Archivo de la etiqueta: Malware

¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?

¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?

Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y dirección de correo electrónico o información más confidencial como el número de identificación y los números de tarjetas de crédito, este intercambio de información de identificación personal (PII) nos expone a un gran riesgo. ¿Por qué? Porque los hackers están buscando formas de robar esta información y monetizarla.

Por ende, los consumidores deben tomar medidas urgentes para proteger su identidad y datos financieros de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía, para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.

¿Qué está en riesgo?

Los hackers están afuera para ganar dinero, y aunque pueden hacerlo a través de extorsiones en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez obtienen su PII y detalles financieros, las venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, también podrían usar los registros bancarios para secuestrar su cuenta y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.

Como se ha mencionado, los ciberdelincuentes están buscando tantos PII como puedan, cuanta más información tienen, más fácil es para ellos unir una versión convincente de su identidad para engañar a las organizaciones con las que interactúa en línea. Pueden abarcar desde nombres, direcciones y fechas de nacimiento en un extremo hasta detalles más serios, como números de identificación, detalles de cuentas bancarias, números de tarjetas, entre otros.

La mayor parte de esta información se almacena en las cuentas en línea las cuales están protegidas por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un ciberdelincuente pueden ser monetizadas.

Si bien es muy probable que su banco le reembolse las pérdidas financieras derivadas del fraude de identidad, existe un gran impacto más allá de esto. El robo de datos en línea y el fraude podría llevar a:

  • Gastos para recuperar su identidad
  • Angustia emocional
  • Puntajes de crédito más bajos
  • Tiempo y esfuerzo para denunciar y recuperar dinero: se estima que se requieren un promedio de seis meses y 200 horas de trabajo para recuperar su identidad después de un ataque.

¿Cómo lo roban?

Hay muchas técnicas que los delincuentes tienen a su disposición para robar sus datos y dinero. Se apoyan en una vasta economía cibernética clandestina facilitada por los sitios web oscuros. Por ende, los hackers pueden optar por:

  • Dirigirse a usted con una estafa de suplantación de identidad (phishing), falsificando un correo electrónico para que parezca enviado por una empresa oficial (su banco, aseguradora, ISP, etc.)
  • Iniciar ataques automatizados, ya sea utilizando sus inicios de sesión de otros sitios que han sido robados, o utilizando herramientas en línea para probar múltiples combinaciones de contraseñas
  • Aprovechar las vulnerabilidades en los sitios web que visita para obtener acceso a su cuenta
  • Infectar las aplicaciones móviles de apariencia legítima con un malware
  • Interceptan sus datos privados enviados a través de Wi-Fi público: por ejemplo, si inicia sesión en su cuenta bancaria en línea en un Wi-Fi público, un ciberdelincuente puede monitorear todo lo que hace.

¿Cómo puedo asegurarlo?

La buena noticia es que existen múltiples prácticas que usted puede realizar para mantener sus datos seguros y protegidos, así que lo invitamos a implementar las siguientes recomendaciones:

  • Use una contraseña larga, sólida y única para cada sitio web y aplicación. Para ayudarlo a hacer esto, use un administrador de contraseñas en línea para almacenar y recuperar estos inicios de sesión cuando sea necesario
  • Cambie sus contraseñas de inmediato si un proveedor le informa que su cuenta pudo haber sido violada
  • Use autenticación de dos factores o multifactor si está disponible para una mayor seguridad
  • Solo ingrese PII en los sitios que comienzan con «HTTPS» en la barra de direcciones
  • No haga clic en los enlaces, ni abra archivos adjuntos en correos electrónicos o mensajes no solicitados
  • Tenga cuidado al compartir datos personales y financieros en las redes sociales
  • Sólo descargue aplicaciones de tiendas de aplicaciones oficiales como Apple Store o Google Play
  • No acceda a ninguna cuenta confidencial (banca, correo electrónico, etc.) en una red Wi-Fi pública sin usar una VPN
  • Invierta en un buen antivirus para todas sus PC y dispositivos móviles. Debe incluir anti-phishing y anti-spam
  • Mantenga todos los sistemas operativos y aplicaciones en las últimas versiones
  • Controle sus transacciones financieras para que pueda detectar rápidamente si un estafador de identidad lo ha suplantado.

Si bien actualmente las empresas y los consumidores son más conscientes de las consecuencias que trae consigo una violación de datos, se debe seguir reforzando la seguridad de nuestra información tanto personal como empresarial para evitar caer en las manos de los ciberdelincuentes quienes continúan explorando y creando diferentes métodos para cumplir su objetivo.

 Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Aplicaciones, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

El equipo de investigación de amenazas HP Wolf Security analiza cómo los ciberdelincuentes utilizan proveedores en la nube legítimos para alojar malware, así como cambiar tipos de archivos y secuencias de comandos para evadir herramientas de detección. 

HP Inc. (NYSE: HPQ) ha publicado su más reciente reporte global HP Wolf Security Threat Insights, el cual hace un análisis sobre los ataques a la seguridad cibernética del mundo. Al aislar amenazas que han evadido herramientas de detección y han llegado a los puntos finales de los usuarios, HP Wolf Security cuenta con una visión única de las más recientes técnicas que utilizan los ciberdelincuentes.

El equipo de investigación de amenazas HP Wolf Security halló evidencia de que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de ‘día cero’. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.

Para el 10 de septiembre, solo tres días después del boletín inicial  de amenazas , el equipo de investigación de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, con sólo verlo en el panel de vista previa del explorador de archivos es suficiente para iniciar el ataque, por lo que, un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los ciberdelincuentes pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.

Otras vulnerabilidades notables que identificó el equipo contra amenazas HP Wolf Security fueron:

  • Alza en el número de delincuentes cibernéticos que usan proveedores legítimos en la nube y la web para hospedar malware: una reciente campaña de GuLoader hospedaba el Remcos Remote Access Trojan (RAT) en plataformas importantes como OneDrive para evadir sistemas de detección de intrusiones y aprobar las pruebas de whitelisting. HP Wolf Security también descubrió múltiples familias de malware hospedadas en plataformas de redes sociales para gamers como Discord.
  • Malware de JavaScript que evadió herramientas de detección: una campaña que propagó varios JavaScript RATs a través de varios anexos maliciosos en correos electrónicos. Los descargadores JavaScript tienen una tasa de detección más baja que los descargadores Office o binarios. RATs son cada vez más comunes a medida que los atacantes buscan robar referencias para cuentas empresariales o carteras de criptomonedas.
  • Campaña dirigida que se hacía pasar como el fondo para la Seguridad Social Nacional de Uganda: Los atacantes usaron “typosquatting” – una dirección web falsa similar a un nombre de dominio oficial – para llevar a usuarios a un sitio donde se descarga un documento de Word malicioso. Este ataque usa macros para ejecutar una secuencia PowerShell que bloquea registros de seguridad y evade la función Windows Antimalware Scan Interface.
  • Cambiar a archivos HTA despliega el malware con un solo clic: Trickbot Trojan ahora viaja a través de archivos HTA (aplicación HTML), lo cual despliega el malware en cuanto se abre el anexo o archivo que lo contiene. Por ser un tipo de archivo poco común, los archivos HTA maliciosos son menos propensos a ser descubiertos por herramientas de detección.

“El tiempo promedio que tarda una empresa en aplicar, probar e implementar parches por completo con su correspondiente análisis es de 97 días, dando a los agresores oportunidad de explotar esta ‘ventana de vulnerabilidad’. Aunque solo los hackers más capaces pueden explotar esta vulnerabilidad inicialmente, las secuencias de comandos han permitido un fácil acceso, haciendo que este tipo de ataque sea accesible a atacantes­ con menos experiencia. Esto aumenta sustancialmente el riesgo para las empresas, ya que las vulnerabilidades de día cero se vuelven disponibles para el mercado masivo como sedes de foros clandestinos”, explicó Alex Holland, analista senior de malware del equipo de investigación sobre amenazas HP Wolf Security en HP Inc. “Estas nuevas vulnerabilidades suelen ser efectivas para evadir herramientas de detección porque las firmas pueden ser imperfectas y se vuelven obsoletas rápidamente a medida que cambia el entendimiento del alcance de una vulnerabilidad. Creemos que los atacantes adoptarán CVE-2021-40444 como parte de su arsenal, y muy posiblemente remplacen vulnerabilidades comunes para obtener acceso inicial a los sistemas actuales, como los que atacan Equation Editor”.

“También hemos visto cómo plataformas importantes como OneDrive están permitiendo a hackers llevar a cabo ataques fugaces. Aunque el malware hospedado en dichas plataformas por lo general se contiene rápidamente, esto no detiene a los atacantes porque pueden alcanzar su objetivo de suministrar malware en las pocas horas que los enlaces están activos”, continuó Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son una novedad, pero siguen llegando a bandejas de entrada de empleados, poniendo en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, el cual se puede extender a otros sistemas y unidades USB”.

Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security monitorea malware al abrir tareas riesgosas en micro máquinas virtuales (micro VM) aisladas para entender y capturar toda la cadena de infección, ayudando a mitigar amenazas que han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes dar clic en más de 10 mil millones de anexos en correos electrónicos, páginas web y descargas sin reporte de filtración de información. Al entender mejor la conducta del malware en su hábitat natural, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de las terminales endpoint y la resistencia general de los sistemas.

Algunos de los hallazgos clave del reporte fueron:

  • El 12% del malware por correo electrónico aislado había eludido al menos un escáner de compuerta
  • El 89% del malware detectado fue enviado vía correo electrónico, mientras que las descargas web fueron responsables por el 11%, y otros vectores como dispositivos de almacenamiento removibles en menos de 1% de los casos
  • Los archivos anexos más comunes que se usan para enviar malware fueron archivos (38%, en comparación con el 17.26% del trimestre pasado), documentos Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%)
  • Los cinco engaños más comunes estaban relacionados con transacciones empresariales como “orden”, “pago”, “nuevo”, “cotización” y “solicitud”
  • El reporte halló que el 12% del malware capturado era previamente desconocido.

No podemos seguir confiando solo en la detección. El panorama de amenazas es muy dinámico y, como podemos ver del análisis de amenazas capturadas en nuestras máquinas virtuales (VM), los atacantes cada vez son más ágiles para evadir sistemas de detección«, comentó el Dr. Ian Pratt, titular global de seguridad para sistemas personales en HP Inc. “Las empresas deben adoptar una visión escalonada respecto a la seguridad de terminales, siguiendo principios de confianza cero para contener y aislar los vectores de ataque más comunes como correo electrónico, navegadores y descargas. Esto eliminará la superficie del ataque para todo tipo de amenazas, mientras que da a las empresas el espacio necesario para coordinar ciclos de parches de forma segura sin interrumpir sus servicios.”

 

Acerca de los datos

Estos datos se recabaron dentro de máquinas virtuales de cliente HP Wolf Security de julio a septiembre de 2021.

Acerca de HP

HP Inc. (NYSE: HPQ) crea tecnología que mejora la vida de todos, en todo lugar. A través de nuestro portafolio de productos y servicios de sistemas personales, impresoras y soluciones de impresión 3D, diseñamos experiencias asombrosas. Para obtener más información sobre HP Inc. visite la página www.hp.com.

Acerca de HP Wolf Security

Del creador de las PCs4 e impresoras5 más seguras del mundo, HP Wolf Security es una nueva gama de 6 soluciones de seguridad para terminales. El portafolio de servicios de seguridad enfocado en terminales y ejecutable mediante hardware de HP está diseñado para ayudar a las empresas a resguardar sus PCs, impresoras y personal contra predadores cibernéticos. HP Wolf Security brinda protección y resiliencia integral en terminales que comienza a nivel de hardware y se extiende hacia el software y los servicios.

Deja un comentario

Archivado bajo Contenidos Digitales, Denuncias, Gestion empresarial, Investigaciones, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología, Virus Informáticos

¿Cómo ganar la carrera a los ataques cibernéticos?

¿Cómo ganar la carrera a los ataques cibernéticos?

El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones.

La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.

Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.

Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.

Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.

Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.

Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.

De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo  de  los ataques  dirigidos  a  pequeñas  y  medianas  empresas (pyme).

Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.

Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.

Acerca de SoftwareONE

SoftwareONE es un proveedor líder mundial de soluciones de software y tecnología en la nube de extremo a extremo, con sede en Suiza. Con una cartera de servicios basados en la propiedad intelectual y la tecnología, permite a las empresas desarrollar e implementar de forma holística sus estrategias de transformación comercial, tecnológica y digital. Esto se logra mediante la modernización de aplicaciones y la migración de cargas de trabajo críticas en nubes públicas, mientras que simultáneamente se gestiona y optimiza el software relacionado, y los activos de la nube y licencias. Las ofertas de SoftwareONE están conectadas por PyraCloud, su plataforma digital propietaria, que proporciona a los clientes inteligencia accionable basada en datos. Con unos 7.700 empleados, y capacidades de venta y prestación de servicios en 90 países, SoftwareONE proporciona a unos 65.000 clientes empresariales soluciones de software, y en la nube de más de 7.500 editores. Las acciones de SoftwareONE (SWON) cotizan en el SIX Swiss Exchange. Para más información, visite https://www.softwareone.com/en.

 

 

Deja un comentario

Archivado bajo Aplicaciones, Avisos Clasificados, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos

Ransomware como servicio: un habilitador de ataques generalizados

Ransomware como servicio: un habilitador de ataques generalizados

El ransomware como servicio (RaaS) equipa a posibles atacantes, incluso a aquellos que poseen conocimientos y habilidades técnicas mínimas, con la información que necesitan para lanzar ataques. Entonces ¿Qué es exactamente RaaS y qué familias y técnicas de ransomware están asociadas a él?

El ransomware como servicio, puede considerarse una de las principales razones por las que los ataques de ransomware están proliferando. En pocas palabras, RaaS implica vender o alquilar ransomware a compradores que se denominan afiliados. En el pasado, los propios operadores de ransomware lanzaban dichos ataques, sin embargo, cuando RaaS entró en escena ubicó en el panorama  una gran variedad de atacantes.

Si bien se observa una división organizada del trabajo en grupos que utilizan RaaS, los participantes del ecosistema de este ciberdelito obtienen una mayor competencia y especialización con respecto a tareas específicas. Algunos se enfocan en penetrar redes y otros en ejecutar el ransomware o negociar el rescate con las víctimas. Dicha especialización, junto con técnicas refinadas de extorsión y estrategias técnicas, convierte al ransomware moderno en una amenaza notoria.

¿Cómo opera RaaS?

RaaS se basa en el modelo de software como servicio (SaaS) en el que se puede acceder al software en línea mediante suscripción, y que también continúa evolucionando a su manera, en un ecosistema completamente funcional e independiente que prospera con jugadores clave. Entre estos jugadores clave se encuentran los operadores, o aquellos que desarrollan y venden ransomware. Por lo general, están organizados en un grupo y tienen roles designados como líder, desarrolladores y administradores de infraestructura y sistemas. Los grupos más avanzados también pueden tener otros roles, como reclutadores, probadores de intrusión (también conocidos como pentesters), analistas de víctimas y negociadores.

Igualmente, algunas funciones y herramientas también pueden subcontratarse o adquirirse a través de programas de afiliados. Por ejemplo, algunos operadores aprovechan el acceso como servicio (AaaS), que proporcionan varios medios de acceso a organizaciones específicas. Mientras que, otros grupos pueden tener fuertes equipos de pruebas de intrusión los cuales utilizan herramientas e infraestructuras de ransomware de programas de afiliados cuando el objetivo se ve comprometido. Los afiliados pueden pertenecer a grupos organizados u operar de forma independiente.

El RaaS proporciona una situación en la que todos ganan un pago alto tanto para los operadores como para los afiliados, al tiempo que permite una mayor especialización en tareas dedicadas. Los afiliados pueden obtener pagos sin tener que desarrollar el ransomware, mientras que los operadores pueden obtener las ganancias directamente de sus afiliados.

Evitando ciertos objetivos

En la clandestinidad, los operadores de ransomware también desarrollaron gradualmente una estrategia para determinar qué objetivos evitar. Por ejemplo, aunque EE. UU. sigue siendo uno de los principales objetivos de todo tipo de actividades maliciosas, algunos operadores de ransomware prefieren evitar este país. Así que algunos grupos han dirigido su atención a Asia pero con algunas restricciones debido a las estrictas políticas contra el lavado de dinero que dificultan la compra legal de criptomonedas y evitan que las organizaciones paguen el rescate exigido.

Otros factores que pueden evitar que los actores de amenazas ataquen una determinada región son el patriotismo de los operadores, los niveles de pobreza de los países o las situaciones geopolíticas en las que se encuentran los objetivos.

Familias de ransomware utilizadas por los operadores y afiliados de RaaS

La mayoría de las familias modernas de ransomware han adoptado el modelo RaaS. De acuerdo con el reporte de ciberseguridad de mitad de año desarrollado por Trend Micro, se encontraron más de 10 familias de ransomware detectadas. Curiosamente, ocho de estas familias han sido utilizadas por operadores y afiliados de RaaS en algún momento: 1. Locky, 2. Cerber, 3. REvil, 4. GrandCrab, 5. Ryuk, 6. DarkSide, 7. Nefilim, y 8. Conti.

¿Cómo defender los sistemas contra el ransomware?

Para que las empresas se protejan de los ataques de ransomware, será útil establecer planes de defensa contra ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Estándares y Tecnología (NIST), los cuales pueden ayudar con la priorización y la administración de recursos para la prevención, defensa y recuperación del ransomware.

Finalmente, más allá de los medios técnicos, es importante comprender que los atacantes utilizarán cualquier vulnerabilidad identificada dentro de una organización objetivo (como datos de clientes, información de identificación personal mal manejada o errores contables) como puntos de presión para aprovechar el valor de negociación del rescate y hacer pagar a la víctima. Por lo tanto, resulta fundamental que las empresas puedan evaluar conscientemente la preparación de su organización para protegerse frente a los ataques de ransomware y así crear una estrategia adecuada en términos de ciberseguridad.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Contenidos Digitales, Controversia, Internet, Investigaciones, Malware, Noticias y artículos, Software, Tecnología, Virus Informáticos

¿Cuáles son los criterios para escoger un antivirus en el hogar?

¿Cuáles son los criterios para escoger un antivirus en el hogar?

Con el aumento en el consumo de los productos y servicios tecnológicos en los últimos años, la ciberseguridad se ha convertido en una preocupación diaria para las personas no solo a nivel laboral, sino en el hogar. De acuerdo con el informe de tendencias cibercrimen 2019-2020 publicado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), la cantidad de incidentes relacionados con vulneración a sistemas informáticos, llegando a más de 28.000 casos registrados por la Policía Nacional de Colombia.

De acuerdo con Camilo Augusto Cardona Patiño, docente del programa Ingeniería de Sistemas virtual de Areandina, “con más de un cuarto de millón de nuevos programas maliciosos que se detectan cada día, está demostrado que la seguridad informática es una necesidad imperante y que todos necesitan la protección de un buen producto de antivirus”.

En el mercado actual, existen productos básicos de software, hasta paquetes completos de seguridad cargados de funcionalidades. El docente Cardona sugiere tener en cuenta una serie de factores importantes al momento de elegir cualquiera de esos paquetes:

  1. Tasa de detección: este factor se refiere básicamente a la eficiencia del software, está relacionado con el reconocimiento de software malicioso (malware), y qué tan bien puede proteger su sistema contra amenazas conocidas y desconocidas, la media general del mercado está por encima del 95%, por lo que optar por una herramienta con valores inferiores, aumenta su nivel de riesgo y de exposición.
  2. Verificación a través de SSL: este protocolo garantiza que todas las transferencias de contenido del sitio web estén encriptadas para que nadie pueda leer los datos que se envían o reciben. En este caso, el software antivirus debe incluir esta característica, ya sea por medio de un proxy SSL local que simule los certificados de seguridad o con filtrado basado en DNS.
  3. Bloqueador de comportamiento: los antivirus validan los programas que se ejecutan cuando se trabaja por ejemplo con Word. En caso de que algún otro programa se ejecute, el bloqueador lo verifica para detectar patrones de software malicioso e interceptar programas infractores antes de que puedan realizar cambios en su sistema.
  4. Falsos positivos: se refiere a la acción de identificar un programa inocente como malicioso y que puede dar pie a la identificación errónea de un archivo como una amenaza, poniendo el archivo en cuarentena o eliminándolo por completo. Un antivirus adecuado, permite modificar el umbral de detección con base en los requerimientos del usuario, el cual, debe identificar un software antivirus que alcance el punto óptimo entre una buena tasa de detección y una baja cantidad de falsos positivos.
  5. Usabilidad: tener en cuenta que la interfaz debe ser fácil de usar tanto para los usuarios informales como para los conocedores de la tecnología, de forma que se pueda configurar y aprovechar de la mejor manera todas las características del antivirus.
  6. Impacto en el desempeño del sistema: no tiene mucho sentido elegir un producto antivirus que tenga las mejores tasas de detección del mundo si ralentiza el sistema cada vez que ejecuta un análisis. Esto suele ser un problema con los productos que están mal optimizados.
  7. Características: es importante preguntarse si realmente todas las funciones son necesarias y si serán aprovechadas como por ejemplo un firewall, control parental, complementos de navegador, administradores de contraseñas o copias de seguridad en la nube, por ello, es también importante verificar qué componentes incluye el antivirus y si está dispuesto a pagar por ellas.
  8. Soporte: tener en cuenta la calidad de los servicios de soporte y postventa, ya que, en la mayoría de los casos, el sistema de soporte de un proveedor consiste en poco más que chatbots o respuestas automáticas por correo electrónico.
  9. Precio: una búsqueda rápida revelará docenas de productos antivirus gratuitos que afirman poder competir con las opciones premium del mercado, en muchos casos, el uso de software antivirus gratuito significa que está pagando con sus datos personales, que está sujeto a anuncios en la aplicación o que instala inadvertidamente algún paquete de software no deseado.
  10. Prueba gratuita: una de las mejores maneras para saber si el aplicativo de antivirus satisface las necesidades del cliente, es instalar una versión de prueba gratuita y probarlo, Idealmente, la versión de prueba debería ofrecer una funcionalidad completa para brindarle una experiencia realista.

Debido al aumento en las tendencias actuales del ciberdelito, la seguridad, los datos privados y los recursos están en riesgo, por tanto, se recomienda tomar un momento para informarse y escoger un software antivirus para el hogar, que brinde una adecuada protección con base en las necesidades y posibilidades de cada usuario.

Verónica Lizeth Moreno Lozano
Gestión de Información
Grupo el Conserje

Deja un comentario

Archivado bajo Actualidad, Colombia, Contenidos Digitales, Cuidados, Denuncias, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos

Empresas colombianas tienen un riesgo moderado de ataque según el reporte «Cyber Risk Index»

Las empresas colombianas tienen un riesgo moderado de ataque según el  reporte “Cyber Risk Index” presentado por Trend Micro en Latinoamérica

Trend Micro Incorporated, líder mundial en ciberseguridad, dio a conocer su reporte Cyber Risk Index (CRI) de Trend Microen el que expone el aumento y el riesgo de ataques cibernéticos en el último año. Según la nueva encuesta, el 80% de las organizaciones globales indican que es probable experimentar una violación de datos que afecte la información de sus clientes en los próximos 12 meses.

El Cyber Risk Index (CRI) realizado en 1H2021 por Trend Micro y el Ponemon Institute, encuestó a gerentes de TI en Europa, Asia-Pacífico, Latinoamérica y Norteamérica, y usaron sus hallazgos para crear un índice que pueda evaluar el nivel de madurez de una organización frente a los riesgos cibernéticos. Tres de las cuatro regiones mostraron un nivel de riesgo elevado, mientras que Latinoamérica presenta un riesgo moderado.

El CRI se basa en una escala numérica de -10 a 10, donde -10 representa el nivel más alto de riesgo. El índice mundial actual se sitúa en -0.42, un ligero aumento con respecto al año pasado, lo que indica un riesgo «elevado». Así mismo, en las cuatro regiones, los gerentes TI encuestados parecen estar preocupados de que serán atacados exitosamente en los próximos 12 meses. 9 de cada 10 en Norteamérica, Europa y Latinoamérica, y 8 de cada 10 en Asia-Pacífico tienen una probabilidad media alta de verse comprometidos en los próximos 12 meses.

Para el caso de la región, América Latina presenta un riesgo moderado con una puntuación del +0.06, por lo que se debe tener una probabilidad elevada de compromiso. Los riesgos de CPI, Cyber Preparedness Index (representa la preparación de una organización para defenderse contra los ciberataques) más altos de LATAM se enfocan en desafíos con autoridad de nivel ejecutivo y prioridad de seguridad, pero también se enfocan en áreas donde una empresa puede necesitar revisar cómo han habilitado la seguridad dentro de estas áreas. DevOps es un área algo nueva que muchas organizaciones están aprovechando, pero al ser nueva, no tiene la atención de la seguridad tanto como debería.

De acuerdo con el informe, en Colombia el riesgo es moderado. Según el índice CPI se obtuvo una puntuación del 5.52, con respecto al Cyber Threat Index (el estado del panorama de amenazas al momento en el que se determinó el CRI) nuestro país logró el 5.47, y en el indicador general CRI (índice que busca medir la preparación de las empresas para responder frente a diferentes tipos de ciberataques) se obtuvo el 0.05.

«Una vez más hemos encontrado mucha información para mantener despiertos a los CISO, puesto que hemos hallado, desde riesgos operativos y de infraestructura, hasta protección de datos, actividad de amenazas y desafíos de forma humana«, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. “Para reducir el riesgo cibernético, las organizaciones deben estar mejor preparadas volviendo a lo básico, identificando los datos críticos con mayor riesgo, enfocándose en las amenazas que más importan a su negocio y brindando protección de múltiples capas desde plataformas integrales conectadas”.

Los principales riesgos cibernéticos en Latinoamérica destacados en el informe fueron los siguientes:

  1. Ransomware
  2. Ataques de watering hole
  3. Advanced persistent threats (APT)
  4. Internos maliciosos
  5. Ataques fileless

Al igual que en otras regiones, la desalineación de la organización es uno de los principales riesgos de seguridad y genera desafíos para los equipos de seguridad en Latinoamérica. Así mismo, los nuevos empleados también son una gran preocupación, ya que representan a empleados de confianza con los que es difícil tratar e identificar cuando son malintencionados. Al igual que Asia-Pacifico, LATAM todavía parece utilizar centros de datos locales, por lo que esta infraestructura se incluye como un riesgo principal. Ninguna otra región incluyó los dispositivos móviles en su top 5, por lo que se podría indicar que los encuestados de LATAM están más preocupados por esta superficie de ataque que en otras regiones.

Por otro lado, a nivel mundial, entre los dos principales riesgos de infraestructura se encontraba la computación en la nube por lo que las organizaciones globales le dieron un 6,77, clasificándolo como un riesgo elevado en la escala de 10 puntos del índice. Así mismo, muchos encuestados admitieron que gastan «recursos considerables» en la gestión de riesgos de terceros, como los proveedores de la nube.

Finalmente, los principales desafíos para la preparación en ciberseguridad incluyen limitaciones para los líderes de seguridad que carecen de la autoridad y los recursos para lograr una postura de seguridad sólida, así como para las organizaciones que luchan por habilitar tecnologías de seguridad que sean suficientes para proteger sus activos de datos e infraestructura de TI.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Colombia, Contenidos Digitales, Controversia, Debates, Estadísticas, Gestion empresarial, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología, Virus Informáticos

Los ataques cibernéticos actuales de las empresas se basan en la falta de seguridad de las OT

Los ataques cibernéticos actuales de las empresas se basan en la falta de seguridad de las OT

  • Este año, en medio de la crisis por la pandemia, Colombia se ubica en el 3er puesto con más ataques de la región.
  • Según estudio de Accenture, el 79% de los directores ejecutivos afirman que se debe tener una estrategia paralela de ciberseguridad a la implementación de nuevas tecnologías.

Si bien anteriormente las compañías tenían inconvenientes con la seguridad de las OT, actualmente han tenido que enfrentarse a un desafío mayor con la implementación del teletrabajo ya que muchos de los equipos o maquinaria quedaron vulnerables.

Nos encontramos en un momento en el que la línea divisoria entre el TI y OT es cada vez más delgada y las organizaciones han hecho de esto una gran oportunidad para sincronizar sus operaciones y aprovechar el monitoreo remoto en tiempo real; establecer modelos comerciales basados en datos, desarrollar análisis basados en la nube e implementar gemelos digitales en todo su ecosistema digital impactando todas las áreas del negocio.

De acuerdo con el informe State of Industrial Cybersecurity 2019, cerca del 70% de las empresas consideran que su infraestructura podrían ser blancos de un ataque cibernético. Frente a este escenario ¿Cuáles serían los riesgos inherentes que se deben tener en cuenta para anticipar una situación de esta naturaleza?

En principio, tener en cuenta un amplio panorama de ataques ya que cada dispositivo conectado está asociado con un punto al que los ciberdelincuentes podrían acceder, en segundo plano, la infraestructura heredada obsoleta, pues gran parte de los sistemas que controlan las operaciones críticas del mundo fueron instalados antes del surgimiento del IoT industrial para tener una vida útil bastante extensa, pero con el pasar del tiempo ésta debe actualizarse.

Es importante esclarecer que, a diferencia de los ataques de TI, los ataques de OT tienen como objetivo impactar un el punto más débil de la operación y ni un antivirus ni el desconectar las maquinas serán una opción de ágil solución. Y por último regular el acceso a terceros, ya que cualquier sospechoso podría conectar un portátil o USB que podrían generar una catástrofe.

Ante una alta posibilidad riesgos de OT, es esencial que las organizaciones pasen de la reacción a la planificación y prevención de forma proactiva, con el propósito de fortalecer la ciberseguridad industrial.

Cifras de una investigación adelantada por Accenture, dan cuenta que el 79% de los directores ejecutivos afirman que «la adopción de nuevas tecnologías se está efectuando de forma más rápida en la transformación de las organizaciones. Por lo cual es indispensable la implementación de una fase paralela en la que se establezca un plan de ciberseguridad que disminuya la posibilidad de riesgos”

Una de las medidas clave para la prevención son los espejos que se han visto, por ejemplo, el ataque Wannacry el cual se dio en el año 2017, fue sorprendente. Tan solo en 2021, en medio de la crisis generada por la pandemia, este tipo de ataques en la región llegó a 1,3 millones de intentos (entre enero y septiembre), para un promedio de 5.000 ataques por día. Colombia con 8,07% del total, se ubica en el 3er lugar después de Brasil y México.

Es responsabilidad de todas las empresas establecer mecanismos para incrementar la capacidad de protección y fortalecer la confianza colectiva en tiempos de transformación digital. Por esta razón empresas en Colombia como Schneider Electric trabajan para mantener una postura de seguridad para las industrias al convertirse en miembro fundador de ISA Global Cybersecurity Alliance, así como de Cybersecurity Coalition.

María Carolina Rodríguez Morales

Comunicadora social y Periodista

Deja un comentario

Archivado bajo Actualidad, Colombia, Contenidos Digitales, Estadísticas, Internet, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología, Virus Informáticos

Las telecomunicaciones, un atractivo para los ciberdelincuentes. Recomendaciones para evitar caer en sus redes

Las telecomunicaciones, un atractivo para los ciberdelincuentes.

Recomendaciones para evitar caer en sus redes

Trend Micro resume las características, amenazas y recomendaciones para mejorar la postura de seguridad de la infraestructura de TI de las empresas del sector de telecomunicaciones

Las telecomunicaciones son solo un campo de investigación para los equipos de TI. En el último informe, “Islas de telecomunicaciones: riesgos en TI”, se compara a este sector con lo que parecen ser islas separadas las cuales están conectadas por una gran masa de tierra debajo de un océano de TI. De hecho, las características de las telecomunicaciones pueden parecer diferentes entre sí, pero todas se unen como la base de todo.

En esta investigación, Trend Micro, líder mundial en ciberseguridad, resume las características, amenazas potenciales y recomendaciones para mejorar la postura de seguridad de las empresas de telecomunicaciones. Las siguientes son algunas áreas de preocupación que se desarrollan en el análisis:

Interceptación de voz

Las llamadas de voz siguen siendo uno de los tipos de comunicación más confiables. Aún así, los ciberdelincuentes aprovechan el entorno, la infraestructura y la interconexión para implementar escenarios de ataques remotos. Dado el nivel de presunta confianza, los ataques de interceptación de llamadas de voz a menudo tienen como objetivo altos ejecutivos, figuras políticas clave, abogados, periodistas y activistas, por nombrar algunos. Los ataques de este tipo obtienen acceso a información de alto valor que se puede utilizar, por ejemplo, para influir en el resultado de negociaciones o en el comercio.

Recomendación: Los equipos de respuesta a incidentes (IR) pueden monitorear y rastrear cuando ocurren abusos y fraudes, lo que permite emitir patrones de alerta y predecir comportamientos delictivos. También se anima a los usuarios a que utilicen el cifrado punto a punto en sus aplicaciones de voz y se les aconseja que deshabiliten la red GSM en sus teléfonos, si es posible.

Interceptación de SMS

Una red central de telecomunicaciones puede considerarse «protegida» dependiendo de cómo una empresa de telecomunicaciones perciba el término «dominio de seguridad». Sin embargo, en realidad, dado que una red central de telecomunicaciones suele ser solo un dominio, los datos que contiene sólo están protegidos desde el exterior y no desde el interior. Por lo tanto, un ciberdelincuente con información privilegiada puede interceptar el SMS o degradar un área de servicio 4G/5G a una red menos segura, como la GSM.

A través de la ingeniería social, el intercambio de SIM también ha sido utilizado por actores malintencionados que se hacen pasar por usuarios en peligro. Por lo general, un actor malintencionado llama a un centro de servicios de telecomunicaciones haciéndose pasar por un usuario que ha perdido su dispositivo o SIM. En respuesta, el centro de servicio transfiere la cuenta y el número de teléfono del suscriptor al atacante, después de lo cual todos los mensajes de texto se envían al actor malintencionado en lugar de al suscriptor legítimo involuntario.

Recomendación: en lugar de SMS, los usuarios deben considerar otros medios de autenticación, como los autenticadores de aplicaciones móviles o un aviso automático de teléfono móvil.

Suplantación de identidad de línea de llamada

La suplantación de identidad de la línea de llamada (CLID) es una actividad legítima basada en estándares que se utiliza con fines legítimos, incluido el enmascaramiento de los centros de llamadas detrás de los números de la línea directa 1-800. Los delincuentes también pueden abusar de él para atacar a las personas; un escenario puede implicar que un cliente reciba una llamada o un mensaje de texto de su banco incluyendo una solicitud de acción con la que el cliente es atraído a compartir involuntariamente sus credenciales u otra información confidencial con un atacante a través de un sitio de phishing.

Recomendación: los usuarios y las organizaciones deben verificar el origen de las llamadas entrantes y los mensajes de texto como parte de una estrategia de defensa de varios niveles. También se recomienda potenciar los procesos existentes mediante el uso de datos como los registros de telecomunicaciones que están relacionados con el origen de los mensajes de texto o las llamadas.

Extorsión de TDoS

En comparación con el modelo cuantitativo de denegación de servicio (DoS) en el que un sistema está sobrecargado con volúmenes de tráfico, la denegación de servicio de telefonía (TDoS) es un modelo cualitativo de DoS en el que el servicio se «apaga» para el usuario legítimo objetivo. Los atacantes abusan de los procesos comerciales existentes de las empresas de telecomunicaciones para gestionar el fraude y crear un escenario que muestre el número de teléfono y la tarjeta SIM de la víctima prevista como pertenecientes a un estafador. Luego, la empresa de telecomunicaciones bloquea el número de la víctima y la tarjeta SIM, que ahora se rastrean como fuentes de fraude detectable. Como resultado, es probable que se requiera que la víctima haga una aparición personal en la oficina de telecomunicaciones para restaurar sus servicios.

Recomendación: como clientes, tanto las organizaciones como los usuarios pueden establecer una relación sólida con sus respectivos representantes o ejecutivos de cuentas de ventas para evitar las brechas en los procesos para restaurar la conectividad y los servicios telefónicos. En este sentido, también sería recomendable disponer de un medio alternativo de comunicación con dicho contacto.

Caza de ballenas por SIMjacking

La caza de ballenas proviene del término «phishing», pero se refiere a los «peces gordos», como los VIP, que pueden incluir periodistas, políticos, directores ejecutivos, celebridades y atletas, por nombrar algunos. El secuestro de SIM también es conocido por otros como intercambio de SIM, consiste en un ataque que redirige el tráfico de teléfonos móviles de una potencial víctima  hacia un actor malintencionado. Esto permite al atacante originar llamadas de voz o mensajes a otros empleados para comprometer el correo electrónico empresarial (BEC), como interceptar códigos de autenticación multifactor (MFA) basados ​​en SMS o autorizar transferencias bancarias de la empresa.

Recomendación: es aconsejable utilizar medios de autenticación que no estén basados ​​en SMS, como aplicaciones de autenticación, los VIP también pueden emplear un sistema de gestión de activos e identidad federado (IAM) y repensar los controles de IAM manejados por el personal de telecomunicaciones.

En conclusión, la integración de la infraestructura de telecomunicaciones para la gran mayoría de las verticales críticas ha sido una tendencia continua, y probablemente continuará con las oportunidades que brindan 5G y 6G en términos de tecnologías, capacidades, finanzas y superficies de ataque. Como resultado, los equipos de TI y seguridad deben ser conscientes de los riesgos cambiantes para los activos de TI, así como de las diferencias en los conceptos, equipos, habilidades y capacitación necesarios para hacer frente a dichos riesgos.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Contenidos Digitales, Denuncias, Internet, Investigaciones, Malware, Móviles y Celulares, Noticias y artículos, Plataformas, Seguridad, Tecnología, Telecomunicaciones, Virus Informáticos

Los ciberataques a los que se exponen las empresas y recomendaciones para evitarlos

Los ciberataques a los que se exponen las empresas y recomendaciones para evitarlos

En Colombia los comercios minoristas, las instituciones educativas, las compañías de servicios y las entidades públicas hacen parte de las empresas más afectadas por ciberataques, según lo confirmó el informe The State of Ransomware 2021 de Sophos, realizado entre junio de 2020 y junio de 2021, además, afirmó que el 19% de las empresas colombianas han recibido por lo menos un ciberataque.

La pandemia permitió que muchas empresas avanzaran en materia de conectividad para continuar su funcionamiento, pero a su vez, los ciberdelincuentes aumentaron los ataques y las formas de hacerlo. Para Pablo Dubois, Regional Security Product Manager de Lumen Technologies en América Latina “A medida que los ataques cibernéticos se vuelven más comunes y sofisticados, las empresas requieren soluciones de seguridad integrales para proteger los datos y aplicaciones importantes”.

Bajo este efecto, el directivo menciono algunos de los ataques más comunes y unas recomendaciones que deben tener en cuenta los empresarios colombianos para minimizar y reducir el riesgo de ciberataques.

Tipos de ciberataques más comunes:

Malware: Es un software malicioso que se instala en el sistema provocando alteración del equipo, bloqueo de accesos a la red y apropiación de información personal.

Phishing: Es la suplantación de identidad convirtiéndose en la forma de robar datos sensibles, normalmente a través de emails.

Ataques de intermediario (MitM): también conocidos como ataques de escucha secreta, suelen producirse a través de una red de Wifi pública o inseguras, donde los delincuentes pueden acceder y controlar los dispositivos de forma incógnita y robar o capturar información confidencial.

Ataque de denegación de servicio (DDoS): Con estos ataques se vulneran varios dispositivos y genera daños en el sistema de la compañía con el fin de que no puedan terminar los procesos y solicitudes saturando la red. Además, los ciberdelincuentes piden rescate por recuperar la información.

Recomendaciones:

  • Contratar compañías expertas en seguridad que brinden soluciones para todo tipo de ataques “Es importante que las empresas que proveen servicios de seguridad cuenten con sitios especializados como el Lumen Black Lotus Labs o centros de investigación ubicados en lugares estratégicos globales donde depuramos la mayoría de los ataques cibernéticos” afirmó Dubois.
  • No abrir archivos de dudosa procedencia o ingresar a links desconocidos, utilizar aplicaciones fiables, proteger todos los dispositivos con antivirus y activar el protocolo de anti-spam en los correos electrónicos son otras recomendaciones del experto.
  • En el caso de ataques de denegación de servicio (DDoS) jamás pague el rescate exigido, ya que eso solo sirve para fomentar ese modelo de negocio ilícito, y no existen garantías de que los delincuentes vayan a detener el ataque realmente” dijo Dubois.

Finalmente, es importante resaltar que Lumen cuenta con soluciones como Seguridad On-Premise, DDos Mitigation 2.0 y Advance Event Correlation que permiten responder de forma rápida contra los ataques.

Acerca de Lumen

Lumen se guía por la convicción de que la humanidad está en su mejor estado cuando la tecnología mejora nuestra forma de vivir y trabajar. Con aproximadamente 720.000 km de rutas de fibra y prestando servicios a clientes en más de 60 países, entregamos una plataforma rápida y segura para aplicaciones y datos, para ayudar a empresas, gobiernos y comunidades a entregar experiencias increíbles.

Conozca más sobre las soluciones de red, nube, seguridad, comunicación y colaboración de Lumen y nuestro propósito de promover el progreso humano a través de la tecnología en news.lumen.com

Síganos en nuestras Redes Sociales de LATAM:

LinkedIn | Twitter | Facebook | Instagram | YouTube

Deja un comentario

Archivado bajo Contenidos Digitales, Internet, Investigaciones, Malware, Noticias y artículos, Redes Sociales, Seguridad, Tecnología

Explorando los mercados subterráneos para los ciberdelincuentes

Explorando los mercados subterráneos para los ciberdelincuentes

La prestación de servicios, así como la forma en que los delincuentes operan en la clandestinidad, ha experimentado muchos cambios a lo largo de los años para satisfacer las diferentes demandas de infraestructura de este mercado

Más allá de las ofertas clandestinas estándar, como el malware y los kits de explotación, los ciberdelincuentes también aprovechan el tener una infraestructura de alojamiento estable que respalde todas sus actividades. Dicha infraestructura podría albergar contenido malicioso y los componentes necesarios para controlar sus operaciones, como por ejemplo, el alojamiento que se ejecuta en una infraestructura de backend hacker o una botnet alquilado de máquinas comprometidas.

En muchos aspectos, las transacciones entre ciberdelincuentes ocurren de manera similar a las de negocios legítimos. Tanto los principiantes como los profesionales confían en la comercialización de sus productos en diferentes plataformas, algunos usan las redes sociales, mientras que otros solo lo hacen en foros clandestinos.

Las ofertas de cibercrimen son diversas y satisfacen todas las necesidades. Por lo cual Trend Micro, líder mundial en ciberseguridad, ofrece una mirada a la dinámica del ecosistema de la ciberdelincuencia, centrándose en: los servicios que se ofrecen clandestinamente y cómo se configuran las infraestructuras para determinadas aplicaciones delictivas.

Elementos básicos de la infraestructura del delito cibernético

De acuerdo con la investigación, se detallan algunas de las principales categorías de servicios y nuevas formas en las que los ciberdelincuentes utilizan diferentes infraestructuras para defenderse de otros delincuentes y de investigaciones policiales.

  1. Servicios de alojamiento dedicados: Los servicios de alojamiento web ofrecen acceso a diferentes actividades delictivas y maliciosas, así que los servidores dedicados son ideales para las configuraciones de ciberdelincuencia que deben ser altamente resistentes a interrupciones y derribamientos.
  1. Servicios de alojamiento comprometidos: El uso y abuso de activos legítimos es común en la clandestinidad. Los ciberdelincuentes dependen cada vez más de equipos comprometidos para respaldar sus servicios, por lo tanto, algunos servicios revenden sitios comprometidos para su uso posterior como páginas de phishing, páginas de alojamiento de kits de explotación o puertas de SEO.
  1. Servicios de privacidad y anonimato: Los servicios de anonimato permiten a los ciberdelincuentes avanzar hacia actividades ilícitas con mayor seguridad y encubrimiento, Sin uno (confiable), los investigadores usualmente pueden determinar la verdadera identidad de un criminal, así pues, tienen una gran demanda para los actores de amenazas y muchos desarrolladores que dedican un tiempo considerable a garantizar la solidez de este lado de la infraestructura.
  1. Servicios de aprovisionamiento de dominios: Los dominios resistentes al abuso han sido parte de las operaciones de alojamiento desde hace ya un tiempo. Por ello, los proveedores de servicios ofrecen este alojamiento para direcciones IP como para nombres de dominio, algunos incluso notifican a los usuarios cuando reciben quejas de abuso. Ciertos vendedores también ofrecen dominios recientemente liberados y de buena reputación, los cuales son útiles para eludir los filtros de software de seguridad basados en la reputación.

Nichos de infraestructura en la ciberdelincuencia

El mercado ofrece una amplia gama de servicios, se pueden encontrar ofertas que aún no están tan ampliamente distribuidas en el mundo clandestino, en comparación con las mencionadas anteriormente, pero se cree que su popularidad crecerá con el tiempo. Por lo tanto, estos desarrollos en la clandestinidad del delito cibernético permitirán a los defensores obtener una mejor conciencia de los nichos de mercado y de cómo ayudarlos a prepararse para lo que se avecina.

Otras tendencias emergentes en las infraestructuras subterráneas de ciberdelincuencia son:

  • Abuso de la infraestructura satelital
  • Infraestructura de alojamiento de Internet de las cosas (IoT)
  • Infraestructura móvil
  • Informática parasitaria en alquiler
  • Secuestro de rutas, BGP y espacio de IP no utilizado
  • Tráfico que mezcla redes de anonimato

Si hay algo que aprender al observar la evolución de la economía de este mercado, es que cualquier oferta de cibercrimen imaginable tiene muchas posibilidades de estar disponible, si es que aún no ha prosperado en algún mercado competitivo.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Actualidad, Contenidos Digitales, Controversia, Debates, Denuncias, Infraestructura, Internet, Investigaciones, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología