Ransomware

Detrás del Firewall, Fortinet

2016-05-18T16:31:00-05:00mayo 18, 2016|Internet, Seguridad|

Fortinet, líder global en seguridad de redes, recientemente ha publicado su  2016 CTAP: Threat Landscape Report, en el cual revela información de las amenazas actualmente existentes en las organizaciones. Los datos para su elaboración se obtuvieron de clientes Fortinet, así como de potenciales clientes.

Algunos puntos que se destacan son los siguientes:

De manera global existieron 32.14 millones de intentos de ataque, en promedio 81,000 por cada organización. El malware se propaga principalmente a través de dos vectores clave, el correo electrónico y el tráfico web. Se registraron intentos de infección a través de plataformas de mensajería instantánea pero en una escala mucho más pequeña.

Se detectaron 71 diferentes variantes de malware, la actividad botnet es todavía dominante y una significativa preocupación para los equipos de seguridad. Nemucod es un caso destacado, debido a que en la última parte de 2015 fue utilizado para distribuir versiones más recientes de ransomware como Teslacrypt y Cryptolocker. En una de cada seis organizaciones fue detectado algún botnet.

Los ataques fueron dirigidos en un 44.6% a la banca y la industria financiera, un 27.4% a organizaciones educativas y un 10.6% a instituciones de salud.

fortinet_datos_seguridad

El tráfico en redes sociales en las empresas son una preocupación común y muy real para los administradores de seguridad, Facebook representa alrededor del 47% de todo este tráfico.

fortinet_productividad

En el caso del audio/video en streaming, el 42% lo conforma YouTube y representa más del 75% en combinación con otros medios como Netflix y Hulu. Es importante destacar que el tráfico de video, aunque no es malicioso en sí mismo, el impacto en el rendimiento de la red corporativa puede ser sustancial, ralentizando otras aplicaciones y necesidades. De hecho, más del 25% del tráfico de red llega a ser utilizado para el uso de redes sociales y audio/video en streaming.

fortinet_performance

Una manera de administrar el tráfico de la red y controlar el acceso web es mediante el uso del firewall. Específicamente en el caso de los dispositivos Fortinet, a través de perfiles de usuario, categorías de contenido y políticas se permite o restringe el acceso a los usuarios. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las soluciones y dispositivos Fortinet, así como los casos de éxito de nuestros clientes.

CTB-Locker en servidores web

2016-05-18T10:28:05-05:00mayo 18, 2016|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky, TeslaCrypt, CryptoWall, TorrentLocker, Locky y CTB-Locker son sólo algunos de los programas maliciosos a los que se han enfrentado los usuarios en los dos últimos años.

En fechas recientes se ha detectado una nueva variante de CTB-Locker. Antes, este ransomware se diferenciaba de otros por el uso que hacía de la red Tor Project para protegerse y de únicamente recibir bitcoins, la conocida cripto-moneda descentralizada y anónima. Ahora, la nueva variante ataca a servidores web y exige un rescate de menos de medio bitcoin (aprox. 150 USD). Si el pago no se envía en el plazo exigido, el rescate se duplica a 300 USD. Una vez hecho el pago, se genera una llave de decodificación para los archivos.

Una falla de seguridad en el servidor web permite la infección de los archivos,  una vez explotado, el sitio web se desfigura. En este caso, la desfiguración, que contiene un sustituto de la página php/html principal, se usa como vehículo del mensaje. Es importante mencionar que no se elimina el código original. Se almacena bajo seguridad en la raíz web con un nombre diferente en un estado codificado. La llave de decodificación se guarda en un servidor remoto, pero se le permite a la víctima decodificar dos archivos de forma gratuita, como muestra de su autenticidad. Otra función que existe en el sitio web atacado le permite a la víctima comunicarse con el atacante mediante chat: se requiere una firma/código personal solo disponible para las víctimas.

Aún no se sabe cómo CTB-Locker se instala en los servidores web, pero hay un elemento común entre los servidores atacados: utilizan la plataforma de WordPress como herramienta de gestión de contenidos. WordPress contiene muchas vulnerabilidades en sus versiones no actualizadas. También los plugins de terceros para WordPress hacen que el servidor sea más vulnerable a los ataques, ya que los autores de plugins no están comprometidos con ningún tipo de medidas de seguridad.

Por el momento, la única forma de eliminar esta amenaza en pocos segundos es mantener copias de seguridad de los archivos en otra parte. Incluso, algunos sitios web suelen tener múltiples versiones de sus contenidos, propagados en varios servidores web. En muchos otros casos, son supervisados y probados por profesionales en pruebas de seguridad anti-penetración.

Troyano en centro médico de USA

2016-05-18T09:21:56-05:00mayo 18, 2016|Seguridad|

Kaspersky ha publicado información respecto a un troyano que ha logrado bloquear el acceso al sistema de un centro médico estadounidense, cifrando su contenido para conseguir el pago de una suma millonaria, y solo así, restaurar sus operaciones informáticas. Se trata del Centro Médico Presbiteriano de Hollywood, el cual lleva una semana sin acceso a sus sistemas informáticos a raíz del ataque malicioso.

Se ha exigido un rescate de 3.4 millones de dólares para entregar al hospital la clave que permita descifrar el contenido de sus equipos y recuperar el acceso a sus sistemas.

La entidad admitió que a pesar de todo no se ha impedido el funcionamiento de la organización, aunque le obligó a adoptar cambios en su forma de operar para adaptarse a sus nuevas restricciones tecnológicas.

Aún no se han dado detalles sobre cómo ingresó la amenaza a los sistemas del hospital. Se cree que no fue un ataque diseñado especialmente para esta entidad en particular, sino que alguno de los funcionarios cayó en una de las clásicas trampas de los cibercriminales: esconder el programa en un archivo adjunto o enlace malicioso.

Se ha confirmado que los atacantes están pidiendo un rescate de 9000 bitcoins (3.4 millones de dólares), para descifrar los datos. El centro médico no ha informado si cederá ante las demandas de los cibercriminales.

Este tipo de ransomware se ha vuelto tan difícil de combatir que hace unos meses el FBI emitió un comunicado aconsejando a las víctimas que paguen el rescate si quieren recuperar el acceso a su información. Esto ha causado mucha controversia, en primer lugar, se estaría apoyando y perpetuando el negocio de los cibercriminales y, en segundo lugar, se está depositando confianza en la buena voluntad del cibercriminal para cumplir con su parte del trato, y no hay ninguna garantía de que lo haga.

Le invitamos a ponerse en contacto con nosotros para proveerle información  respecto a la importancia del uso de software de seguridad, así como las ventajas de contar con la protección del Antivirus Corporativo de Kaspersky.

Cadena Hyatt atacada con malware

2016-05-17T15:25:54-05:00mayo 17, 2016|Seguridad|

La cadena Hyatt informó que en algunos de sus hoteles, con sede en más de cincuenta países (entre ellos México), el sistema de procesamiento de pagos había sido infectado por un malware, permitiendo el acceso a la información de tarjetas bancarias. La intrusión tuvo lugar del 30 de Julio al 8 de Diciembre del 2015, de acuerdo con la información de un mensaje publicado por su Presidente de Operaciones, Chuck Floyd.

El malware fue diseñado para obtener el nombre del tarjetahabiente, el número de la tarjeta, la fecha de expiración y el código de verificación de la misma.

La compañía se encuentra en proceso del envío de notificaciones a los clientes vía correo electrónico o correo postal. A los clientes afectados se les ofrecerá un año de servicios de protección CSID sin costo alguno. CSID es uno de los principales proveedores de soluciones y tecnologías de detección de fraude.

Hyatt está trabajando con un tercero, una empresa experta en ciberseguridad,  para poder tomar las medidas necesarias y cerrar la brecha de seguridad evitando que algo igual suceda nuevamente.

Esta empresa ha sido la última de una larga lista de organizaciones donde los sistemas de procesamiento de pagos se vieron comprometidos al ser infectados por malware de manera reciente (Hilton Worldwide, Mandarin Oriental, Starwood Hotels & Resort Worldwide).

Cabe destacar que cualquier empresa puede ser blanco de este tipo de ataques, por lo que es indispensable contar con la protección adecuada. Existen gran cantidad de soluciones de software en el mercado pero siempre es importante contar con asesoría especializada. Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito con nuestros clientes.

Seguridad informática empresarial amenazada

2016-05-17T11:45:24-05:00mayo 17, 2016|Seguridad|

De acuerdo al Kaspersky Security Bulletin 2015 para el entorno empresarial:

  • En 2015 se neutralizó al menos un ataque de software malintencionado en el 58% de los equipos corporativos.
  • El 29% de los equipos del entorno empresarial ha sido objeto de al menos un ataque a través de Internet.
  • Se usaron exploits con una frecuencia tres veces mayor en los ataques a las aplicaciones de oficina que en los ataques a usuarios domésticos.
  • El antivirus de archivos se activó en el 41% de los equipos de usuarios corporativos, se detectaron objetos maliciosos en los medios extraíbles: USB, tarjetas de memoria, teléfonos, discos duros externos y unidades de red.

En el TOP 10 de Malware de Kaspersky, se puede observar que se trata de diferentes troyanos y exploits (toman el control de otros programas o aplicaciones para conseguir un comportamiento no deseado del mismo).

La distribución de exploits utilizados según el tipo de aplicaciones en usuarios corporativos es la siguiente:

  • Navegadores, 58%
  • Office, 12%
  • Java, 11%
  • Android, 7%
  • Adobe Reader, 7%
  • Adobe Flash Player, 5%

En 2015 se detectaron troyanos cifradores (ransomware) en más de 50 mil equipos de redes corporativas, más del doble de lo registrado el año pasado. Es importante entender que si un programa de este tipo infecta a una empresa, puede dar lugar a la interrupción del negocio al cifra datos críticos, mediante la encriptación en un servidor de misión crítica que resulte bloqueado.

En este mismo reporte se indica que se registraron más de 11,500 intentos de ataques a terminales POS (Punto de Venta), en esta cifra se debe considerar que si un ataque logra tener éxito, se pueden llegar a comprometer los datos de miles de tarjetas de crédito.

Los ataques se basan en el uso de las vulnerabilidades conocidas, para aprovechar la lentitud que implica la instalación de actualizaciones de software en las organizaciones. Por lo que es altamente recomendable la utilización de herramientas de seguridad de tipo corporativo que faciliten la administración y correcta actualización de todos los equipos.

Además del robo de datos, hay casos en que se usaron los servidores afectados como una herramienta para lanzar ataques DDoS, o simplemente cifrar los datos para exigir un rescate. En este caso es importante contar con la realización automática de respaldos de información.

En primera instancia y de acuerdo a la Australian Signals Directorate, existen cuatro principales estrategias que reducen la probabilidad de éxito de los ataques selectivos:

  • Utilización de listas blancas de aplicaciones que permiten bloquear la ejecución de software malicioso y programas no aprobados.
  • La instalación de parches para aplicaciones como Java, visor de archivos PDF, Flash, navegadores web y aplicaciones de MS Office.
  • Eliminación de vulnerabilidades en el sistema operativo mediante la instalación de parches.
  • Limitación de los derechos de acceso administrativo al sistema operativo y las aplicaciones, basada en las funciones laborales de cada usuario.

El segundo factor importante es el uso de servicios de inteligencia sobre amenazas como las herramientas de Kaspersky Lab.

Finalmente, los principios básicos de la seguridad en las redes corporativas siguen siendo los mismos:

  • Formación del personal, la seguridad de la información no es solo tarea del departamento de TI.
  • Establecimiento y ajuste de los procesos de seguridad, el sistema de seguridad debe responder adecuadamente a las amenazas en evolución.
  • El uso de las nuevas tecnologías y técnicas, cada capa adicional de protección permite reducir el riesgo de penetración en la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios que una herramienta de tipo corporativo puede significar para la seguridad informática y administración empresarial.

Go to Top