19
2  United States 15
3  Mexico 9
4  United Kingdom 7
5  Chile 6
6  Brazil 5
7  Peru 3
7  Colombia 3
7  Denmark 3
7  India 3

 

En el caso de México, la investigación continúa y aún no se puede determinar el resultado total de la afectación.

Go to Top