Ciberseguridad

Cibercrimen aplica técnicas de email marketing

2017-06-02T12:01:35-05:00junio 2, 2017|Internet, Seguridad|

Uno de los métodos más utilizados por los ciberatacantes es el envío de correo electrónico malicioso, por ello no es extraño que actualmente también hagan uso de las técnicas de email marketing. Dichas técnicas les permite medir el resultado de sus campañas y poder optimizarlas con el tiempo al estudiar los perfiles, hábitos, necesidades y patrones de sus víctimas.

Como lo indica una publicación reciente en el sitio IT Connect, los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URL adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.

Estas herramientas de rastreo no siempre son implementadas, pero cuando los atacantes las utilizan pueden obtener una mejor perspectiva de sus potenciales víctimas. Así los criminales pueden estudiar sus perfiles, hábitos, necesidades y patrones para encontrar la mejor manera de expandir la amenaza. El método de rastreo resulta útil para determinar información como las direcciones de correo electrónico que recibieron el mensaje y accedieron al contenido malicioso, el navegador utilizado para ello, el número de clics hechos por el usuario, la ubicación de la víctima, etc. Usando todos estos datos, un atacante puede mejorar su estrategia con miras a lograr cada vez campañas más exitosas.

tecnicas email marketing

La imagen muestra una gráfica con la información recibida del análisis de un ataque en Brasil, en el cual los atacantes obtuvieron información de los usuarios. Se puede observar que los datos extraídos permiten a los cibercriminales determinar fácilmente el uso de los navegadores de los usuarios, de manera que puedan priorizarlos para explotar sus vulnerabilidades.

Algunas recomendaciones ante este tipo de ataques:

  1. No confiar en remitentes desconocidos.
  2. En caso de encontrar algo sospechoso en el correo electrónico (direcciones mal escritas, mensajes genéricos o información que no concuerde con su perfil), lo mejor será verificar su origen.
  3. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar entregando información a los criminales.
  4. Contar con antivirus para revisar cualquier archivo que se reciba.
  5. Nunca aceptar la ejecución de programas que uno mismo no haya iniciado.
  6. Implementar técnicas de validación de dominios de email que proteja a los usuarios contra la suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.

Orden ejecutiva de ciberseguridad en EE.UU.

2017-05-22T17:20:36-05:00mayo 22, 2017|Internet|

El Presidente de Estados Unidos ha firmado una orden ejecutiva que otorga al poder ejecutivo mayor control sobre los asuntos de seguridad informática, y obliga a sus agencias federales a hacer una revisión completa del estado de su seguridad en los próximos 90 días.

Estaba planeado el lanzamiento de la orden ejecutiva a finales de enero, pero fue pospuesta para pulir los detalles del documento. La orden tiene tres propósitos establecidos: proteger las redes federales, la infraestructura crítica y al público de Internet.

Los jefes de las agencias federales están obligados a implementar un nuevo marco de protección desarrollado por el NIST (National Institute of Standards and Technology)  para evaluar el riesgo que corre cada institución. Durante los próximos 90 días, las agencias deben evaluar el estado de sus sistemas de acuerdo a estos nuevos parámetros, y elaborar un informe explicando qué cambios harán para proteger sus sistemas.

El marco fue desarrollado por expertos en informática combinando esfuerzos del sector público y privado, y se define como “un lenguaje común para comprender, administrar y expresar los riesgos de seguridad tanto de forma interna como externa”.

Un cambio importante es que, hasta ahora, el equipo de TI era el que llevaba la culpa cuando ocurría cualquier incidente de seguridad que pudiera afectar a la agencia. Sin embargo, el nuevo documento considera responsables a los jefes de cada agencia. “Que la responsabilidad sea de los jefes de agencias y departamentos es una medida clave”, dijo Steve Grobman, de la empresa de seguridad McAfee. “No hay ninguna diferencia entre esto y la forma de manejarse de las compañías en que, aunque el Director Ejecutivo no sea experto en seguridad, tiene la responsabilidad final de implementar un plan de seguridad informática que mitigue los riesgos del negocio”.

Estas nuevas medidas de estandarización vienen acompañadas de esfuerzos por unir a las agencias en un lugar común. “Debemos movernos a la Nube para protegernos en vez de fracturar nuestras posturas de seguridad”, explicó Tom Bossert, Asesor de Seguridad Nacional. “Si no nos movemos a servicios compartidos, tenemos 190 agencias que están tratando de desarrollar sus propias defensas cada cual por su lado”, agregó.

El documento también aborda temas de protección cibernética de infraestructuras críticas como plantas de energía y el sector financiero, que si bien no siempre son dependientes del gobierno, su funcionamiento eficiente y seguro es primordial para el bienestar de sus ciudadanos.

Por último, la orden aborda el problema de la falta de expertos en seguridad informática en los Estados Unidos. Exige a las agencias gubernamentales y sus jefes que “evalúen en conjunto si están haciendo suficientes esfuerzos para educar y entrenar a las fuerzas de trabajo estadounidenses de ciberseguridad para el futuro, facilitando la educación para la seguridad informática con talleres, prácticas profesionales y pasantías que incluyan a un público desde la primaria hasta la educación superior”.

Protección contra ciberataques

2017-05-22T11:42:49-05:00mayo 22, 2017|Internet, Seguridad|

El ataque de ransomware WannaCry que tuvo lugar el viernes 12 de mayo de 2017, había alcanzado más de 200,000 equipos en 150 países para el lunes siguiente. Y aunque aún no se conocen todos los detalles del impacto, está claro que algunas organizaciones se han visto mucho más afectadas que otras.

En una publicación del sitio Strategy-Business, se destaca que la protección efectiva contra los ciberataques no solo tiene que ver con cuestiones tecnológicas concretas, sino también con una gestión proactiva de los riesgos.

En el futuro habrá más ataques de este tipo debido a la filtración de las técnicas y vulnerabilidades usadas para distribuir WannaCry. Por lo que en este momento, todas las compañías y organizaciones deben hacerse la misma pregunta, tanto si les afectó el WannaCry como si no: ¿Cómo podemos protegernos de ataques similares en el futuro?

A continuación, cinco claves para ello, incluidas en la publicación:

  1. ‘Higiene’ digital. WannaCry ha puesto de relieve la importancia de mantenerse al día con los avances tecnológicos. Microsoft lanzó en marzo de 2017 el parche de seguridad para la vulnerabilidad de Windows que explota WannaCry. Las compañías que lo instalaron estuvieron protegidas, pero muchas de las más afectadas empleaban software sin actualizar en sus sistemas operativos. Una buena higiene digital también incluye prácticas de seguridad rigurosas, por ejemplo, no limitarse a solo hacer la copia de seguridad de los datos de la compañía, sino comprobarla regularmente. Además hay que garantizar su seguridad, separándola de otros sistemas o redes, o de lo contrario también se corromperá.
  2. La habilidad para detectar comportamientos intrusivos. El error humano sigue siendo la principal forma de acceder a información privada. A menudo, los empleados exponen datos a una ciberamenaza de manera involuntaria; a través de un mail fraudulento u otras técnicas, dando así acceso a los atacantes a contraseñas y otras vías de entrada. Las empresas con prácticas eficaces en gestión de riesgos raramente filtran información delicada sin darse cuenta. Son especialmente cuidadosas y hacen que sea extremadamente difícil obtener los datos necesarios para tomar el control de un sistema. También trabajan en la detección, es decir, en aprender a reconocer el comportamiento de los intrusos y a aislarlos en tiempo real. Lo único que comparten abiertamente son los datos sobre los intrusos detectados. La colaboración entre profesionales de la seguridad de distintas compañías y organizaciones, es una de las mejores defensas contra el cibercrimen.
  3. Un diseño cuidadoso de la infraestructura de TI. Todas las empresas tienen activos de información especialmente valiosos: propiedad intelectual crítica, datos relacionados con el consumidor, datos financieros y otros recursos con valor estratégico. Estos deben ser protegidos de forma diferente al resto. ¿Cómo? Diseñando los sistemas TI en consonancia, y prestando especial atención a la cadena de suministro de información. ¿Cuáles son los vendedores, proveedores y socios con acceso a esos datos, y qué van a hacer para que estén a salvo? Una forma de hacerlo es replantear los controles de autenticación y seguridad, por ejemplo, en determinados escenarios puede resultar necesario introducir una autenticación doble, en la cual la contraseña debe combinarse con datos biométricos, pruebas de identificación o algún otro factor de autenticación.
  4. Planificación anticipada y simulacros. Del mismo modo que se desarrollan planes para inundaciones, incendios y otras emergencias, hay que prepararse para los ciberataques con antelación. Los planes deberían concretar cómo se responderá en caso de ataque, y quién será responsable de cada práctica. Por ejemplo, quién notificará a los clientes si la información de sus tarjetas de crédito es robada, ¿el director de riesgos, el responsable de seguridad de la información, otro responsable? Para prepararse ante los ataques de ransomware hay que establecer una matriz de decisión. ¿Quién recuperará la información de la copia de seguridad? ¿Quién se comunicará con los secuestradores? ¿En qué circunstancias extremas (como amenaza de muerte) se puede estar obligado a pagar el rescate? Pensar en todo esto con antelación y practicar la respuesta es vital para saber qué hacer cuando estalla una crisis.
  5. Adopción temprana de la tecnología en la Nube. Los sistemas basados en la Nube se actualizan fácilmente y de manera automática, acumulan datos en tiempo real sobre los ataques, e incorporan restricciones internas que separan los niveles de software y bloquean las intrusiones para que no alcancen su objetivo. Esto les proporciona una ventaja sobre los sistemas de equipos en las propias instalaciones. También puede ser relativamente difícil para los intrusos aprovechar agujeros en la seguridad de una arquitectura basada en la Nube. Por ejemplo, a finales de abril de 2017, Google bloqueó un ataque de spear phishing (un intento de utilizar el correo electrónico dirigido a un público concreto para que estos envíen información comprometida). Las características de Gmail, basadas en la Nube, permitieron identificarlo rápidamente y aislar el malware.

Incluso al poner en práctica estas cinco recomendaciones, se debe mantener la búsqueda de una administración de seguridad adecuada para el perfil de riesgo tecnológico en cada negocio. Pero de cualquier forma, cuando dichas actividades se convierten en algo intrínseco en la compañía, la capacidad de resolver riesgos cibernéticos se volverá un activo estratégico y una ventaja competitiva para la empresa.

Medidas ante ransomware

2017-05-17T10:21:43-05:00mayo 17, 2017|Internet, Seguridad, Servicios Cloud|

En una publicación del sitio Expansión se destacan algunas medidas para prevenir ser víctima de ransomware, ya que tras los recientes ciberataques de WannaCry las alertas de usuarios y empresas se dispararon.

Las herramientas de protección cibernética actualmente son indispensables, debido a que el número de ataques se incrementará tras la filtración tanto de la vulnerabilidad WannaCry, como otras familias de malware por el grupo de hackers Shadow Brokers.

Dado que WannaCry no fue hecho para robar la información, ni datos de los sistemas, solo encripta y limita el acceso a ellos; Dimitry Bestuzhev, Director de investigación y análisis de Kaspersky Lab, explicó que usar algún almacenamiento en la Nube puede ser buena opción. “En el caso de WannaCry no está habilitado el acceso a la Nube, por lo que los datos estarían intactos, pero esto no ocurre en todos los ataques de ransomware”.

Un especialista de Microsoft señaló que los antivirus y soluciones para detectar malware son una herramienta para protegerse pero no debería de ser la única, ya que en el caso de WannaCry, se evidenció cómo estas soluciones van un paso atrás de los atacantes. “No es que las herramientas de los proveedores estén fallando pero tienen limitaciones. Las herramientas van un paso atrás de los hackers porque en este caso, al ser una nueva variante del malware era obvio que los servicios y soluciones no lo lograrían detectar. No lo tenían en sus bases de datos aún”, explicó.

Elida Godínez, directora de IBM Security México, consideró que las organizaciones y empresas deben de contar con políticas y con un marco de gobierno en tema de seguridad cibernética para delinear estrategias de prevención, contención y mitigación para este tipo de hechos.

“Hoy sabemos que esta estrategia en México es un tema cultural muy incipiente porque varios clientes apenas trabajan en desarrollar esta estrategia. Con nuestros clientes estamos tratando de acelerar las acciones para poder prevenir ataques hacia futuro”, dijo la directiva.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Mitos y verdades sobre la seguridad de red

2017-05-02T11:22:19-05:00mayo 2, 2017|Internet, Seguridad|

Una publicación del sitio DiarioTI muestra que existen muchos malentendidos alrededor de las necesidades de seguridad de red. Romper los mitos sobre la seguridad de TI puede ayudar a los líderes empresariales y a los equipos de TI a tomar importantes decisiones.

A continuación, siete puntos acerca de la seguridad de red que se destacan en la publicación:

1. El tamaño no importa

Muchos líderes de empresas pequeñas no consideran que sus organizaciones estén en riesgo de sufrir ciberataques, sin embargo, los ataques pueden ocurrir en organizaciones de cualquier tamaño. Mientras una organización global con más de 10 mil trabajadores puede recibir entre 100 y 500 ataques por mes, una organización con una planta de entre 1 y 10 trabajadores, puede esperar hasta 50 ataques por mes.

2. Las soluciones especializadas hacen toda la diferencia

Las personas que toman las decisiones y controlan el presupuesto pueden considerar a las soluciones especializadas como un gasto innecesario. El 64% de los administradores de seguridad indica que necesitan una plataforma especial de inteligencia de seguridad para colaborar sobre información de seguridad y combatir los ataques a la misma.

3. La preparación no garantiza la protección

No siempre es posible protegerse proactivamente contra los ataques. Únicamente 24% de las empresas son capaces de mitigar los ataques antes de que estos ocurran. Usualmente se hace frente a los ciberataques hasta después de que estos ocurren. Las empresas deben acelerar el proceso de descubrimiento de ataques y reaccionar consecuentemente para garantizar la seguridad completa de la red.

4. Los ataques no siguen patrones predecibles

Los ataques de seguridad son dinámicos y pueden cambiar los patrones aleatoriamente y sin advertencia. Las empresas que operan bajo la creencia de que todos los ataques siguen el mismo patrón están en riesgo. Simplemente porque las empresas en un sector específico parecen más susceptibles a ciertos tipos de ataque, no significa que sean inmunes a otros menos comunes. Las organizaciones necesitan una protección completa contra todos los ataques, en lugar de hacerlo solo contra aquellos tipos de ataques a los que son más propensos.

5. La seguridad de red va más allá de los informes de auditoría

35% de los líderes empresariales consideran que los informes anuales de auditoría presentan una visión completa de la seguridad TI de su organización. La simple presentación de informes para establecer una política de seguridad, y después no hacer nada el resto del año no es suficiente. El 64% de los administradores de seguridad creen que la seguridad de red va más allá de los informes de auditoría. En realidad, el monitoreo continuo es la clave para mantener actualizada la seguridad de la red.

6. El cumplimiento no es el mayor desafío

Los requisitos estrictos de cumplimiento a menudo son percibidos como el mayor obstáculo en cuanto a la seguridad de la red, pero con este panorama que cambia rápidamente, el cumplimiento ya no es el único desafío. La adopción de la nube, el aumento en el uso de BYOD, y las amenazas en constante evolución están dejando el tema del cumplimiento en segundo plano.

7. Las consecuencias de un ataque van más allá de las finanzas

Si una organización considera que las filtraciones de datos únicamente resultan en sanciones financieras, está equivocada. El 75% de los administradores de seguridad sostiene que el costo de una filtración de datos va mucho más allá de los costos de solucionar el problema y pagar multas. Existe el riesgo obvio de la pérdida de ingresos cuando una organización no puede operar durante un ataque, pero también existe el peligro de que los clientes pierdan la confianza y suspendan sus negocios.

Seguridad perimetral en la empresa

2017-04-17T18:16:29-05:00abril 17, 2017|Seguridad|

El cambio a una economía digital ha aumentado la dependencia de las empresas en los sistemas de TI. Con ello, el panorama de seguridad se ha vuelto altamente dinámico y en constante evolución, por lo que las empresas necesitan ir más allá del enfoque tradicional de detectar y remediar, a una estrategia de seguridad para prevenir y analizar.

La seguridad comienza en el perímetro de la empresa, esta ha sido siempre la primera línea de defensa, la cual debe ser efectiva para identificar y frustrar las amenazas. Tradicionalmente, el perímetro de las empresas ha sido protegido por un firewall, sirviendo como el punto de entrada/salida para el tráfico. Con el tiempo, los firewall fueron reemplazados gradualmente por los UTM, que ahora están siendo reemplazados por los Next Generation Firewalls.

Con la llegada de los servicios en la Nube, los dispositivos móviles, redes públicas y múltiples formas de acceder a la información, la frontera de la empresa ha cambiado de un borde físico a uno lógico. Sin embargo, siempre deberá existir un punto de partida para definir el perímetro, y los puntos de entrada/salida aún son un buen lugar para comenzar.

Al asegurar dicho perímetro, se debe considerar lo siguiente:

  • Especificar la distribución de la organización: el centro de datos, sucursales, servicios basados ​​en la Nube, usuarios móviles, consultores, clientes y dispositivos para usuarios finales. Esto no solo incluye identificar las ubicaciones físicas, sino también las verticales, las funciones y los diversos procesos empresariales que se ejecutan en toda la organización.
  • Ubicar todos los posibles puntos de entrada/salida, identificar continuamente dichos puntos físicos y lógicos, dónde se generan, almacenan, transmiten, usan, archivan o eliminan los datos de la organización. El ciclo de vida completo de los datos empresariales debe entenderse para delimitar claramente los puntos de entrada/salida.
  • Analizar el tráfico que fluye a través de los puntos de acceso y calcular su posible riesgo. Una vez que se analiza el contenido y el contexto, asocie los riesgos con esos datos, haciendo preguntas como ¿hay alguna amenaza si estos datos dejan la organización sin autorización? o ¿puede el flujo de datos crear un canal que permita la entrada de malware?
  • Asegurar las puertas de enlace al implementar controles de seguridad estrictos. Hay muchas soluciones disponibles en el mercado para satisfacer este requisito, por ejemplo, las puertas de enlace de seguridad web para tráfico HTTP, de correo electrónico para tráfico SMTP, NGFW con AV, IPS, Filtrado de URL, etc. Existen soluciones equivalentes para entornos cloud y virtualizados. Un punto importante a tener en cuenta es tener visibilidad en el tráfico que atraviesa la pasarela, que incluye el descifrado SSL (entre el 50 y 60% de todo el tráfico actual está protegido por SSL), o Identificación de aplicaciones que permite a los administradores.
  • Segmentar la red. Una vez que el tráfico ha sido identificado y analizado, debe dirigirlo a zonas o segmentos de red seguros. La segmentación protege datos sensibles, puede aislar datos menos fiables, como IoT, amplía la visibilidad de seguridad en la red y proporciona controles a lo largo de la ruta de datos.
  • Correlación de la inteligencia de amenazas. Dada la velocidad a la que puede ocurrir el robo de datos, es esencial que los dispositivos de seguridad puedan compartir y correlacionar la inteligencia de amenazas y sincronizar automáticamente una respuesta.
  • Activar alertas, se pueden dirigir a administradores o encargados para que al ver el problema, puedan iniciar las acciones correspondientes o, incluso, supervisar las respuestas de seguridad automatizadas. Las alertas también se podrían habilitar en las interfaces de usuario final para recordarles que sus acciones están siendo monitoreadas.
  • Plan de acción ante las alertas de seguridad. Estos planes de acción deben tener claramente definidos los plazos para que cualquier acción sea iniciada.
  • Análisis forense, después de controlar un incidente, se debe realizar un análisis forense detallado. Esto permitirá al equipo de seguridad identificar la posible vulnerabilidad en la infraestructura, junto con los dispositivos que pueden haber sido comprometidos, y tomar acciones correctivas para evitar futuras ocurrencias de naturaleza similar.
  • Monitoreo y control continuo. Una vez que se ha establecido un proceso, los sistemas de seguridad deben monitorearse continuamente, se reconocen las alertas, se toman las acciones correctivas y se implementan estrategias de prevención mejoradas.
  • Capacitación del usuario, un componente crítico de cualquier estrategia de seguridad es la capacitación regular de los usuarios finales, para reducir el comportamiento riesgoso y además fortalecer lo que a menudo es el eslabón más débil en la cadena de seguridad.

Estas y otras funcionalidades se obtienen al hacer uso de las soluciones Fortinet, empresa líder en el sector de ciberseguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Seguridad TI en la empresa

2017-03-23T11:18:32-06:00marzo 23, 2017|Seguridad|

Lograr que las empresas inviertan en seguridad TI, a menudo requiere un gran esfuerzo por parte del departamento a cargo, por tanto es necesario utilizar esa inversión de manera efectiva.

Algunas recomendaciones para implementar soluciones de seguridad:

  • Entender el negocio, es decir, cómo funciona la empresa, cuáles son sus objetivos y áreas críticas, con ello se logrará identificar las distintas necesidades en cada uno de los departamentos y su personal. Teniendo en consideración lo anterior, en las herramientas de seguridad no es recomendable la aplicación general de configuraciones por defecto, si bien pueden operar de esta forma, no se aprovecharía todo su potencial.

Ahora bien, tampoco se deben implementar soluciones con una excesiva personalización. Al tener más excepciones que reglas o demasiados falsos positivos, se volverán imposibles de administrar y a la larga la herramienta perderá credibilidad. Si todos los días el log se llena de alertas, cuando realmente se tenga un incidente, probablemente no se le preste atención necesaria; la administración será tan tediosa que resultará poco útil.

Las medidas de seguridad deben representar una solución y no un problema.

  • Una vez entendido el negocio, clasificar la información indicando cuál es crítica y por qué (por disponibilidad, integridad o confidencialidad). En esta tarea se recomienda involucrar a los dueños de los datos, para que sean quienes realicen la clasificación y protegan la información.

Muchas veces se cree que el departamento de TI es el responsable de la seguridad de los datos, cuando en realidad, el responsable sería el dueño de la información. Por ejemplo, el Gerente de Recursos Humanos es el responsable de la información personal de los empleados y de la misma manera, el Gerente Comercial de los contratos con clientes, etcétera. El dueño de la información clasificará la información y el Departamento de TI proveerá las herramientas para proteger esa información según los requerimientos

  • Realizar un análisis de riesgos que ayude a identificar los puntos débiles que comprometen la disponibilidad, integridad o confidencialidad de la información, y enfocar allí las medidas para mitigar los riesgos. En una época tan dinámica, donde todos los días aparecen nuevas amenazas, es importante entender a la seguridad como un proceso de mejora continua. No se puede pensar en la seguridad como algo estático, como un problema que se soluciona configurando un firewall o un antivirus y dejándolo ahí para que haga su trabajo.
  • Tener en cuenta a los usuarios. Después de todo, son ellos quienes terminarán utilizando los sistemas y las medidas que se implementen, y serán los primeros en verse afectados si algo sale mal. Cuanto más cerrada es una solución, más difícil es de implementar, mayor es el impacto y la resistencia.

Por ejemplo, una contraseña debería tener letras, números, símbolos y más de 15 caracteres; cambiarse cada dos meses y no se pueden repetir las últimas 10 claves. Siguiendo estos lineamientos, se obtendrá una contraseña segura pero probablemente va a terminar en un papelito adherido al monitor del usuario. Si bien es necesario utilizar claves seguras, es más importante que las personas las recuerden, por lo que, además de implementar una política de contraseñas, también hay que instruir a los usuarios en métodos de creación de combinaciones que sean fáciles de recordar y en el uso de sistemas de gestión de contraseñas.

Tampoco podemos obligar a los usuarios para que se involucren en temas que no les atraen o les resultan complicados. Por tanto,  al comunicar es importante ser claro y utilizar un lenguaje sencillo, sin demasiados términos técnicos; a los usuarios no les interesa leer una política de seguridad de 20 hojas. Charlas cortas, concretas, guías con buenas prácticas que sean fáciles de leer y tengan la información necesaria, serán mucho más atractivas y comunicarán mejor el mensaje.

  • Contar con personal capacitado y dispuesto a investigar las diferentes herramientas y configuraciones que se van a implementar. Cuando la empresa hace uso de soluciones que requieran cierto grado de especialización, será de gran utilidad un proveedor que cuente con el personal calificado. Esto puede significar una disminución en costos y tiempo para la implementación, así como una correcta configuración y administración de la solución.

Cómo evitar el ransomware

2017-03-14T10:24:59-06:00marzo 14, 2017|Internet, Seguridad|

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea.

A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware:

  1. Contar con una solución contra malware o lo que comúnmente se conoce como antivirus, para tener una valiosa defensa contra las infecciones por malware. Elija su software con cuidado y recuerde que muchos programas gratuitos no ofrecen ninguna protección para evitar el ransomware.
  2. Actualizaciones de software, no debe ignorar los mensajes de actualización de software, están ahí por una razón. Las actualizaciones de software están diseñadas para introducir nuevas características o reparar vulnerabilidades que pueden ser explotadas ​​por los ciberdelincuentes. Esto incluye tanto a las aplicaciones como al sistema operativo.
  3. Mantener las extensiones de archivo visibles. El sistema operativo puede ocultar las extensiones de archivo de forma predeterminada pero es muy recomendable hacerlas visibles. Esto con la finalidad de detectar los tipos de archivo que se recibe en el buzón de correo.
  4. Cuidado con los archivos adjuntos. Cuando recibe algo de una persona que no conoce, o algo que en realidad no espera, no lo abra. Será mejor comprobar con el remitente o ejecutarlo a través del programa antimalware. Tampoco haga clic en los enlaces, especialmente los que solicitan la descarga de algún software que “permita la lectura del archivo adjunto”. Cuando recibe por correo electrónico algún documento en Word o una hoja de cálculo en Excel y  le pide “Habilitar Macros”, no lo haga, una gran cantidad de malware se distribuye de esta manera. Si el archivo está infectado, se permitirá la instalación de ransomware y comenzará a cifrar sus datos.
  5. Derechos de usuario, si el usuario de la computadora tiene privilegios de administrador, podría significar un desastre para todos los equipos y dispositivos de su red. Asegúrese de no dar al usuario más permisos de los que en realidad necesita.
  6. Utilice funciones de seguridad en aplicaciones empresariales. Las aplicaciones de software empresariales como Microsoft Office 2016, ahora incluyen una opción para bloquear la ejecución de macros en archivos procedentes de Internet.
  7. Evitar que los programas se ejecuten desde las carpetas AppData y LocalAppData. Existe ransomware que copia archivos en dichas carpetas, ejecutándose sin ser detectados al simular un proceso estándar de Windows. Se pueden crear reglas específicas dentro de la configuración de Windows para impedir que los archivos se ejecuten desde estas carpetas.
  8. Deshabilitar la conexión de escritorio remoto. El ransomware a menudo buscará ingresar a las máquinas destino usando RDP (Remote Desktop Protocol), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no necesita acceder a su computadora de forma remota, deshabilite RDP.
  9. Realizar copias de seguridad periódicas, son la mejor manera de mitigar los ataques por ransomware. Los archivos críticos deben tener una copia de seguridad que se realice periódicamente, incluso con opción de almacenamiento en la Nube.
  10. Protección contra ransomware en la copia de seguridad, el software que realiza la copia de seguridad debe incorporar protección en tiempo real contra ransomware para mantenerla a salvo, y así permitir la restauración de cualquier archivo dañado o cifrado.

Recuerde que muchas víctimas de los ataques por ransomware pensaron que nunca les sucedería; sin estar preparados ante un ataque, terminaron pagando rescates para recuperar su información. No se convierta en parte de esta estadística, con acciones sencillas como las mencionadas anteriormente puede proteger su información de manera eficiente.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware y de Acronis para la realización de respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ciberataque a instituciones financieras en México

2017-03-01T17:20:39-06:00marzo 1, 2017|Internet, Seguridad|

Noticias recientes alertaron sobre los ciberataques a bancos polacos, posteriormente se revelaba que las instituciones afectadas eran de diversas nacionalidades, en el caso de Latinoamérica, se incluye a México principalmente.

Con base en el informe Lazarus & Watering-Hole Attacks de BEA Systems, se revela que las herramientas utilizadas fueron las mismas del grupo Lazarus, implicado en el robo de 81 millones de dólares al Banco Central de Bangladesh, así como también, en el ataque a Sony Pictures.

En el caso de los ciberataques a bancos polacos, el punto de partida fue el sitio oficial de Komisja Nadzoru Finansowego (Autoridad de Supervisión Financiera de Polonia), y en México, el sitio de la autoridad equivalente, la Comisión Nacional Bancaria y de Valores (CNBV), que servía redirecciones maliciosas idénticas.

Existen aspectos interesantes en dichos ataques, los blancos, el vector de compromiso y las funcionalidades específicas de los ejecutables maliciosos utilizados. Los delincuentes emplearon una táctica conocida como Watering-Hole que consiste en comprometer un sitio web de confianza para que éste redireccione a los usuarios a una página fraudulenta que en realidad esconde un exploit.

Al examinar el código del exploit, se encontró una lista de 255 direcciones IP, utilizadas para filtrar el tráfico de manera que sólo en las subredes de dichas direcciones se entregara el exploit y su carga útil. Las direcciones IP correspondían a diferentes instituciones financieras tanto públicas como privadas de todo el mundo:

 

ciberataque lazarus

Los principales países con instituciones bancarias afectadas:

 Rank  Country  Count
1  Poland 19
2  United States 15
3  Mexico 9
4  United Kingdom 7
5  Chile 6
6  Brazil 5
7  Peru 3
7  Colombia 3
7  Denmark 3
7  India 3

 

En el caso de México, la investigación continúa y aún no se puede determinar el resultado total de la afectación.

Fortinet para la industria de salud

2017-02-21T12:43:30-06:00febrero 21, 2017|Seguridad|

La industria de salud está en el proceso de transformar la prestación de sus servicios. El Internet de las Cosas (IoT) ha tenido un gran impacto en las redes de asistencia sanitaria, donde los dispositivos necesitan conectarse sin problemas y de forma segura tanto a redes cableadas como inalámbricas.

Recientes ataques de alto perfil impulsados ​​por la obtención de información con gran valor, han subrayado la necesidad de una seguridad avanzada. Con aplicaciones y dispositivos médicos vulnerables, se requiere un enfoque integral de seguridad. La incapacidad para mantener seguros los datos de los pacientes podría socavar la transformación de la industria.

Fortinet se dedica a satisfacer las diversas necesidades de seguridad de las organizaciones sanitarias de hoy en día en todo el mundo; con soluciones perfectamente integradas y escalables que ofrecen una eficacia de seguridad líder en la industria, sin tener que elegir entre rendimiento y seguridad. Es por ello que siete de los diez principales sistemas de salud de Estados Unidos han elegido a Fortinet, así como también, siete de las diez principales compañías farmacéuticas.

La solución Fortinet para la industria de salud ofrece:

  • Una arquitectura de seguridad centralizada que facilita la protección de los datos.
  • Seguridad robusta a través de un marco avanzado de protección contra amenazas (ATP).
  • Mejor protección de los dispositivos médicos mediante el uso de cortafuegos de segmentación interna.
  • Gestión eficaz de seguridad, puntos de acceso inalámbricos y switches a través de un único panel.
  • Mejor rendimiento con priorización de aplicaciones, optimización de tráfico y seguridad a nivel de dispositivo para nuevos modelos de atención.

solucion fortinet industria salud

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Go to Top