Ciberseguridad

Actualizaciones que se deben priorizar

2023-09-01T17:50:14-06:00septiembre 1, 2023|Seguridad|

Actualizar el software es un proceso constante y sin fin. Esto plantea la pregunta ¿qué actualizaciones deben tener prioridad? La respuesta no es nada simple, ya que las estrategias de parcheo pueden ser muy diferentes y encontrar la que mejor funcione para la empresa puede depender de diferentes circunstancias.

Sin embargo, en esta publicación se comparte desde un punto de vista general, aquellas actualizaciones que se deben priorizar con base en el riesgo potencial de explotación de la vulnerabilidad.

Es importante destacar que el número de errores no es el problema principal, pero sí la rapidez con que aparecen los parches para solucionarlos y si estos realmente son efectivos. Los parches creados con rapidez rara vez son buena idea. Es una mala señal cuando las actualizaciones son raras y esporádicas, incluso cuando el vendedor pretende fingir que nada ha ocurrido. Por esa razón hay que evitar este tipo de software.

Sistemas Operativos

Los mejores candidatos para dar una máxima prioridad son los Sistemas Operativos. Las actualizaciones más importantes deben de instalarse con la mayor rapidez posible. Hay un riesgo evidente: un Sistema Operativo comprometido es una puerta abierta al resto del software del equipo de cómputo.

Para los usuarios de Windows, se debe revisar la lista de actualizaciones cada segundo martes del mes e instalarlas lo antes posible. Si Windows lanza un parche en cualquier otra fecha, se debe instalar cuanto antes.

Navegadores

Los navegadores representan gran parte de nuestra actividad digital, por definición, interactúan en todo momento con Internet por lo que pueden ser los primeros en verse afectados por cualquier tipo de ciberamenaza. Los atacantes no escatiman esfuerzos cuando se trata de encontrar vulnerabilidades en los navegadores.

Se deben instalar los parches lo antes posible, sin olvidar reiniciar el navegador después de la actualización. Si no lo hace, seguirá utilizando la versión anterior y las vulnerabilidades seguirán activas. El Sistema Operativo puede tener más de un navegador instalado y todos necesitan ser actualizados:

  • Internet Explorer: casi ningún usuario lo elige libremente pero este navegador todavía se incluye en cualquier ordenador que tenga Windows instalado y necesita los parches correspondientes.
  • Muchas aplicaciones de escritorio, como por ejemplo las de mensajería, están basados en el marco Electron, un navegador de Chromium que se abre en una aplicación web. Se deben actualizar debido a que heredan los defectos que pueda tener Chromium.

Paquetes de oficina

Los ataques a través de correo electrónico malicioso son de lo más común, en su mayoría contienen archivos infectados, especialmente documentos de Microsoft Office y en PDF. Esto significa que las vulnerabilidades de los programas de ofimática suelen servir como punto de entrada a la red de la empresa objetivo. Por esta razón se debe prestar atención a las actualizaciones de este tipo de software.

Soluciones de ciberseguridad

Las vulnerabilidades pueden ser encontradas en cualquier tipo de software, los productos de seguridad no son una excepción. Los antivirus y otras aplicaciones de ciberseguridad necesitan permisos de gran nivel para operar, por lo que una exitosa explotación de una vulnerabilidad en una solución de seguridad puede generar graves problemas.

Los desarrolladores de software de seguridad son más conscientes que nadie del peligro que puede ocasionar ese escenario. Por esa razón, intentan responder rápidamente a cualquier tipo de vulnerabilidad reportada y publicando las actualizaciones lo antes posible. Por supuesto que en estos casos la rapidez es tan importante como la instalación de esos parches. Recomendamos monitorear con atención las actualizaciones de los productos de seguridad priorizando su instalación.

Aplicaciones de colaboración laboral

Esta categoría de software ha adquirido especial relevancia para los empleados en oficinas en la última década. Aplicaciones de colaboración laboral como Microsoft Teams, Slack, Confluences y similares han ido adquiriendo presencia en la correspondencia comercial, intercambio de archivos y videollamadas.

Es consecuencia natural que estas herramientas de colaboración se hayan convertido en un objetivo atractivo para los ciberdelicuentes ya que pueden aprender mucho del contenido que se comparte en esas aplicaciones. Es importante mantener también estas aplicaciones actualizadas con los últimos parches de seguridad.

Fuente https://latam.kaspersky.com/blog/patching-priorities/26624/

Dominios engañosos

2023-08-11T16:37:38-06:00agosto 11, 2023|Internet, Seguridad|

Al recibir en la dirección de correo electrónico del trabajo un email pidiendo que modifiques la contraseña del mismo, confirmes tu periodo de vacaciones o que realices una urgente transferencia de dinero solicitada por el CEO, tendrías que asegurarte que no se trata de una estafa que utiliza dominios engañosos. ¿Cómo puedes, por tanto, comprobar las direcciones de correo electrónico y los enlaces a las páginas web?

La pieza central de una falsificación es por lo general el nombre del domino: la parte siguiente al @, o el inicio del enlace. Su objetivo es que inspire confianza a la víctima. Claro que a los ciberdelincuentes les encantaría secuestrar un dominio oficial de la empresa objetivo, o de alguno de sus proveedores o socios comerciales, pero en las primeras etapas de un ataque no existe esa opción. En su lugar, antes de atacar, registran un dominio que sea similar al de la organización donde trabaja la víctima esperando que no note la diferencia. Este tipo de ataques se denomina ataques similares.

El siguiente paso es alojar una página web falsa en el dominio o enviar correos electrónicos engañosos desde los buzones asociados a él.

Homoglifos: diferentes letras, misma ortografía

Un truco es usar una letra que visualmente sea muy similar o sea casi indistinguible. Por ejemplos, una “L” minúscula (l) en muchas fuentes es prácticamente idéntica a la letra capital “i” (I), por ello enviado desde el correo electrónico JOHN@MlCROSOFT.COM engañaría incluso a los más avispados.

Esta táctica aumentó una vez que fue posible registrar dominios en diferentes idiomas, incluidos aquellos que no usan el alfabeto latino. La “ο” griega, la “о” rusa, y la “o” latina son totalmente indistinguibles para el ojo humano, pero para una computadora se trata de tres letras distintas. Esto permite registrar un gran número de dominios que son parecidos a microsоft.cοm utilizando diferentes combinaciones de letras “o”. Esta técnica de incluir caracteres visualmente similares es conocida como homógrafos o ataques homográficos.

Combosquatting

Combosquatting se ha hecho muy popular entre los cibercriminales en los últimos años. Para imitar un correo electrónico o una página web de la compañía objetivo, se crea un dominio que combina su nombre con una palabra clave relevante, como Microsoft-login.com o SkypeSupport.com. El asunto del correo electrónico y el final del dominio deben coincidir: por ejemplo, una advertencia de acceso no autorizado a una cuenta de correo electrónico que podría vincular a un sitio con la alerta de Outlook de dominio.

La situación ha empeorado por el hecho de que las compañías realmente tienen dominios con palabras clave. Por ejemplo, login.microsoftonline.com es un ejemplo real y legítimo de la página web de Microsoft.

De acuerdo con Akamai, la combinación de combosquatting más habitual es utilizar combinaciones con alguna de estas palabras: support, com, login, help, secure, www, account, app, verify y service. En el caso de www y com se encuentran a menudo en los nombres de sitios web y es posible que un usuario distraído no detecte el punto que falta:  wwwmicrosoft.com, microsoftcom.au.

Suplantación de dominio de nivel superior

A veces, los cibercriminales logran registrar un doppelganger en un dominio de nivel superior (TLD) diferente, como microsoft.co en vez de microsoft.comoffice.pro en lugar de office.com. En este caso, el nombre de la empresa suplantada puede seguir siendo el mismo. Esta técnica se conoce como TLD Squatting.

Una sustitución como esta puede ser muy efectiva. Recientemente se informó que, durante más de una década, varios contratistas y socios del Departamento de Defensa de Estados Unidos han estado enviando por error correos electrónicos al dominio .ML que pertenece a la República de Malí en lugar de al dominio .MIL del ejército estadounidense. Sólo en 2023, un contratista holandés interceptó más de 117,000 correos electrónicos enviados por error a Malí en lugar de al Departamento de Defensa.

Typosquatting: dominios mal escritos

La manera más simple (y más temprana) de producir dominios doppelganger es explotar varios errores tipográficos que sean fáciles de hacer y difíciles de detectar. Aquí hay varios tipos de variación: añadir o eliminar dobles (ofice.com en vez de office.com), añadir o eliminar signos de puntuación (cloud-flare o c.loudflare en lugar de cloudflare), reemplazar letras con sonido similar (savebank en vez de safebank), etcétera.

Los errores tipográficos fueron por primera vez utilizados como armas por los spammers y estafadores publicitarios, pero hoy en día estos trucos se usan junto a contenido de páginas webs falsas para sentar las bases del phishing y el compromiso de correo electrónico comercial (BEC).

Cómo protegerse

Los homoglifos son los más difíciles de detectar y casi nunca se usan con fines legítimos. Por ello, los desarrolladores de navegadores y algunos registradores de dominio intentan defenderse de tales ataques. En algunas zonas de dominio, por ejemplo, está prohibido registrar nombres con letras de diferentes alfabetos. Pero en otro muchos TLDs no existe tal protección, por lo que debes de confiar en las herramientas de seguridadEs cierto que muchos navegadores tienen una forma especial de mostrar los nombres de dominio que contienen una combinación de diferentes alfabetos. Lo que sucede es que representan el enlace en punycode, por lo que se parece a esto: xn--micrsoft-qbh.xn--cm-fmc (esta es la página web de microsoft.com con dos os rusas).

La mejor manera de defenderse de los typosquatting y combosquatting es prestar atención. Para poder hacerlo recomendamos que todos los empleados reciban formación básica en ciberseguridad para aprender sobre las principales técnicas de phishing.

Desafortunadamente, no hay manera de limitar los ataques similares. Cuando uno de ellos está muy bien ejecutado para dirigirse a una empresa específica, no es suficiente con que el personal esté atento. Por ejemplo, este año se han creado ataques, al clonar la puerta de enlace de la intranet de Reddit, que redirigía a sus empleados a una página web falsa que comprometía la seguridad de la empresa.  Por lo tanto, los equipos de seguridad de la información deben pensar no sólo en la capacidad de sus empleados, sino también en importantes herramientas de protección:

  • Protección especializada de servidores correo de spam y spear phishing. Por ejemplo, Kaspersky Security for Mail Server que detecta correos electrónicos maliciosos usando el machine learning y bases de datos de spam actualizadas en tiempo real. Este sistema es, además, capaz de “detonar” correos electrónicos sospechosos poniéndolos en sandbox o en cuarentena.
  • Protección para todos los dispositivos de los empleados – incluyendo sus teléfonos y equipos de cómputo personales que utilizan para trabajar. Esto aumenta la seguridad en general y es clave para interceptar enlaces y archivos maliciosos que no se envían a través del correo electrónico, pero sí a través de otras vías como las redes sociales.

Fuente https://www.kaspersky.es/blog/lookalike-domains-in-bec/29038/

Empleados deben ser parte de su estrategia en ciberseguridad

2023-08-09T08:47:43-06:00agosto 9, 2023|Seguridad|

A medida que el panorama de las amenazas se vuelve más complejo, contar con un equipo de seguridad capacitado y tecnologías adecuadas es esencial.

Crear y mantener una cultura de seguridad cibernética en toda la organización es otro componente vital para administrar el riesgo organizacional de manera efectiva. La ciberseguridad es trabajo de todos, y cada individuo dentro de la organización es responsable de mantener la seguridad del negocio.

Las investigaciones indican que el elemento humano aún constituye la mayoría de los incidentes y es un factor en el 74% de las brechas de seguridad.

El personal puede ser una de las mejores defensas contra el ciberdelito, pero eso solo es posible si conoce y sabe cómo identificar los métodos que utilizan los atacantes.

Debido a que algunos de los ciberataques más comunes (como esquemas de phishing y ataques de contraseñas) se dirigen directamente a los usuarios, la falta de conocimiento puede llegar a debilitar su postura de ciberseguridad.

Si bien la concientización de los empleados no reemplaza a un equipo de profesionales calificados, una fuerza laboral capacitada puede ser un gran socio para su equipo de seguridad al ser los ojos y los oídos, por así decirlo, en primera línea.

La importancia de la formación continua en ciberseguridad

Todos los empleados deben tener una comprensión fundamental de seguridad cibernética y el panorama de amenazas. Aquellos que reciben capacitación en ciberseguridad demuestran una mayor habilidad para reconocer las amenazas potenciales.

La revisión de los programas existentes de capacitación y concientización sobre ciberseguridad podría ofrecer a la organización nuevas oportunidades para abordar el elemento humano de manera más efectiva. Es imprescindible cubrir los conceptos básicos, como phishing, ransomware, uso de redes sociales e Ingeniería Social, entre otros. La creación de un programa de capacitación de concientización sobre seguridad interna o la búsqueda de la ayuda de proveedores confiables son dos formas comunes de abordar esto.

La tecnología importa, pero las personas son primordiales

Las tecnologías adecuadas, profesionales de seguridad capacitados, procesos claros y bien definidos son componentes esenciales de un programa de gestión de riesgos eficaz. Sin embargo, educar a la fuerza laboral sobre los signos de un posible ataque cibernético y ofrecerles orientación sobre qué hacer si sospechan que son el objetivo de uno, es uno de los pasos más importantes que se puede tomar para proteger a sus organizaciones.

Fuente https://www.forbes.com/sites/forbestechcouncil/2023/07/25/why-employees-are-a-crucial-part-of-your-cybersecurity-strategy/

Respaldo, recuperación y protección contra ransomware

2025-02-06T12:55:08-06:00junio 16, 2023|Seguridad|

Respaldos

NAKIVO Backup & Replication puede proteger de forma fiable entornos físicos, virtuales, de SaaS y en la nube, garantizar la coherencia en los datos de las aplicaciones y aumentar el rendimiento de los respaldos mientras reduce su tamaño:

  • Respaldo de máquinas virtuales, respaldos incrementales basados en imágenes de máquinas virtuales de VMware, Hyper-V y Nutanix AHV.
  • Respaldo de Microsoft 365, proteja archivos, carpetas, unidades, correos, contactos, sitios, listas, eventos de calendario y buzones de correo.
  • Respaldo de máquinas físicas, cree respaldos incrementales basados en imágenes de los servidores y estaciones de trabajo físicos basados en Windows y Linux.
  • Respaldo de Amazon EC2, cree respaldos incrementales basados en imágenes de las instancias de Amazon EC2.
  • Respaldo de Oracle, respaldos de bases de datos Oracle mediante RMAN.
  • Respaldo de VMware Cloud Director, respalde objetos de VMware Cloud Director, como las vApps, las máquinas virtuales individuales y los metadatos de las vApps.
  • Respaldo desde las instantáneas del almacenamiento, respaldos de máquinas virtuales de VMware alojadas en dispositivos 3PAR y Nimble StorageNUEVO de HPE directamente desde las instantáneas del almacenamiento.
  • Respaldo en la nube, envíe respaldos o copias de respaldos a nubes públicas como Amazon S3 o Wasabi.
  • Respaldos resilientes al ransomware, habilite la inmutabilidad en los respaldos enviados a Amazon S3 (con el bloqueo de objetos de S3) o a repositorios locales reforzados basados en Linux (desplegados como parte de un appliance virtual o una imagen de máquina de Amazon preconfigurados).
  • Respaldo en cinta, envíe copias de respaldos a bibliotecas de cintas físicas o a la biblioteca de cintas virtuales de AWS. Gestione fácilmente las cintas, los cartuchos y los respaldos.
  • Copias de los respaldos, cree copias de sus respaldos y envíelas a un sitio remoto o a una nube pública.
  • Deduplicación global, deduplique los respaldos de todo el repositorio de respaldos, independientemente de la plataforma.
  • Verificación instantánea de los respaldos, verifique instantáneamente los respaldos de máquinas virtuales de VMware y Hyper-V. Acceda a un informe con capturas de pantalla de las máquinas de prueba recuperadas.
  • Compatibilidad con aplicaciones, garantice la coherencia en aplicaciones y bases de datos como Microsoft Exchange, Microsoft Active Directory, Microsoft SQL Server y Oracle Database.
  • Compatibilidad con appliances de deduplicación, envíe los respaldos a appliances de deduplicación como HPE StoreOnce, Dell EMC Data Domain y NEC HYDRAstor.

Respaldo de NAS

  • Respaldo de recursos compartidos de red, tipo CIFS o NFS alojados en dispositivos NAS o en máquinas Windows y Linux.
  • Copias de los respaldos, cree fácilmente respaldos y copias de respaldo de recursos compartidos enteros o carpetas específicas dentro de ellos y envíelos fuera del sitio.
  • Recuperación a nivel de archivo, recupere recursos compartidos enteros o archivos y carpetas específicos dentro de ellos.
  • Múltiples opciones de despliegue, recupere datos en una ubicación personalizada de un recurso compartido CIFS o NFS, envíelos por correo electrónico o descárguelos en un navegador.

Recuperación instantánea

NAKIVO Backup & Replication permite recuperar instantáneamente máquinas virtuales, archivos y objetos de aplicaciones directamente desde respaldos deduplicados.

  • Recuperación instantánea de máquinas virtuales, inicie máquinas virtuales de VMware e Hyper-V directamente desde respaldos deduplicados. Migre las máquinas iniciadas a producción cuando sea necesario.
  • Recuperación instantánea de físico a virtual (P2V), inicie instantáneamente máquinas virtuales de VMware desde respaldos de máquinas físicas.
  • Recuperación instantánea de archivos, explore, busque y restaure instantáneamente archivos y carpetas en su ubicación original, en una carpeta local o en un recurso compartido CIFS o NFS. Descárguelos en su navegador o reenvíelos por correo electrónico como archivos adjuntos.
  • Recuperación instantánea de objetos de Microsoft Exchange, explore, busque y recupere correos electrónicos individuales y otros objetos de Exchange en su ubicación original o en una personalizada. Expórtelos a una carpeta local o a un recurso compartido CIFS.
  • Recuperación instantánea de objetos de Microsoft Active Directory, explore, busque y recupere usuarios individuales, grupos de usuarios y otros objetos de AD en su ubicación original. Expórtelos en una carpeta local o en un recurso compartido CIFS.
  • Recuperación instantánea de objetos de Microsoft SQL, explore, busque y restaure tablas y bases de datos individuales en su ubicación original o en una personalizada. Expórtelas en una carpeta local o en un recurso compartido CIFS.
  • Recuperación universal de objetos, recupere instantáneamente objetos individuales montando directamente los discos virtuales de los respaldos en las máquinas de producción.
  • Recuperación entre plataformas, exporte discos de máquinas virtuales entre plataformas para recuperar máquinas de VMware en entornos Hyper-V y viceversa.

Protección contra el ransomware

NAKIVO Backup & Replication ofrece una protección adecuada contra el ransomware, mejora la fiabilidad de los respaldos y garantiza una recuperación instantánea tras un ataque.

  • Respaldos aislados de la red, almacene los respaldos y sus copias en dispositivos aislados de la red (como cintas, NAS extraíbles o unidades USB) para maximizar la protección contra el ransomware.
  • Respaldos inmutables en Amazon S3, haga que los respaldos y sus copias almacenados en buckets de Amazon S3 sean inmutables durante el tiempo necesario para garantizar su protección contra el ransomware y las modificaciones no deseadas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa con NAKIVO Backup & Replication y otras herramientas corporativas.

Errores más comunes en ciberseguridad empresarial

2023-05-18T11:17:38-06:00mayo 18, 2023|Seguridad|

Es vital comprender con claridad las amenazas y los errores más comunes en ciberseguridad que ponen en riesgo a las empresas. Abordar estos errores y aprender a evitarlos puede ser una estrategia efectiva para proteger y garantizar la continuidad de los negocios a largo plazo:

1. Derechos de acceso mal administrados, es esencial para la seguridad de cualquier empresa una adecuada administración de derechos de acceso para los colaboradores. Al limitar los derechos de acceso solo a lo que es necesario para cada empleado, se pueden reducir una gran cantidad de errores, riesgos y ataques cibernéticos.

2. Contraseñas débiles, con números consecutivos o palabras obvias son una llave para los ciberdelincuentes, que en algunos casos utilizan herramientas automatizadas para probar miles de contraseñas diferentes en minutos.

3. Carencia de autentificación de dos factores, la autenticación de dos factores es una herramienta clave que ayuda significativamente a proteger las cuentas de trabajo contra ataques de phishing y distintos métodos de robo de contraseñas. Con esto, los empleados deben ingresar una primera contraseña y una segunda forma de autenticación, que puede ser un código único enviado al teléfono celular, la huella dactilar autorizada o alguna otra.

4. Uso de dispositivos no seguros, en muchas empresas la modalidad de trabajo remota o híbrida representa una gran ventaja para los colaboradores, pero al mismo tiempo puede ser una amenaza al comprometer la seguridad con el uso de dispositivos personales que no siempre tienen el mismo nivel de seguridad que los dispositivos autorizados. Muchas veces los empleados pueden tener software que no es original o no está actualizado, contraseñas débiles o pueden instalar programas y aplicaciones no confiables que ponen en riesgo la información de la organización.

5. Falta de educación en ciberseguridad, es un hecho que los colaboradores son una línea de defensa clave contra los ciberataques, si no están familiarizados con términos como ransomware, malware, phishing y otras amenazas, es mucho más probable que caigan en trampas y engaños, lo que compromete la seguridad corporativa. Por lo tanto, es importante que las empresas den a sus empleados capacitaciones básicas en ciberseguridad empresarial y de esta manera, tengan mayor conciencia del riesgo para reconocer y evitar fácilmente las amenazas en línea.

6. Alertas dispersas y falsas alarmas, todavía es común que algunas empresas a lo largo de los años adopten múltiples herramientas de ciberseguridad para protegerse contra las amenazas cibernéticas, pero esto puede generar una sobrecarga de información derivado de las múltiples soluciones que no siempre tienen la capacidad de integrarse entre sí, generando alertas falsas y dispersas que complican la vida a los encargados de la ciberseguridad.

7. Abrir correos desconocidos (phishing), cuando el remitente no es conocido, es mejor no abrir el correo, no dar clic en el enlace y hacer caso omiso aunque parezca super atractivo e inocuo, los ciberdelincuentes son capaces de imitar sitios web completos. Incluso tratándose de un enlace bancario debe provenir de un ejecutivo de sucursal conocido con nombre y apellido, si es un cliente, igualmente, si es un proveedor debe ser una persona que se ha presentado previamente para evitar al 100% abrir correos infectados con malware. El phishing  es la práctica más común para secuestrar información clave.

En conclusión, resulta vital que las empresas implementen estrategias de ciberseguridad sólidas y eduquen a sus colaboradores sobre amenazas de seguridad informática, para minimizar los riesgos y asegurar la continuidad del negocio. Al poner atención en estos aspectos, las empresas podrán estar más tranquilas y seguras de que están en un buen camino hacia el éxito a largo plazo y la protección de sus datos críticos.

Fuente https://computerworldmexico.com.mx/los-7-errores-mas-comunes-en-ciberseguridad-empresarial/

Dos tercios de los CISO han enfrentado pérdida de datos confidenciales

2023-05-11T12:24:58-06:00mayo 11, 2023|Seguridad|

Proofpoint, empresa especializada en ciberseguridad y cumplimiento, publicó su informe anual Voice of the CISO con los hallazgos de las encuestas realizadas a más de 1,600 CISO (director de seguridad de la información o seguridad digital) en organizaciones de diferentes industrias en 16 países.

Algunos de los hallazgos clave del informe:

  • Los CISO nuevamente tienen preocupaciones por falta de preparación como lo que experimentaron al principio de la pandemia:  el 61% cree que su organización no está preparada para hacer frente a un ataque cibernético dirigido, en comparación con el 50% el año pasado y el 66% en 2021.
  • La pérdida de datos confidenciales se incrementa debido a la rotación de empleados: el 63% informaron haber enfrentado una pérdida importante de datos confidenciales en los últimos 12 meses, de los cuales, el 82% indicó que los empleados que abandonaron la organización contribuyeron a tal pérdida. A pesar de esas pérdidas, el 60% de los CISO creen que cuentan con los controles adecuados para proteger sus datos.
  • El fraude por correo electrónico encabeza la lista de las amenazas más importantes, pasó del cuarto lugar al primer lugar, seguido de cerca por amenazas internas, la Nube y ataques DDoS.
  • Es probable que la mayoría de las organizaciones paguen un rescate si se ven afectadas por ransomware: el 62% de los CISO cree que su organización pagaría para restaurar los sistemas y evitar la publicación de sus datos.
  • El riesgo en la cadena de suministro es una prioridad recurrente: el 64% dicen contar con controles adecuados para mitigar el riesgo de la cadena de suministro, un ligero aumento con respecto al 59% del año pasado. Si bien estas protecciones pueden sentirse adecuadas por ahora, en el futuro podrían verse limitados por los recursos: el 58% dice que la economía inestable ha impactado negativamente su presupuesto de seguridad cibernética.
  • El riesgo por error humano sigue siendo una preocupación importante, hay un ligero aumento en la cantidad de CISO que lo ven como la mayor vulnerabilidad cibernética de su organización: 60% en la encuesta de este año frente al 56% en 2022 y 58% en 2021.
  • Los CISO y las juntas directivas se encuentran en mayor sintonía: el 62% indica que los miembros de su junta están de acuerdo con ellos en temas de seguridad cibernética.
  • Sienten mayor presión: el 61% de los CISO sienten que enfrentan expectativas de trabajo poco razonables, un aumento significativo con respecto al 49% del año pasado.

Para descargar el informe Voice of the CISO de 2023, visite:  https://www.proofpoint.com/us/resources/white-papers/voice-of-the-ciso-report

Dispositivos sin aplicación de parches tienen un costo

2023-04-18T13:43:43-06:00abril 18, 2023|Seguridad|

La aplicación de parches es una parte esencial para mantener la seguridad y estabilidad de cualquier software. Implica aplicar actualizaciones y correcciones para abordar vulnerabilidades y errores que podrían ser explotados por atacantes o causar problemas en el sistema. A pesar de su importancia, muchas organizaciones no aplican los parches a sus sistemas con regularidad, lo cual puede generar costos ocultos que pueden tener un impacto significativo en el negocio.

Algunos de los costos pueden ser:

  1. Mayor riesgo de violaciones de seguridad

    Los sistemas sin parches mantienen vulnerabilidades conocidas y explotadas, lo que facilita que los atacantes obtengan acceso y comprometan datos o sistemas confidenciales. Las infracciones pueden ocasionar pérdidas financieras significativas, daños a la reputación de la marca y responsabilidades legales.

  2. Interrupciones comerciales

    Se pueden causar tiempos de inactividad inesperados, rendimiento lento o incluso bloqueos del sistema, lo que genera pérdidas de productividad y un posible impacto en los ingresos. Las interrupciones comerciales también pueden tener un efecto dominó en los clientes, socios y empleados, lo que afecta su capacidad para hacer negocios o acceder a servicios críticos.

  3. Mayores costos operativos

    Los sistemas sin parches requieren mantenimiento, solución de problemas y soporte más frecuentes, lo que puede resultar en costos de mano de obra adicionales y tiempo de inactividad. Por el contrario, los sistemas con parches aplicados regularmente pueden reducir la cantidad de tickets de soporte y resolución de problemas, lo que lleva a operaciones más eficientes y rentables.

  4. Sanciones por incumplimiento

    Muchas industrias tienen estrictos requisitos de cumplimiento, como HIPAA, PCI DSS o GDPR, para proteger la privacidad y los datos confidenciales. La aplicación regular de parches demuestra un compromiso con la seguridad y el cumplimiento y reduce el riesgo de infracciones normativas.

  5. Disminución de la ventaja competitiva

    Los clientes, socios y empleados esperan un entorno seguro y estable, y no aplicar los parches regularmente puede hacer que una organización les resulte menos atractiva. Por el contrario, la aplicación regular de parches puede mejorar la reputación de una organización, infundir confianza en sus prácticas de seguridad y brindar una ventaja competitiva sobre los competidores que no priorizan la seguridad.

En conclusión, los costos de no aplicar parches pueden tener un impacto significativo en la seguridad, las operaciones, el cumplimiento, la reputación y la ventaja competitiva de una organización. Es esencial la aplicación de parches con regularidad, así como también, implementar una estrategia de administración que tenga en cuenta los riesgos, priorice los parches críticos y garantice una implementación oportuna.

Fuente https://www.tanium.com/blog/hidden-cost-of-unpatched-devices/

Ciberataques más frecuentes y sus tácticas

2023-04-04T09:03:23-06:00abril 4, 2023|Seguridad|

Es fundamental que todas las empresas conozcan cuáles son los tipos de ciberataques más habituales y las tácticas en las que se basan. Conocerlos les permite planificar estrategias acordes a cada situación, pero lo más importante es que así pueden optimizar el estado de su seguridad.

Los tres de los tipos de ciberataques más habituales y sus tácticas:

1. Ransomware

Software malicioso que impide a los usuarios acceder a sus archivos, sistemas o redes. Ocupa el primer lugar entre las ciberamenazas más prolíficas en el segundo semestre de 2021. Esto se debe sobre todo a los millones de dólares de rescate que los ciberdelincuentes pueden exigir a las víctimas.

Los mayores rescates que se han pagado hasta hoy:

  • CWT Global (4.5 millones de USD).
  • Colonial Pipeline (4.4 millones de USD).
  • Brenntag (4.4 millones de USD).
  • Travelex (2.3 millones de USD).
  • Universidad de California en San Francisco (1.14 millones de USD).

El FBI recomienda a las víctimas no pagar rescates a los ciberdelincuentes porque no existe ninguna garantía. Tampoco evita que los ciberdelincuentes sigan atacando con ransomware.

2. Phishing

Los mensajes de phishing probablemente sean la técnica más empleada para propagar el ransomware. Se envían todos los días y han afectado a Facebook, Google y otras marcas de renombre mundial.

A simple vista, el típico mensaje de phishing puede parecer inofensivo. Suelen llevar un asunto atractivo para que el destinatario lo abra y haga clic en el archivo adjunto que contiene. De esta forma, el software malicioso infecta el dispositivo de la víctima.

Basta un solo mensaje de correo electrónico de phishing para hacer que toda una organización se tambalee. Si un empleado abre un mensaje de phishing en su dispositivo de empresa y descarga el archivo adjunto malicioso, el ransomware se cargará en el dispositivo. A partir de ahí, se puede infectar cualquier dispositivo y sistema vinculado al de la víctima, y puede bloquear el acceso a todos los usuarios de todos los sistemas de la empresa.

Estas son algunas de las más significativas y conocidas:

FACC (fabricante austriaco de piezas aeroespaciales), uno de sus trabajadores recibió un mensaje de correo electrónico que aparentemente le enviaba el CEO. El remitente le pedía al empleado que transfiriera cerca de 48 millones de USD a la cuenta bancaria que le indicaba en el marco de un nuevo proyecto. El destinatario cumplió la petición, aunque lamentablemente la cuenta pertenecía a un ciberdelincuente.

Crelan Bank, un ciberdelincuente suplantó la cuenta de correo electrónico del CEO del banco belga Crelan Bank. Envió un mensaje a un empleado y le pidió que transfiriera fondos a una cuenta que el atacante controlaba. Resultado: más de 86 millones de USD de pérdidas para Crelan.

Sony Pictures, varios ejecutivos recibieron mensajes de phishing de alguien que supuestamente trabajaba para Apple en los que se les pedía que verificaran su identidad. Cuando los ejecutivos accedieron a la petición, los atacantes pudieron capturar sus credenciales de inicio de sesión y ocasionaron daños por valor de más de 100 millones de USD.

Para detectar el phishing en los mensajes, preste atención a cualquier cosa fuera de lo común. Por ejemplo, es habitual que en ellos se empleen URL acortadas. Además, observará que no se muestra la dirección real de una URL al pasar el ratón por encima.

En muchas organizaciones se emplean filtros web para impedir que a los empleados les lleguen estos correos. En cualquier caso, los mejores ciberdelincuentes saben qué hacer para que sus mensajes de phishing se salten los filtros de spam. Por otra parte, si se enseña a los empleados a identificarlos, es posible detener a los ataques de phishing antes de que logren su objetivo.

3. Malware

Software malicioso que se emplea para causar daños en un sistema o robar datos, sirve a los ciberdelincuentes para obtener un beneficio económico, o bien forma parte de un ataque respaldado por algún Estado. Estos son algunos ejemplos de malware:

  • Adware.
  • Ransomware.
  • Spyware.
  • Gusanos.
  • Toyanos.

Hay numerosos ejemplos de ataques de malware que han golpeado a empresas de todo el mundo:

  • CovidLock.
  • LockerGoga.
  • WannaCry.
  • Petya.
  • CryptoLocker.

Los archivos adjuntos y los enlaces de los mensajes de correo electrónico son dos de los vectores de ataque más comunes. Un ciberdelincuente puede enviar un mensaje a un empleado de una empresa y hacer que parezca que proviene de una fuente legítima. Si el empleado descarga el archivo o da clic en el enlace, el malware se carga en su sistema y puede extenderse a todos los sistemas que estén conectados.

Cómo hacer frente a los ciberataques más frecuentes

No existe una fórmula única para protegerse contra los ciberataques. Sin embargo, hay varias medidas que se pueden adoptar:

  • Prestar atención a los archivos adjuntos y a los enlaces web sospechosos en los mensajes de correo electrónico. No descargue ningún archivo y evite dar clic en algún enlace si el mensaje procede de un remitente desconocido.
  • Hacer copias de seguridad a menudo. Adoptar un método que le permita recuperar datos de forma rápida y sencilla en cualquier momento.
  • Actualizar el software con frecuencia. Instalar los parches y actualizaciones de software en cuanto estén disponibles.
  • Usar autenticación de dos factores. Exija que se utilicen varios métodos de autenticación para poder acceder a los dispositivos, redes y sistemas.
  • Impartir formación en ciberseguridad sobre las nuevas ciberamenazas y cómo protegerse de ellas.

Fuente https://www.acronis.com/es-mx/blog/posts/common-cyberattacks-and-the-tactics-behind-them/

Preguntas acerca de copias de seguridad

2025-02-07T10:23:19-06:00abril 2, 2023|Seguridad|

Veamos algunas cuestiones importantes que todos deberíamos considerar sobre las copias de seguridad en nuestra organización, sin importar que se trate de una PyME o de una gran empresa.

  • ¿Se hace copia de seguridad? Es una cuestión para responder con sí o no, si existe algún condicionante se debe asumir que no, porque no hay control sobre dicha copia.
  • ¿Dónde se realiza la copia? Y aquí hablamos del soporte de la copia, ya sea un disco duro externo, un disco duro de red, en cinta, en la Nube o en un disco que está custodiado fuera de la oficina.
  • ¿Qué información se guarda? Algo tan sencillo de contestar pero que por lo general, la respuesta difiere mucho de la realidad. Una cuestión es lo que creemos que se está copiando y otra los datos que realmente tenemos.
  • ¿Guardamos toda la información crítica de nuestro negocio? Imaginemos que lo hemos perdido todo y tenemos que recuperar desde la copia, ¿podemos seguir adelante con nuestro negocio cuando restauremos la información? En muchos casos hay información importante o crítica que no se está copiando.
  • ¿Hasta cuánto tiempo atrás podemos recuperar datos? Algo importante cuando se ha borrado un archivo y nos damos cuenta pasados los días. En estos casos hay que tener claro cuánto tiempo atrás podemos volver, ¿dos días, una semana, un mes, un año?
  • ¿Cuánto tiempo tardamos en recuperar nuestros datos? Esta es una cuestión clave, porque todo tiene un tiempo y cuando tenemos que usar la copia de seguridad estamos en una situación crítica. Es imprescindible tener previsto cuanto tiempo estará nuestro negocio parado y ponerse en el peor escenario posible.
  • ¿Tienes documentado el proceso de copia y restauración? Es imprescindible saber cómo se hacen las copias y cómo se tienen que recuperar en caso de ser necesario. Si tenemos múltiples formatos tenemos que ver cómo hacerlo con cada uno de ellos.
  • ¿Se hacen test de recuperación de datos de las copias? En muchos casos ni siquiera sabemos si la copia está en marcha. Es necesario evaluar periódicamente el funcionamiento de las copias, para poder recuperar archivos o todo el sistema en caso de necesidad y no llevarnos sorpresas justo cuando tenemos que utilizarlo.
  • ¿Están cifradas las copias fuera de la empresa? Si tenemos copias fuera de la oficina, ya sea en custodia o en la Nube, y tienen datos personales hay que cumplir con cierta normativa. Tener la copia cifrada y los datos protegidos es fundamental, para evitar que queden expuestos a terceros.

Fuente https://www.pymesyautonomos.com/tecnologia/9-preguntas-que-toda-empresa-deberia-saber-responder-su-copia-seguridad

Latinoamérica, 360 mil millones de intentos de ciberataques en 2022

2023-03-06T11:09:54-06:00marzo 6, 2023|Seguridad|

Latinoamérica y el Caribe sufrieron más de 360 mil millones de intentos de ciberataques en 2022, según datos de FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de Fortinet. México recibió la mayor cantidad de intentos de ataques (187 mil millones), seguido de Brasil (103 mil millones), Colombia (20 mil millones) y Perú (15 mil millones).

A continuación los aspectos destacados del reporte del segundo semestre de 2022:

  • La distribución masiva del malware wiper continúa mostrando la evolución destructiva de los ciberataques.
  • La amenaza de ransomware permanece en niveles máximos sin evidencia de desaceleración, con nuevas variantes habilitadas por Ransomware-as-a-Service (RaaS).
  • El malware más frecuente tenía más de un año, lo que destaca la eficacia y la economía de reutilizar y reciclar el código.
  • Log4j sigue afectando a organizaciones de todas las regiones e industrias, sobre todo en sectores como tecnología, gobierno y educación.

Wiper se propaga ampliamente en 2022

Los cibercriminales pueden escalar fácilmente este tipo de ataques que han sido habilitados en gran medida por el modelo Cybercrime-as-a-Service (CaaS). A principios de 2022, FortiGuard Labs informó de la presencia de varios wiper relacionados con la guerra entre Rusia y Ucrania. Más adelante se expandió a otros países, lo que impulsó un aumento del 53% en la actividad solo del tercer al cuarto trimestre. Desafortunadamente, la trayectoria del malware no parece estar desacelerándose, lo que significa que cualquier organización sigue siendo un objetivo potencial.

El ciberdelito con motivos financieros se mantiene en niveles máximos

Los reportes de Respuesta a Incidentes (IR) de FortiGuard Labs encontraron que los ciberdelitos motivados financieramente resultaron con el mayor volumen de incidentes (73.9%) y con un distante segundo lugar el atribuido al espionaje (13%). En todo 2022, el 82% de los ciberdelitos motivados financieramente involucraron el uso de ransomware o scripts maliciosos, lo que demuestra que la amenaza global de ransomware sigue vigente sin evidencia de desaceleración gracias a la creciente popularidad de Ransomware-as-a-Service (RaaS) en la dark web. De hecho, el volumen de ransomware aumentó un 16% desde la primera mitad de 2022.

Reutilización de código

Los ciberatacantes buscan maximizar las inversiones y el conocimiento existentes para que sus esfuerzos sean más efectivos y rentables. La reutilización de código es una forma eficiente y lucrativa donde los delincuentes se basan en resultados exitosos y realizan cambios iterativos para afinar sus ataques y superar los obstáculos defensivos. Los cibercriminales no solo automatizan las amenazas, sino que actualizan activamente el código para hacerlas aún más efectivas.

Log4j sigue generalizado y en fuerte uso por los ciberdelincuentes

Aun con toda la publicidad que recibió Log4j en 2021 y a principios de 2022, un número significativo de organizaciones no han aplicado los controles de seguridad adecuados para protegerse contra una de las vulnerabilidades más notables de la historia. En la segunda mitad de 2022, Log4j todavía estaba muy activo en todas las regiones.

Cambiar para enfrentar el panorama de amenazas

Fortinet es el líder en ciberseguridad e innovación en redes que ayuda a romper la cadena de ataques, minimizar el impacto de los incidentes de seguridad y prepararse mejor para posibles ciberamenazas. Sus soluciones de seguridad incluyen una variedad de herramientas poderosas como firewalls de próxima generación (NGFW), telemetría y análisis de red, detección y respuesta de endpoint (EDR), detección y respuesta extendida (XDR), protección de riesgo digital (DRP), información de seguridad y gestión de eventos (SIEM), sandboxing en línea, orquestación de seguridad, automatización y respuesta (SOAR) y más. Estas soluciones brindan capacidades avanzadas de detección y prevención de amenazas que pueden ayudar a las organizaciones a detectar y responder rápidamente a los incidentes de seguridad en toda su superficie de ataque.

Para complementar estas soluciones y apoyar a los equipos con poco personal, Fortinet también ofrece servicios de respuesta e inteligencia de amenazas habilitados con aprendizaje automático. Éstos proporcionan información actualizada sobre las ciberamenazas más recientes y permiten a las empresas responder rápidamente a los incidentes de seguridad. Este conjunto integral de soluciones y servicios de ciberseguridad permite que los CISO y los equipos de seguridad se centren en habilitar el negocio y en proyectos de mayor prioridad.

En Adaptix Networks también destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2023/fortiguard-labs-reports-destructive-wiper-malware-increases-over-50-percent?utm_source=social&utm_medium=twitter-org&utm_campaign=sprinklr

Go to Top