Ciberseguridad

Ciberseguridad y Tecnología Operativa

2023-02-21T10:37:30-06:00febrero 21, 2023|Seguridad|

La Transformación Digital está cambiando la forma en que las organizaciones operan. A mayor intercambio de datos, la productividad mejora, pero este intercambio tiene repercusiones en la conectividad y ahora la tecnología operativa converge con el resto de las redes de TI. Esta evolución en la conectividad expande la superficie de ataque en la organización debido a que los controladores industriales carecen de seguridad integrada ya que no fueron diseñados para conectarse de esta manera.

Consideremos las afectaciones de un cibertataque, por ejemplo, un bloqueo del sistema en una fábrica, la producción puede detener durante horas y potencialmente costar millones. En una plataforma petrolera, se puede poner en peligro tanto la seguridad humana como la infraestructura crítica, y el derrame de petróleo no solo puede afectar los resultados de una empresa, sino también causar un grave daño al medio ambiente. En empresas de transporte con grandes flotas, puede resultar en inactividad por largos períodos con cuantiosas pérdidas. De manera similar se pueden ver afectadas muchas otras empresas en diferentes sectores.

Proteger los entornos de Tecnología Operativa puede parecer complejo pero las herramientas que brinda Fortinet lo pueden solucionar. Permiten la transformación digital mientras protegen los datos, garantizando el acceso remoto y la protección de redes. También ofrecen la oportunidad de administrar todos los entornos desde un centro de operaciones de seguridad unificado.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Mejor comunicación entre directivos y personal de seguridad TI

2023-02-14T09:25:34-06:00febrero 14, 2023|Seguridad|

En información recientemente publicada por Kaspersky Lab se destaca que si bien el entendimiento entre directivos y especialistas en ciberseguridad está creciendo en general, aún existen problemas.

  • El 98% de los representantes empresariales encuestados experimentaron algún tipo de malentendido con el servicio de seguridad TI, como consecuencia directa se habría provocado al menos un incidente de seguridad en el 62% de los casos. El 61% informó de impactos negativos en la empresa, incluidas las pérdidas, el abandono de empleados clave o un deterioro de la comunicación entre departamentos.
  • Al 42% de los líderes empresariales les gustaría que los especialistas en seguridad se comunicaran con más claridad, y el 76% de estos especialistas está seguro de que todos los entienden perfectamente.

Con frecuencia hay problemas con el lenguaje utilizado: los directivos no suelen entender todos los tecnicismos que usan los servicios de seguridad TI. Pero la terminología no es el único problema y tampoco es el problema principal.

Diferente concepción del riesgo

La mayoría de los especialistas en ciberseguridad tienen un umbral de tolerancia al riesgo muy bajo. Pero en los negocios, ocurre lo contrario: sin riesgo, no hay beneficio, por lo que los directivos a menudo están dispuestos a asumir mayores riesgos. Para el jefe, el objetivo principal es encontrar el equilibrio ideal entre las ganancias y las pérdidas potenciales. El verdadero objetivo del departamento de seguridad, por extraño que parezca, no es eliminar todas las amenazas, sino ayudar a la empresa a ganar tanto como sea posible.

Desde el punto de vista empresarial, los riesgos pueden aceptarse, evitarse, reducirse o transferirse (por ejemplo, a las aseguradoras). Los directivos intentarán tomar los máximos riesgos posibles para aumentar las ganancias. Para ellos, la seguridad de la información es solo una pequeña parte de la imagen, de hecho, probablemente ni siquiera quieran pensar en ello.

Por lo tanto, los especialistas en TI no deben pensar en cómo cerrar todas las brechas, sino en cómo identificar y neutralizar aquellas amenazas que realmente puedan causar daños graves a la empresa. En consecuencia, también deberían pensar en cómo explicar a los directivos por qué vale la pena gastar dinero en resolver algo.

Miedo, incertidumbre y duda, no funcionan

Tratar de persuadir a los directivos usando tácticas de miedo, incertidumbre y duda (FUD por sus siglas en inglés) no va a funcionar, ya que la empresa no paga para que los asusten. Los especialistas están para resolver problemas y, mejor aún, para que nadie se dé cuenta de que hay alguno.

Otro problema con el uso del concepto FUD es que los directivos ya andan bastante estresados por el hecho de que cualquier error podría ser el último; por ejemplo, hay muchas personas alrededor que aprovecharían la oportunidad para ocupar su lugar, por lo que no pueden confiar en cualquiera.

A ningún jefe le gusta demostrar que no sabe de algo. Por tanto, cualquier intento de bombardear a la dirección con términos que desconocen está condenado al fracaso.

Pensar como empresa

El objetivo principal de cualquier empresa comercial es ganar dinero, por lo que los directivos ven todo desde este punto de vista. Por lo tanto, si un especialista en ciberseguridad les dice: “ha aparecido una amenaza y necesitamos invertir X cantidad de los fondos para neutralizarla”, lo que escucha es “si nos arriesgamos y no hacemos nada, ahorraremos X cantidad de dinero”. Suena extraño, pero así es exactamente cómo piensan las empresas.

Por lo tanto, la situación debe presentarse de forma diferente: “Existe una amenaza con una probabilidad del Z % de causar un daño Y al negocio. Necesitamos gastar X para neutralizarlo”. Esta es una ecuación que tiene sentido en la mentalidad empresarial.

Por supuesto, no siempre es posible predecir de forma realista el costo del daño potencial, por lo que se pueden usar valores conocidos como el tiempo de inactividad (durante el cual se atenderían las consecuencias del incidente), la cantidad y el tipo de datos que podrían perderse o comprometerse, las pérdidas de reputación, etc. Después, la empresa podrá convertir esta información en números comprensibles, con la ayuda de especialistas o si es posible, el equipo de seguridad TI por sí mismo.

Siempre existe la posibilidad de que la ecuación no funcione a favor de la seguridad de la información. Esto no siempre es un problema de falta de comunicación; puede que la directiva escuche y entienda todo perfectamente, pero sea más rentable correr el riesgo.

La clave aquí es tener una buena comprensión de la posición del servicio de seguridad TI dentro de la empresa y las ganancias que genera. Esto permitirá evaluar y clasificar mejor las posibles amenazas para evitar la pérdida de tiempo en iniciativas que claramente no llegarán a ningún lado. En general, trabajar de forma más eficiente.

Factor tiempo

Para la seguridad, el factor tiempo es crucial: algunas amenazas deben protegerse de inmediato. Pero el tiempo también es importante para las empresas, donde el tiempo es dinero.

Incluso aunque la directiva comprenda el problema y sepa que debe resolverse, no se apresurarán a gastar dinero a menos que se les dé una fecha límite clara y bien argumentada. También deben saber que, una vez vencido el plazo, automáticamente deben asumir la responsabilidad por el riesgo en específico, ya que entonces la seguridad de la información solo puede limpiar las consecuencias.

Este plazo debe ser lo más realista posible. Si la seguridad de la información siempre exige que se tome una decisión “para ayer”, la directiva dejará de escuchar y los tratará como el niño del cuento del lobo. Y si siempre dice “bueno, tienes un año para pensártelo”, los despedirán después del próximo incidente (o inmediatamente). Es importante poder evaluar y establecer el plazo real y resaltar los riesgos potenciales.

Vale la pena señalar que muy pocas empresas guardan dinero de reserva en sus cuentas, esperando que el director de seguridad de la información venga y les diga dónde gastarlo lo antes posible. Los fondos para resolver problemas tendrán que tomarse de alguna parte, y esto puede llevar un tiempo. Por cierto, para entender este tiempo, también es importante saber cómo funciona y se financia una empresa.

Marketing

Para comunicar correctamente, los especialistas en ciberseguridad deben tener algunas habilidades de marketing; así podrán vender sus soluciones a los jefes.

  • Ofrecer una solución, no un problema. Obviamente, no se puede vender un problema.
  • Siempre que sea posible, apoyarse en precedentes reales y fácilmente comprobables. A los directivos les encantan: reducen la incertidumbre.
  • En lugar de términos técnicos, utilizar un lenguaje atractivo de ventas y diapositivas con gráficos coloridos.
  • Ofrecer varias opciones, incluidas las que son claramente inviables.
  • Poner toda la oferta en una única página: nadie leerá más que eso.
  • Utilizar sinónimos para la expresión “seguridad de la información”: reducción de riesgos, garantía de la resistencia/continuidad de los procesos de trabajo, mantenimiento de la eficiencia operativa, reducción del tiempo de inactividad, prevención de daños, etc.
  • Utilizar el mínimo lenguaje emocional posible y mantener un estilo de comunicación profesional y empresarial.

Finalmente, las habilidades blandas son la clave para una comunicación comercial de éxito. Para ello, se debe salir de la burbuja especializada y aprender a hablar con los directivos usando el idioma y contextos de su preferencia. Aunque quieran, no pueden profundizar en todos los detalles técnicos de cada departamento de la empresa. En cuanto al servicio de seguridad TI, es importante reconocer que es solo una parte de la empresa, por lo que se debe ayudar a obtener los máximos ingresos con el coste mínimo.

Fuente https://www.kaspersky.es/blog/business-soc-communications/28370/

5 pautas de ciberseguridad que también debe conocer el CEO

2023-02-03T13:36:06-06:00febrero 3, 2023|Seguridad|

1. Formación en ciberseguridad para los empeados

Existen diferentes requisitos de conocimiento para cada nivel. Todos, incluidos los empleados de primera línea, deben asimilar las reglas de ciberseguridad, además de los consejos sobre cómo responder a situaciones sospechosas o fueras de lo común.

Los directivos, se benefician de una información ampliada sobre cómo se integra la seguridad en el desarrollo de producto y en el ciclo de vida de uso, qué políticas de seguridad adoptar en sus departamentos y cómo puede afectar al rendimiento empresarial.

Por su parte, los empleados de seguridad de la información deberían estudiar los procesos empresariales en la compañía para hacerse una mejor idea sobre cómo integrar los mecanismos de protección de la forma menos agresiva posible.

2. Integrar ciberseguridad en la estrategia y procesos de la compañía

A medida que la economía se digitaliza, la gestión de los riesgos cibernéticos se está convirtiendo en una tarea completa a nivel directivo. Hay toda una serie de aspectos tecnológicos, humanos, financieros, legales y organizacionales al respecto, por lo que los líderes de todas las áreas deben estar involucrados en la adaptación de la estrategia y procesos de la compañía.

  • ¿Cómo podemos minimizar los riesgos en el caso de que un proveedor o contratista reciba un ataque, dado que podríamos convertirnos en un objetivo secundario?
  • ¿Qué leyes regulan la industria del almacenamiento y la trasferencia de datos sensibles como la información personal de los clientes?
  • ¿Cuál sería el impacto de un ataque de ransomware y cuánto tiempo llevaría la restauración de las copias de seguridad?
  • ¿Pueden los daños reputacionales medirse en dinero cuando el público y los socios se han enterado del ataque recibido?
  • ¿Qué medidas de seguridad adicionales se pueden tomar para proteger a los empleados en remoto?

Estas son las cuestiones que deben abordar los servicios de seguridad de la información y los expertos de otros departamentos, apoyándose en medidas organizativas y técnicas.

Es importante recordar a la directiva que “comprar tal sistema de protección” no es una solución milagrosa para cualquier problema. Según las estimaciones, entre el 46 y el 77 % de todos los incidentes están relacionados con el factor humano: desde el incumplimiento de las regulaciones y los intrusos maliciosos, hasta la falta de transparencia TI por parte de los contratistas.

A pesar de todo, los problemas de la seguridad de la información siempre giran en torno al presupuesto.

3. Invertir correctamente

La inversión en seguridad de la información siempre se queda corta, mientras que los problemas por resolver parecen infinitos. Es importante priorizar en consecuencia con los requerimientos de la industria en cuestión y con las amenazas más relevantes que puedan causar más daño a la organización. Esto es posible prácticamente en todas las áreas, desde el cierre de vulnerabilidades hasta la formación del personal. No se puede ignorar ninguna, cada una tendrá su prioridad. Trabajando dentro del presupuesto asignado, empezar con los riesgos principales para después continuar con los menos probables.

Evidentemente, las cosas se ponen más interesantes cuando hay que elevar el presupuesto. Una estrategia madura para la elaboración del presupuesto es aquella basada en los riesgos y el costo respectivo de su actualización y minimización, pero también es más laboriosa. Los ejemplos reales juegan un papel importante en reuniones de las juntas directivas. Dicho esto, no son fáciles de encontrar, por lo que es común recurrir a puntos de referencia que brinden presupuestos promedio para un sector comercial y país en particular.

4. Considerar todos los tipos de riesgo

Los debates sobre la seguridad de la información se suelen centrar en los ciberdelincuentes y las soluciones de software para combatirlos. Pero las operaciones diarias de muchas organizaciones se enfrentan a otros riesgos que también están relacionados con la seguridad de la información.

Sin duda alguna, uno de los riesgos más relevantes en los últimos años ha sido el de la violación de normas en el almacenamiento y uso de datos personales, como el RGPD, CCPA, etc. Una perspectiva aún más alarmante que se avecina para las empresas es la imposición de multas basándose en el volumen de filtraciones o gestión inadecuada de datos personales, por lo que una auditoría integral de los sistemas y procesos de información con el objetivo de eliminar paso a paso estas violaciones sería de lo más oportuna.

Varias industrias tienen sus propios criterios, incluso más estrictos, en concreto los sectores financiero, sanitario y de telecomunicaciones, así como los operadores de infraestructura crítica. Debe ser una tarea supervisada regularmente por los gerentes de área para mejorar el cumplimiento de los requisitos normativos en sus departamentos.

5. Responder correctamente

Lamentablemente, los incidentes de ciberseguridad son prácticamente inevitables. Si la escala de un ataque es lo suficientemente grande como para atraer la atención de la sala de juntas, lo más seguro es que haya supuesto una interrupción de las operaciones o una filtración de datos importantes.

Como mínimo, la alta directiva debe conocer y seguir los procedimientos de respuesta para no reducir las posibilidades de un resultado favorable. Estos son los tres pasos fundamentales que debe seguir el CEO:

5.1 Notificar de inmediato a las partes clave sobre el incidente: departamentos financieros y legales, aseguradoras, reguladores de la industria, reguladores de protección de datos, fuerzas policiales, clientes afectados. En muchos casos, el plazo para dicha notificación está establecido por la ley, pero si no, debe establecerse en el reglamento interno. El sentido común dicta que la notificación sea rápida pero informativa; es decir, antes de notificar se debe recabar información sobre la naturaleza del incidente, incluyendo una evaluación inicial de la escala y las medidas de primera respuesta tomadas.

5.2 Investigar el incidente. Es importante tomar diversas medidas para poder evaluar correctamente la escala y las ramificaciones del ataque. Además de las medidas puramente técnicas, realizar encuestas a los empleados también puede aportar relevancia, por ejemplo. Durante la investigación, es de vital importancia no dañar las pruebas digitales del ataque. En muchos casos, tiene sentido traer expertos externos para investigar el incidente.

5.3 Elaborar un programa de comunicaciones. Un error típico que cometen las empresas es tratar de ocultar o restar importancia a un incidente. Tarde o temprano, la verdadera escala del problema saldrá a la luz, prolongando y ampliando los daños, desde la reputación hasta el financiero. Por lo tanto, las comunicaciones deben ser periódicas y sistemáticas, entregando información consistente y de uso práctico para clientes y empleados. Deben informar claramente sobre qué acciones se tomarán y qué se esperará en el futuro.

Comunicar los asuntos de seguridad de la información a la alta directiva es una tarea que requiere mucho tiempo y no siempre es gratificante, por lo que es poco probable que estos cinco mensajes se transmitan y se tomen en serio en solo una o dos reuniones. La interacción entre la empresa y la seguridad de la información es un proceso continuo que requiere un esfuerzo mutuo para entenderse mejor.

Fuente https://www.kaspersky.es/blog/5-cybersecurity-lessons-ceo/28364/

Inestabilidad geopolítica aumenta riesgo de ciberataques catastróficos

2023-01-19T12:51:36-06:00enero 19, 2023|Internet, Seguridad|

De acuerdo con el informe Global Cybersecurity Outlook 2023, presentado en la Reunión Anual 2023 del Foro Económico Mundial en Davos, más del 93% de los expertos en seguridad cibernética y el 86% de los líderes empresariales cree que “es probable que se produzca un evento cibernético catastrófico y de gran alcance en los próximos dos años”.

Los hallazgos se basan en encuestas, talleres y entrevistas con más de 300 expertos y ejecutivos alto nivel. El actual panorama hace que gran parte de las empresas encuestadas evalúen nuevamente los países en los que su organización hace negocios.

La geopolítica está remodelando el entorno legal, regulatorio y tecnológico. “A medida que la inestabilidad global aumenta el riesgo cibernético, es indispensable un nuevo enfoque basado en la cooperación. Todas las partes interesadas de los sectores público y privado, responsables de la infraestructura digital común, deben trabajar juntas para generar seguridad, resiliencia y confianza”, indicó Jeremy Jurgens, Director Gerente del Foro Económico Mundial.

Perspectivas de expertos en ciberseguridad y líderes empresariales

-Brecha de habilidades

“Las amenazas continúan expandiéndose y evolucionando hacia organizaciones de todos los tamaños, ubicaciones e industrias en todo el mundo. La interrupción de las operaciones o servicios, y el robo de información por ataques cibernéticos en el contexto de una brecha de habilidades global, pone en riesgo a cada individuo, organización, incluso nación. Cuando trabajamos juntos para fomentar mejores prácticas, vemos un mayor progreso en la lucha contra el delito cibernético. Los datos compartidos y las asociaciones globales confiables pueden permitir respuestas más efectivas y predecir mejor las futuras estrategias de ataque para disuadir los esfuerzos del adversario”.

Ken Xie, fundador, Director Ejecutivo de Fortinet

-Regulación

Actualmente, los líderes ven las leyes de privacidad de datos y las regulaciones en seguridad cibernética como una herramienta efectiva para reducir los riesgos, pero la velocidad sigue siendo un problema.

“La estandarización puede tardar 18 meses, un ciberataque solo unos segundos. La velocidad a la que se implementan las tecnologías emergentes a menudo supera nuestra capacidad para crear medidas de seguridad a su alrededor. Necesitamos ir más allá del simple cumplimiento de las regulaciones si queremos que las organizaciones sean ciber-resilientes”.

Hoda Al Khzaimi, Directora, Centro de Ciberseguridad, Universidad de Nueva York (NYU), Abu Dhabi

-Invertir en ciberseguridad

Según el informe, la velocidad a la que se implementan las nuevas tecnologías implica que la resiliencia cibernética proviene de incorporar la ciberseguridad en la cultura y los procesos de toma de decisiones en una organización.

“Los atacantes cibernéticos no se limitan a los desafíos macroeconómicos, los duplican. No hay camino hacia el éxito que no esté fuertemente impulsado por la IA y la automatización. A medida que las empresas aceleran sus procesos de transformación digital, es el momento de reinventar e invertir en plataformas inteligentes de ciberseguridad. Se deben adoptar estrategias en las que la ciberseguridad esté integrada profundamente en toda la empresa, desde las operaciones hasta la innovación. Solo entonces las organizaciones podrán crear un estado de resiliencia que permita alcanzar resultados comerciales estratégicos”.

Nikesh Arora, director ejecutivo y presidente , Palo Alto Networks

Desafíos

Un desafío persistente es cómo fijar el precio de la ciberseguridad. “Los miembros de la junta están interesados ​​en el riesgo, las oportunidades y la inversión”, respondió uno de los encuestados. “Necesitamos responder mejor a las preguntas: ¿Cuál es el retorno? ¿Cómo saber que es una buena inversión entre la gran cantidad de cosas en las que se podría invertir? ¿Cómo podemos crear métricas efectivas para ayudar a la junta a tomar decisiones mejor informadas?”

La ciberseguridad también está influyendo en las decisiones comerciales estratégicas, el 50% de los participantes en las encuestas tiene en consideración la ciberseguridad al evaluar los países para invertir y hacer negocios.

Esto ha llevado a una mayor interacción con los líderes de seguridad cibernética, “los líderes cibernéticos, los líderes empresariales y las juntas directivas ahora se comunican de manera más directa y con más frecuencia”. La mala noticia es que “siguen hablando idiomas diferentes”. A menudo, se pierden en la “traducción”. Es posible que los directores de seguridad de la información no transmitan los datos complejos que han recopilado (sobre puntos de riesgo, actores de amenazas, mapeo de campañas criminales) en una historia accesible que resulte en acciones de mitigación específicas en sus organizaciones.

En cambio, necesitan contar las historias que se alineen con sus prioridades corporativas y comerciales. “Se debe presentar a los directivos una postura que resuene con las expectativas de los clientes y las autoridades, y ayude a abordar los desafíos del sector”, dijo Christophe Blassiau, vicepresidente senior de ciberseguridad y director global de seguridad de la información de Schneider Electric.

A pesar de esto, el informe encontró que la desconexión entre los gerentes de seguridad cibernética y los ejecutivos comerciales ha comenzado a cerrarse. Ambos perciben cada vez más el elevado grado de exposición al riesgo y asignan más recursos para coordinar las respuestas de manera eficaz. Ahora, la prioridad es la velocidad.

Presupuesto de ciberseguridad en 2023

2023-01-10T10:41:41-06:00enero 10, 2023|Seguridad|

Los ciberataques contra empresas se han intensificado, con un registro de 464 millones de intentos al día en promedio, lo que pone en riesgo a millones de empresas mexicanas, principalmente a las PyME. Así lo indica información del sitio El Economista en una publicación relacionada con las áreas de protección más importantes que deben cubrir las empresas en 2023.

Se resalta que los ciberataques son una realidad que tarde o temprano alcanza a todas las organizaciones. Si bien es inevitable, también es indispensable prepararse mediante la implementación de un plan de acción basado en las fases evolutivas de ciberdefensa, ciberinteligencia y ciberofensiva, con las cuales se obtienen herramientas tácticas y técnicas para reducir la posibilidad de éxito de los atacantes.

Parte de destinar mayor presupuesto para la protección de información de las empresas, es saber en qué asignarlo y cómo ejecutar una adecuada estrategia de ciberprotección. Por ello, algunas consideraciones:

  • Capacitar a empleados sobre riesgos, uso responsable de la información y su almacenamiento.
  • Cambiar constantemente las contraseñas de acceso a la organización.
  • Mantener actualizados los sistemas de defensa como el antivirus.
  • Contratar servicios de seguridad integral.
  • Diseñar credenciales digitales.
  • Incorporar firewalls eficaces.
  • Utilizar herramientas tecnológicas como el uso de la Nube.
  • Implementar el respaldo de la información de forma periódica.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, firewalls y respaldo de información, así como los casos de éxito con nuestros clientes.

Fuente https://www.eleconomista.com.mx/el-empresario/Proposito-de-empresas-para-2023-aumentar-presupuesto-en-ciberseguridad-20221205-0096.html

3 tendencias en ciberseguridad para 2023

2023-01-02T17:09:40-06:00enero 2, 2023|Seguridad|

1.Errores humanos, una variable de riesgo que disminuye con capacitación

El origen de muchas crisis tecnológicas depende de factores humanos y a la falta de concientización con respecto a la ciberseguridad. De acuerdo con investigaciones, alrededor del 23% de todas las vulneraciones de datos son resultado de errores humanos: estafas como el phishingspoofing o enlaces maliciosos provocan que muchos empleados abran la puerta a los cibercriminales, muchas veces de manera involuntaria.

Para enfrentar este problema, se recomienda desarrollar una cultura corporativa de seguridad y cumplimiento a través de una extensa serie de actividades, como conferencias impartidas por especialistas.

2.Ataques al IoT, la experiencia en ingeniería como respuesta

Aunque el mundo está altamente interconectado, las oportunidades para que los piratas informáticos aprovechen las brechas de conectividad se expanden. De hecho, datos proporcionados por sitios web especializados en TI revelan que los ataques a dispositivos del Internet de las Cosas alcanzaron los 1,000 millones durante 2021. Esta situación requiere resistencia en las soluciones de software.

Sobre esto, se recomienda incorporar requisitos de ciberseguridad y protección de la privacidad en cada etapa de un proceso de desarrollo de productos, así como pruebas de seguridad para respaldar el desarrollo de todo tipo de productos.

3.Amenazas de la Nube a la infraestructura, arquitectura de seguridad como defensa

Aunque la Nube brinda mayor accesibilidad y disponibilidad a los datos, ésta puede ser un arma de doble filo para acceder a información confidencial que se genera.

Con diversos indicadores que cambian constantemente, la ciberseguridad es un camino infinito. Al tomar esto en cuenta, una mentalidad orientada hacia el usuario debe ser una prioridad; una visión de largo plazo mejora y fomenta experiencias digitales que se distinguen por ingeniería en tecnología vanguardista y resiliente, esto logrará contraatacar amenazas actuales y futuras.

Fuente https://computerworldmexico.com.mx/3-tendencias-clave-en-ciberseguridad-para-2023/

CryWiper, el falso ransomware

2022-12-12T16:34:29-06:00diciembre 12, 2022|Seguridad|

El nuevo malware CryWiper corrompe de forma irreversible los archivos haciéndose pasar por ransomware.

Kaspersky Lab ha ubicado un nuevo troyano al que ha denominado CryWiper. A simple vista, este malware, que parece un ransomware, modifica los archivos, les añade una extensión adicional y guarda un archivo llamado README.txt con una nota de rescate. Sin embargo, lo cierto es que este malware es un wiper (borrador), ya que un archivo modificado por CryWiper no se puede restaurar a su estado original. Esto es porque a diferencia de cuando un ransomware cifra los archivos, este troyano los sobrescribe con datos generados de forma pseudoaleatoria.

Entonces, si ve una nota de rescate y los archivos tienen la nueva extensión .CRY, no se apresure a pagar el rescate, es inútil.

Qué busca CryWiper

El troyano corrompe cualquier dato que no sea vital para el funcionamiento del sistema operativo. No perjudica a archivos con extensiones .exe, .dll, .lnk, .sys o .msi e ignora varias carpetas del sistema en el directorio C:\Windows. El malware se centra en bases de datos, archivos y documentos de usuario.

Cómo funciona

Además de sobrescribir el contenido de los archivos con basura, CryWiper también:

  • Crea una tarea que reinicia el wiper cada cinco minutos usando el Programador de tareas.
  • Envía el nombre del equipo infectado al servidor de mando y control, y espera un comando para iniciar un ataque.
  • Detiene los procesos relacionados con servidores de bases de datos MySQL y MS SQL, servidores de correo MS Exchange y servicios web de MS Active Directory (de lo contrario, se bloquearía el acceso a algunos archivos y sería imposible corromperlos).
  • Elimina las instantáneas (shadow copies) de los archivos para que no se puedan restaurar (pero por alguna razón solo en la unidad C).
  • Desactiva la conexión al sistema afectado a través del protocolo de acceso remoto RDP.

El propósito de este último punto no está del todo claro. Tal vez con esta desactivación, los autores del malware intentan complicar el trabajo del equipo de respuesta a incidentes, que claramente preferiría tener acceso remoto al equipo afectado; en su lugar, tendrían que obtener acceso físico.

Cómo mantenerse a salvo

Para proteger los equipos tanto del ransomware como de los wiper, los expertos recomiendan:

  • Controlar minuciosamente las conexiones de acceso remoto a la infraestructura, prohibir las conexiones desde redes públicas, permitir el acceso RDP solo a través de un canal VPN y usar contraseñas seguras y únicas, así como  también la autenticación en dos pasos.
  • Actualizar el software crítico de manera oportuna, prestando especial atención al sistema operativo, las soluciones de seguridad, los clientes de VPN y las herramientas de acceso remoto.
  • Capacitar a los empleados en materia de seguridad, por ejemplo, utilizando herramientas online especializadas.
  • Emplear soluciones de seguridad avanzadas para proteger tanto los dispositivos de trabajo como el perímetro de la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://www.kaspersky.es/blog/crywiper-pseudo-ransomware/28163/

¿Qué es el ransomware?

2025-02-06T10:51:37-06:00diciembre 7, 2022|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Tipos de ciberataques Parte 1

2025-02-06T13:28:11-06:00noviembre 6, 2022|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

Tres acciones para disminuir los ciberataques en América Latina

2025-02-05T17:23:53-06:00octubre 18, 2022|Seguridad|

Se ha visto un incremento de los ataques cibernéticos en la región de América Latina en los últimos días, México confirmó que su gobierno sufrió un ataque a su fuerzas armadas. También, las fuerzas armadas de Chile sufrieron un ataque similar, y su sistema judicial se vio comprometido. El Instituto Nacional de Vigilancia de Drogas y Alimentos de Colombia fue atacado. Hubo un intento de violar los sistemas del Ministerio de Salud de Costa Rica, país que fue víctima de un gran ataque de ransomware este año.

Varias teorías circulan sobre por qué América Latina es blanco de ciberataques. Uno de los grupos detrás de estos ataques, Guacamaya, afirma que está intentando “sabotear” a las empresas occidentales que explotan los recursos naturales de la región. En el caso de otro grupo criminal activo en América Latina, Conti, existe un nexo con el Kremlin.

Las naciones desarrolladas, incluidos sus sectores privados, son conscientes de la magnitud del riesgo que los actores de amenazas externas pueden tener en la estabilidad de sus países y economías. En los últimos años, países y regiones como Estados Unidos, la Unión Europea y el Reino Unido han instituido políticas y regulaciones diseñadas para limitar los riesgos de ataques cibernéticos en sus negocios e infraestructura crítica. También han emitido una guía sobre las capacidades técnicas que las empresas y las agencias gubernamentales deben tener para protegerse.

La situación es diferente en América Latina y se necesita un cambio de estrategia. El sitio CSO Computerworld da tres acciones que los gobiernos y líderes del sector privado deben tomar para disminuir el riesgo y los ciberataques en América Latina:

Asignar recursos financieros a la ciberseguridad

Hasta la la fecha, 15 países de América Latina han desarrollado Estrategias Nacionales de Ciberseguridad, pero muy pocos de ellos han asignado recursos para implementar las acciones descritas en dichos planes. Los gobiernos deben trabajar con sus cuerpos legislativos en la apropiación de recursos financieros y considerar seguir casos de éxito como el de Uruguay, donde el país trabajó con el Banco Interamericano de Desarrollo (BID) para aprobar el primer crédito de ciberseguridad en la historia de América Latina.

Por otro lado, los líderes del sector privado deben entender que la ciberseguridad no es un costo sino una inversión para sus organizaciones. Los líderes deben solicitar indicadores periódicos sobre el nivel de preparación, incidentes y brechas de seguridad, así como otras métricas. Esto con la finalidad de asignar recursos financieros y humanos de acuerdo con las necesidades de la organización.

Cambio de mentalidad hacia la ciberseguridad

El sector privado debe acelerar e impulsar nuevos estándares de ciberseguridad. Muy pocos países de la región cuentan con programas nacionales de concientización sobre ciberseguridad.

Los ciudadanos comunes necesitan entender que, así como cuidamos nuestra seguridad física, nuestra seguridad digital ahora es parte de nuestra seguridad integral. Debemos educar a los ciudadanos sobre el impacto de los malos hábitos como compartir credenciales, la falta de autenticación multi factor y otras prácticas que podrían dañar sus vidas.

Cooperación inmediata sobre amenazas cibernéticas

Los ciberdelincuentes trabajan de manera coordinada, tal como una empresa del sector privado. Para vencerlos, las agencias de aplicación de la ley y los equipos de respuesta a incidentes deben coordinarse con el sector privado y otros gobiernos de todo el mundo. Hay una necesidad urgente de romper paradigmas y buscar modelos exitosos como ENISA y EUROPOL.

Además, aunque hay más de 20 equipos nacionales de respuesta a incidentes cibernéticos (CSIRT) en la región, necesitan atención urgente. Estas entidades necesitan modernizarse y pasar por una evaluación de madurez. Los ataques recientes demuestran que los mecanismos actuales de intercambio de información que tienen los CSIRT gubernamentales no son suficientes.

Los países europeos demuestran haber trabajado en la transformación digital y la modernización de sus administraciones mucho antes, consideran que aún queda camino por recorrer. Por ejemplo, Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Los ataques dirigidos a países latinoamericanos han aumentado y seguirán aumentando, y es fundamental tomar medidas inmediatas para mitigar los efectos de estos incidentes. No existe una receta única sobre cómo un país o una región pueden resolver sus problemas de ciberseguridad, pero sin duda, hay un comienzo claro, y es ahora.

Fuente https://cso.computerworld.es/tendencias/tres-acciones-que-los-lideres-latinoamericanos-deben-tomar-para-reducir-el-riesgo-de-ciberataques

Go to Top