vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Fortinet, líder en el Cuadrante Mágico Gartner 2017

2017-07-17T10:48:43+02:00julio 17, 2017|Internet, Seguridad|

Fortinet, líder mundial en soluciones de seguridad cibernética de alto rendimiento, ha sido reconocida como líder en el Cuadrante Mágico de Gartner 2017 para firewalls de redes empresariales.

En dicho informe fue evaluada la solución  Security Fabric de Fortinet, su ‘amplitud de visión’ y ‘capacidad de ejecución’ fueron los principales factores para colocarle en el Cuadrante Mágico. Como fundamento de Security Fabric, FortiGate Enterprise Firewall es la única solución que ofrece la escala, automatización y rendimiento necesarios para proteger desde el perímetro al Centro de Datos y desde IoT a la Nube.

Más de 310,000 clientes confían en las soluciones de Fortinet para ofrecer la seguridad más amplia, potente y altamente automatizada para defender todas sus superficies de ataque. Los clientes de FortiGate Enterprise Firewall han proporcionado 288 revisiones perfectas de 5 estrellas y 498 revisiones totales en Gartner Peer Insights – en comparación con las 418 revisiones de los diez proveedores de cortafuegos empresariales combinados desde el 12 de julio.

La evaluación independiente y el análisis de mercado llevados a cabo por empresas como Gartner, son fundamentales para ayudar a las organizaciones a identificar los mejores proveedores en protección de datos y activos críticos frente a un paisaje de amenazas cada vez más hostil.

Visión de Fortinet

Desde su fundación, Fortinet ha desafiado los conceptos tradicionales de seguridad con un enfoque de soluciones innovadoras para cubrir toda la superficie de ataque en una organización, el rendimiento necesario para manejar las grandes cantidades de datos que cruzan por las redes empresariales y la automatización para responder rápidamente a las amenazas.

Los firewalls empresariales FortiGate han sido diseñados para unificar y automatizar la respuesta ante las amenazas de seguridad, además de brindar capacidades superiores de cortafuegos de próxima generación (NGFW).

Fortinet también desarrolló un sistema operativo de seguridad, ha invertido en el desarrollo de procesadores de seguridad sofisticados, proporcionó APIs de Security Fabric para la integración de soluciones de terceros y construyó la infraestructura de inteligencia de amenazas más grande y madura en el mercado. La combinación de dichas innovaciones permite a Fortinet ofrecer un ecosistema de seguridad que une la seguridad en el perímetro, en el centro de datos, en la nube, en segmentos internos, en sucursales y en dispositivos IoT.

En referencia a este informe, Ken Xie, fundador, presidente y CEO de Fortinet, ha concluido que “La ciberseguridad es un entorno muy dinámico. Las demandas de nuestros clientes evolucionan continuamente, la superficie del ataque se amplía a medida que los dispositivos móviles, el cloud computing y el IoT entran en la red corporativa, y el panorama de amenazas es cada vez más sofisticado y automatizado. Hace poco más de un año, lanzamos nuestra nueva estrategia tecnológica, Fortinet Security Fabric, basada en una arquitectura de seguridad diseñada para tener visibilidad y capacidad de respuesta ante las amenazas en tiempo real, a la vez que poder adaptarse automáticamente a las redes distribuidas y proporcionar el rendimiento necesario para dar respuesta a las crecientes demandas de datos y de usuarios.

Xie también ha destacado que el reconocimiento de Fortinet como líder en firewall empresarial en el Cuadrante Mágico demuestra que la ejecución y la adopción de la visión Security Fabric por parte del mercado ha sido un éxito.

Tendencias TI 2017

2017-07-10T17:51:14+02:00julio 10, 2017|Internet|

Una publicación de Comstor México incluye algunas de las tendencias que serán fundamentales para mejorar los resultados corporativos en los próximos años:

1. Seguridad

El estudio de Computerworld, Forecast 2017, indicó que la preocupación respecto a seguridad ha aumentado, principalmente después del incremento en el número de ciberataques. Se observa una tendencia en la contratación de profesionales de TI expertos en este segmento para crear estrategias e implementar soluciones de ciberseguridad que protejan correctamente la red y los datos corporativos.

2. Analytics

Alrededor del 90% de los datos que existen actualmente han sido creados en los últimos dos años. Es posible traducir ese gran volumen de información en acciones prácticas que generan resultados con Analytics. Durante el estudio Forecast 2017, el 38% de los participantes afirmaron que plaean aumentar las inversiones en análisis de datos, incluyendo el big data, minería, Business Intelligence (BI) y Analytics. Mientras tanto, el 30% de los entrevistados por Gartner indican que big data/Analytics como la tecnología súbita de más impacto para las empresas en los próximos cinco años.

3. XaaS, tendencia “Todo como Servicio”

La migración de diversos servicios a la Nube está facilitando la transformación digital para la infraestructura de TI. Tal tendencia ganará más fuerza, ya que 33% de los participantes del estudio Forecast 2017 tienen planes de invertir más en software como servicio (SaaS), mientras que otro 24% piensan enfocarse en tecnologías de plataforma como servicio (PaaS) y que el 27% va a gastar más en infraestructura como servicio (IaaS). Además, IDC también prevé que, en 2017, el 10% de las empresas comenzará a explorar estratégicas de Hardware-as-a-Service con proveedores, y que demuestra que la tendencia de XaaS realmente es algo que persistirá en el mercado.

4. Movilidad

La popularización de dispositivos como los teléfonos inteligentes y tabletas, exige de TI una nueva configuración para desarrollar aplicaciones y mantener la ventaja en el mercado. La necesidad de esa nueva configuración existe porque los clientes están inclinándose por experiencias de consumo en plataformas móviles. Es prácticamente imposible encontrar a consumidores que no hagan búsquedas de precios en la web utilizando el teléfono inteligente, que no hayan buscado información acerca del producto o servicio antes de realizar la compra. Por esas razones, el 35% de los participantes del Forecast 2017 tienen planificado un aumento en sistemas móviles para los próximos años, incluso, el 21% ya ha buscado a profesionales en administración móvil para que inicien la creación de experiencias dirigidas a plataformas móviles.

5. Virtualización

Esa tendencia sigue siendo líder entre las opciones de los CIO en las empresas. Algunas, se han enfocado no solo a la virtualización de sistemas y desktops, sino también de servidores, redes, almacenamiento e infraestructura móvil. La virtualización es una de las tendencias más importantes y ha comenzado a convertirse en realidad con la introducción del Cloud Computing en las empresas de todo el mundo, con beneficios como la reducción de costos a largo plazo, facilidad de acceso a la información y optimización de procesos.

6. AI (Inteligencia Artificial) y Machine Learning (ML)

La tendencia es que las técnicas en este sector progresen para la creación de sistemas que «entiendan, aprendan y predigan» de forma independiente, como robots, vehículos autónomos, entre otros. Esas tendencias están íntimamente relacionadas a las capacidades de la Nube en cuanto a cómputo, memoria y datos, junto con tecnologías de análisis para producir resultados tangibles.

7. Aplicaciones y cosas inteligentes

Vinculados al desarrollo de la AI y ML, las aplicaciones inteligentes, como los asistentes personales virtuales (VPA) serán capaces de funcionar como un asesor humano, realizando tareas para facilitar la rutina. Entre otras tendencias en aplicaciones inteligentes, están los asistentes virtuales de los clientes (VCA), cuya especialidad es realizar tareas como ventas y servicios. Un hecho extremadamente importante en el caso de estas aplicaciones es su potencial de transformar profundamente las estructuras de trabajo. Por otro lado, las cosas inteligentes son aquellas que van más allá de los modelos programados y explotan la AI y el ML para funcionar en niveles más sofisticados de interacción con el ambiente y las personas. Entre los ejemplos, están los drones y vehículos autónomos. Según Gartner, estaríamos en migración de un proceso de cosas inteligentes autónomas hacia un modelo colaborativo de la inteligencia de las cosas.

8. Realidad Virtual y Aumentada

Esas dos tecnologías se establecen con un gran potencial para transformar las interacciones entre individuos, además de personas y sistemas. Estas serán profundamente exploradas en el escenario del consumidor de inmersión y también como contenido comercial, pues los teléfonos inteligentes forman parte de su realidad.

 

Fuente: http://blogmexico.comstor.com/8-tendencias-de-ti-para-el-futuro-de-las-empresas?utm_campaign=Newsletter&utm_source=hs_email&utm_medium=email&utm_content=53999199&_hsenc=p2ANqtz–ozVBQ7WFEfgUnoMVy9Djs0odKE01Wq4gut61OyUPNcc3-QD0YnfiTQxnb6Yqd5h4GrDP5oSibq7ACti8FKp6km3zE6w&_hsmi=53999199

La tecnología y la nueva realidad de la economía en Latinoamérica

2017-07-04T13:12:39+02:00julio 4, 2017|Internet, Seguridad, Servicios Cloud, Virtualización, Voz sobre IP|

Microsoft e IDC llevaron a cabo un análisis que muestra a la tecnología como una herramienta poderosa al enfrentar los retos del actual escenario en América Latina. A continuación, algunos de los puntos que se destacan en dicha información.

En el análisis se indica que Latinoamérica ha perdido competitividad al presentar una caída generalizada en el índice de competitividad 2015 del Foro Económico Mundial. A su vez, la inversión en innovación continúa rezagada:

 

inversion en innovacion

Con este escenario, las organizaciones en la región deberán hacer frente a nuevos retos:

optimizar uso de recursos

mejorar la productividad

incrementar inversion en innovacion

decisiones mas agiles

disminuir riesgos

En ese contexto y de acuerdo con el Foro Económico Mundial (WEF), la adopción de tecnología es uno de los habilitadores para la eficiencia y competitividad de los países:

2016 en AL

En conjunto, estas soluciones pueden llegar a generar resultados favorables para las organizaciones, tales como:

  • Reducción de costos de infraestructura y de relacionamiento con clientes.
  • Optimización de procesos transaccionales y el incremento en la eficiencia para identificar nuevos nichos de mercado.
  • Mayor probabilidad de éxito de los productos y servicios ofrecidos.
  • Reducción de pérdidas potenciales por la toma de decisiones oportunas.
  • Mejor entendimiento del uso actual y potencial de la información.

El documento concluye con algunas recomendaciones para la transformación digital de las empresas:

transformacion digital

 

Fuente:

https://info.microsoft.com/LA-Azure-CNTNT-FY17-06Jun-06-Latecnologiacomohabilitadorpararesponder-333058_01Registration-ForminBody.html?

Ciberataques a gran escala

2017-07-03T17:02:03+02:00julio 3, 2017|Internet, Seguridad|

En la nueva economía digital las organizaciones dependen de sus datos como un recurso crítico y una fuente esencial de ingresos. A lo largo del último año los delincuentes han incrementado el número y perfil de los ciberataques, como es el caso de Mirai, WannaCry y Petya, lanzados uno detrás del otro.

Ataques como Mirai, lograron secuestrar decenas de miles de dispositivos IoT usando las contraseñas por defecto instaladas por sus fabricantes. Recientemente, el primo menos conocido de Mirai, Hajime, aumentó la apuesta añadiendo funcionalidad multiplataforma, un kit de herramientas con tareas automatizadas, listas de contraseñas actualizables y el uso de umbrales para imitar el comportamiento humano.

WannaCry fue pionera en un nuevo tipo de ransomware, que Fortinet llama ransomworm, cuyo fin es utilizar un exploit de Microsoft creado por la NSA y publicado por un grupo conocido como Shadow Brokers. En lugar del método habitual de seleccionar un objetivo específico, la funcionalidad de gusano de Wannacry le permitió propagarse rápidamente por todo el mundo, atacando miles de dispositivos y organizaciones. En este caso, el daño fue reducido rápidamente debido al kill switch encontrado.

Hace una semana vimos el surgimiento de un nuevo ransomworm llamado ExPetr/PetWrap/Petya. Este nuevo malware utiliza el mismo enfoque basado en WannaCry, incluso explota la misma vulnerabilidad, pero esta vez con una carga útil mucho más potente que puede borrar datos de un sistema y modificar el registro de arranque principal de un dispositivo (MBR), volviendo el dispositivo inutilizable. Este ataque estuvo más centrado en la toma de equipos fuera de línea que en la monetización a través del rescate.

Se cree que los ataques de Wannacry y ExPetr eran simples ensayos de una nueva estrategia oportunista para explotar las vulnerabilidades recién descubiertas mediante ataques masivos globales y cargas útiles que cada vez ocasionan más daño. Esto podría ser sólo la punta del iceberg y potencialmente el comienzo de una nueva ola de ataques en forma de ransomworms.

A continuación, algunas consideraciones para evitar ser víctima de alguno de estos ataques:

1. Parches y reemplazos. WannaCry explotó las vulnerabilidades que Microsoft había solventado un par de meses atrás. Y pese a su impacto en todo el mundo, ExPetr utilizó la vulnerabilidad EXACT SAME un mes después, comprometiendo a miles de organizaciones. De hecho, los ataques cibernéticos más exitosos apuntan a vulnerabilidades que tienen un promedio de cinco años.

La respuesta, por supuesto, es establecer un hábito de instalación de las actualizaciones y parchess. Los dispositivos que son demasiado viejos para las actualizaciones deberán ser reemplazados.

2. Dispositivos en la red. Es necesario invertir el tiempo y la tecnología para identificar cada dispositivo en la red, determinar cuál es su función, qué tráfico pasa, el sistema operativo y las actualizaciones que se están ejecutando, quién y qué dispositivos tienen acceso a él.

3. Estructura de seguridad. Algunos de estos ataques se dirigen a dispositivos IoT que simplemente no pueden ser actualizados. Es por eso que es necesario implementar herramientas de seguridad eficaces que puedan identificar y detener las amenazas más recientes. Las herramientas de Fortinet, por ejemplo, lograron detectar y detener exitosamente todos estos ataques.

Debido a que ahora nuestras redes abarcan una amplia gama de dispositivos, usuarios y aplicaciones desplegadas en múltiples ecosistemas en red, las herramientas aisladas que monitorean el tráfico de un solo punto ya no son adecuadas…

4. ¡Segmente la red!

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Petya, PetrWrap, ExPetr contra empresas

2017-06-30T13:12:21+02:00junio 30, 2017|Internet, Seguridad|

Los expertos de Kaspersky Lab han llamado ExPetr a la nueva variedad de malware cifrador responsable del reciente ataque a nivel global. Otros lo identifican como PetrWrap, Petya, etc. La diferencia principal con este nuevo ransomware es que los delincuentes han escogido sus objetivos con gran precisión y muchas de las víctimas son empresas, no consumidores.

Muchas instalaciones con infraestructura crítica están entre las víctimas de este malware. Por ejemplo, se ha informado de que algunos vuelos del aeropuerto de Kiev Boryspil han sufrido retrasos a causa del ataque, también se indicó que el sistema de monitorización de radiación de la planta nuclear de Chernobyl se vio afectado temporalmente por la misma razón.

Al igual que con WannaCry, tenemos dos problemas: la penetración inicial del malware en la infraestructura de una empresa y su proliferación en ella. Ambos problemas deben solucionarse separadamente.

Penetración inicial

Los expertos indican algunos caminos por los que el malware se infiltra en la red. En algunos casos, hizo uso de sitios web maliciosos, en otros los usuarios recibieron el malware como si se tratara de una actualización del sistema o de actualizaciones de software de terceros (por ejemplo mediante el software ucraniano M.E.Doc). Es decir, no existe un único punto de entrada predecible que proteger.

No obstante, existen algunas recomendaciones para prevenir que el malware penetre en la infraestructura:

  • Instruir a los usuarios para no abrir archivos adjuntos sospechosos, ni tampoco dar clic en los enlaces incluidos en los correos electrónicos.
  • Asegurarse que todos los sistemas conectados a Internet estén equipados con soluciones de seguridad actualizadas que incorporen componentes de análisis de comportamiento.
  • Comprobar que los componentes importantes de las soluciones de seguridad están activos (en los productos de Kaspersky Lab, tanto la red Kaspersky Security Network como el motor de comportamiento System Watcher).
  • Actualizar las soluciones de seguridad regularmente.
  • Emplear herramientas para administrar y monitorear las soluciones de seguridad desde una única consola administrativa y verificar que los usuarios no tienen permitido modificar los ajustes.

Propagación en la red

Una vez que logra introducirse en un solo sistema, ExPetr se propagará mucho más rápido que WannaCry en una red local porque dispone de capacidades extensas para ese objetivo en concreto. En primer lugar, utiliza, al menos, dos exploits: un EternalBlue modificado (también usado por WannaCry) y EternalRomance (otro exploit del puerto TCP 445). En segundo lugar, cuando infecta un sistema en el que un usuario tiene privilegios de administrador, empieza a distribuirse mediante la herramienta de control remoto de sistemas PsExec.

Para prevenir que el malware acceda a la red, se puede considerar lo siguiente:

  • Aislar los sistemas que requieren una conexión activa de Internet en otro segmento de red.
  • Dividir la red sobrante en subredes o subredes virtuales con conexiones restringidas y conectar solo los sistemas que la requieran para procesos tecnológicos.
  • Asegurarse que las actualizaciones de seguridad críticas de Windows están instaladas. Muy importante ya que la MS17-010 cierra las vulnerabilidades que utiliza EternalBlue y EternalRomance.
  • Utilizar servidores de respaldo aislados del resto de la red y evitar la conexión con unidades remotas en los servidores de respaldo.
  • Prohibir la ejecución del archivo llamado perfc.dat mediante el Control de Aplicaciones de Kaspersky Endpoint Security for Business o mediante Windows AppLocker.
  • En sistemas que contengan múltiples sistemas integrados, utilizar soluciones de seguridad especializadas como Kaspersky Embedded Security Systems.
  • Configura el modo de denegación por defecto como medida de protección adicional en los sistemas que sea posible (por ejemplo, en equipos con software que rara vez se modifique), lo que se puede realizar mediante el Control de aplicaciones incluido en Kaspersky Endpoint Security for Business.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Las 50 empresas más inteligentes 2017

2017-06-29T10:15:01+02:00junio 29, 2017|Internet|

En la selección de las 50 Empresas más Inteligentes del Instituto Tecnológico de Massachusetts se incluye cada año a aquellas que mejor están combinando la innovación tecnológica con un modelo de negocio eficaz.

En 2017 figuran algunas grandes empresas que parecen estar creciendo cada vez más, como Amazon y Apple. Otras, como IBM o General Electric, son gigantes de la vieja industria que están apostando por la renovación tecnológica.

La selección de este año también está llena de start-ups ambiciosas como SpaceX, que está cambiando la economía del viaje espacial con cohetes reutilizables; Face ++, un pionero en la tecnología de reconocimiento facial; y las empresas de fabricación aditiva Carbon y Desktop Metal.

1 Nvidia

2 SpaceX

3 Amazon

4 23andMe

5 Alphabet

6 iFlytek

7 Kite Pharma

8 Tencent

9 Regeneron

10 Spark Therapeutics

11 Face++

12 First Solar

13 Intel

14 –

15 Vestas Wind Systems

16 Apple

17 Merck

18 Carbon

19 Desktop Metal

20 Ionis Pharmaceuticals

21 Gamalon

22 Illumina

23 Facebook

24 Udacity

25 DJI

26 MercadoLibre

27 Microsoft

28 Rigetti Computing

29 Kindred AI

30 Sophia Genetics

31 Tesla

32 Oxford Nanopore

33 Foxconn

34 M-KOPA

35 ForAllSecure

36 Flipkart

37 Bluebird Bio

38 Adidas

39 IBM

40 General Electric

41 Alibaba

42 HTC

43 Blue Prism

44 Jumia (Africa Internet Group)

45 Veritas Genetics

46 Daimler

47 Salesforce

48 Snap

49 Ant Financial

50 Baidu

En el sitio web del Instituto Tecnológico de Massachusetts también se publicó el análisis de la importancia de ser una empresa inteligente, en el cual se abordan las tendencias y repercusiones en ello. El enlace para consultar dicho análisis https://www.technologyreview.es/s/8056/la-importancia-de-ser-una-empresa-inteligente-mas-dinero-en-menos-manos

 

Ataque de ransomware Petya golpea empresas europeas

2017-06-27T10:08:27+02:00junio 27, 2017|Internet, Seguridad|

Un ataque cibernético ha golpeado a empresas en toda Europa, y especialmente en Ucrania se han visto afectados gobierno, bancos, la red eléctrica estatal, compañías telefónicas, incluso el metro.

El ataque ha causado graves trastornos en empresas como la multinacional británica WPP, la francesa Saint-Gobain, las firmas rusas de acero, minería y petróleo Evraz y Rosneft, y el gigante naviero danés AP Moller-Maersk. El portavoz del grupo naviero con sede en Copenhague, dijo a Associated Press «estamos hablando de un ataque cibernético que a afectado a todas las ramas de nuestro negocio, tanto en el país como en el extranjero». Por otra parte, los medios holandeses han informado de que el ciberataque ha afectado a 17 terminales de carga controladas por la empresa APM, filial de Maersk, en distintos puertos del mundo, entre ellos dos de Rotterdam.

El viceprimer ministro ucraniano, Pavlo Rozenko, twitteó una captura de pantalla de una de las computadoras afectada:

rozenko-pavlo

 

Los expertos mencionan que el ataque parecía consistente con una variante del ransomware conocido como Petya o Petrwrap.

Este ataque en Ucrania se presenta después de una serie de intentos por vulnerar los sitios web del gobierno a finales de 2016, y una sucesión de ataques a la red de energía. El banco central informó que un «virus desconocido» era el culpable de los últimos ataques y que «como resultado de estos ataques cibernéticos, los bancos están teniendo dificultades en la realización de operaciones». El distribuidor de energía del estado, Ukrenergo, dijo que su sistema informático había sido atacado, pero agregó que no había afectado las fuentes de alimentación.

Ucrania ha culpado a Rusia por anteriores ataques cibernéticos, incluyendo uno en su red eléctrica a finales de 2015 que dejó parte de Ucrania Occidental temporalmente sin electricidad. Sin embargo, Rusia ha negado la realización de ciberataques contra Ucrania.

El mes pasado ya un ataque del ransomware WannaCry o WannaCrypt había afectado a más de 230,000 computadoras en más de 150 países. Entre los más afectados se encontraron instituciones y empresas como el servicio nacional de salud del Reino Unido, el gigante telefónico español Telefónica y ferrocarriles estatales alemanes.

 

También le puede interesar:

-Ataque masivo por WannaCry

-WannaCry afecta a planta Honda en Japón

-Medidas ante ransomware

 

Ransomware en 2016-2017

2017-06-26T10:50:13+02:00junio 26, 2017|Internet, Seguridad|

Kaspersky Lab ha publicado un informe que cubre la evolución de la amenaza del ransomware entre abril de 2016 y marzo de 2017, y la compara con el período de abril de 2015 a marzo de 2016. Este informe se basa en datos impersonales procesados por la red Kaspersky Security Network (KSN). Las métricas se basan en el número de usuarios individuales de productos de Kaspersky Lab con la característica KSN habilitada que se enfrentaron a casos de ransomware al menos una vez en el período determinado.

En mayo de 2016, Kaspersky Lab descubrió el programa ransomware Petya, que no sólo cifra los datos almacenados en el equipo, sino que también sobrescribe el registro de arranque maestro (MBR) de la unidad del disco duro para que los equipos infectados no puedan arrancar el sistema operativo.

Este programa malicioso es un claro ejemplo del modelo de ransomware como servicio, que es cuando los creadores ofrecen su producto con la ayuda de múltiples distribuidores para recibir un porcentaje de las ganancias. En el caso de Petya incluyeron en su programa algunos “mecanismos de protección” que evitan que sea usado sin autorización.

Si bien el ransomware como servicio no es una tendencia nueva, este modelo de propagación sigue evolucionando y cada vez hay más autores que ofrecen sus productos. Dicha técnica ha demostrado ser de gran atractivo para cibercriminales que no tienen las capacidades, recursos o interés suficientes como para desarrollar sus propios programas.

A principios de 2017, los investigadores de Kaspersky Lab descubrieron que surgía una nueva y peligrosa tendencia: cada vez más cibercriminales estaban dejando de lado los ataques contra usuarios privados para volcar su atención a los ataques ransomware selectivos, lanzados contra empresas específicas. Se han dado casos en los que las demandas de pago superan el medio millón de dólares.

La tendencia es alarmante: significa que los cibercriminales que se dedican al ransomware han comenzado su cruzada por víctimas nuevas y más rentables.

El análisis en este informe intenta evaluar la magnitud del problema y encontrar las posibles razones del surgimiento de estas nuevas formas de abordar el ransomware a nivel mundial.

Algunas conclusiones a las que se llegan con base en las cifras y tendencias del informe:

  • Los cibercriminales enfocados al ransomware están empezando a devorarse entre sí, ya que existe una mayor competencia entre bandas.
  • Las estadísticas geográficas muestran que los atacantes se están moviendo hacia países a los que antes no llegaban, donde los usuarios no están preparados para luchar contra el ransomware y la competencia entre criminales no es tan alta.
  • Lo preocupante es que los ataques son cada vez más selectivos y afectan la infraestructura financiera en todo el mundo. La razón para ello es clara: los delincuentes consideran que los ataques de ransomware dirigidos contra empresas pueden ser más rentables que los ataques masivos contra usuarios privados.
  • Los números muestran que el ransomware en las PC siguen en aumento, aunque a un ritmo más lento.
  • Por otra parte, el número de usuarios atacados con ransomware para móviles disminuyó en el período analizado. Esto podría indicar el éxito de las iniciativas de colaboración entre proveedores de soluciones de seguridad, autoridades y otras entidades. El aumento del conocimiento popular sobre las amenazas con la ayuda de los medios de comunicación que cubren las campañas de fraude más destacadas, también puede jugar un rol importante.
  • Aunque las estadísticas muestran que los ataques con ransomware operan en una escala masiva, unos pocos grupos de malware son los responsables de la mayoría de los ataques móviles, y casi todos se propagan a través de programas de afiliados. El ransomware para PC se cocloca en el extremo opuesto: muchos atacantes lanzando ataques a medida.

El panorama actual de las amenazas de ransomware proporciona una buena base para varias predicciones sobre cómo esta amenaza evolucionará en el futuro:

  • El modelo de extorsión se mantendrá firme y en crecimiento, lo que podría significar la tendencia alarmante de los intentos caóticos y esporádicos a los ataques consistentes con volúmenes más altos.
  • Todo indica que también hay una mayor competencia y el ransomware como servicio se está volviendo cada vez más popular, atrayendo nuevos actores.
  • El grado de complejidad y diversidad del ransomware está aumentando, y con esto ha comenzado a ofrecer muchas soluciones listas para usar para aquellos con menos habilidades, recursos o tiempo – mediante un creciente y cada vez más eficiente ecosistema clandestino.
  • El desarrollo de una infraestructura de criminales para criminales está promoviendo la aparición de herramientas a medida y fáciles de usar para realizar ataques selectivos y extorsionar dinero, lo que ayuda a la difusión de los ataques.
  • Continuará la generación de iniciativas globales para la protección de los usuarios contra el ransomware, tanto de las instituciones gubernalmentales como con la colaboración de las empresas dedicadas a la ciberseguridad.

Violación a la red de Microsoft

2017-06-23T12:03:03+02:00junio 23, 2017|Internet, Seguridad|

La policía británica anunció el arresto de dos sospechosos acusados de obtener acceso no autorizado a la red interna de Microsoft.

La SEROCU (South East Regional Organised Crime Unit) realizó el arrestó esta mañana. Los dos sospechosos son un hombre de 22 años de Lincolnshire y un hombre de 25 años de Bracknell. El primer sospechoso está acusado de «obtener acceso no autorizado a una computadora», mientras que el segundo sospechoso fue arrestado por «delito de uso indebido de computadoras».

La policía británica dijo que los dos sospechosos son parte de un grupo internacional, y se están llevando a cabo investigaciones similares en otros países. Otras de las instituciones involucradas en la investigación incluyen a la EMSOU (Unidad de Operaciones Especiales de East Midlands), el FBI, EUROPOL, la NCCU y el equipo cibernético de Microsoft.

A través del portavoz de SEROCU, Microsoft indicó que los intrusos no accedieron a los datos de los clientes, pero los investigadores aún continúan investigando a qué partes de la red de la compañía pudieron acceder los detenidos entre enero y marzo de 2017.

SEROCU informa que por el momento no se publicará ninguna actualización de la información en esta etapa de la investigación.

Microsoft, como una de las empresas tecnológicas más grandes del mundo, en muchas ocasiones ha sido el objetivo de grupos de atacantes cibernéticos. A principios de este año presentó una demanda contra una empresa china que vendía monedas virtuales para los usuarios de Xbox. En su demanda, Microsoft acusó a la empresa de ingresar a cuentas de clientes para comprar monedas del juego con las tarjetas de pago de los propios usuarios, y posteriormente transferir los fondos a ciertas cuentas para revenderlas.

WannaCry afecta a planta Honda en Japón

2017-06-22T13:22:13+02:00junio 22, 2017|Internet, Seguridad|

Las afectaciones por el ransomware WannaCry continúan. El fabricante de automóviles Honda anunció que el pasado fin de semana detuvo la producción de la planta Sayama, situada en la ciudad japonesa de Saitama, debido a que fue afectada por WannaCry.

Este malware es el mismo que comprometió a más de un millón de computadoras en todo el mundo mediante las vulnerabilidades del sistema operativo Windows de Microsoft.

Según un portavoz de Honda, como consecuencia del ciberataque se dejaron de producir alrededor de 1,000 unidades en la planta Sayama, la cual está a cargo de modelos como el sedán Accord, Odyssey y StepWagon. La producción en otras plantas de Honda no se ha visto afectada.

Honda descubrió que el malware había infectado redes a través de Japón, Europa, Norteamérica y China, a pesar de las acciones para asegurar sus sistemas a mediados de mayo, cuando WannaCry  registro el ataque masivo.

Otras empresas como Nissan y Renault también se vieron afectados por el ataque cibernético del mes pasado, obligándolos a detener temporalmente la producción de sus plantas en Japón, Gran Bretaña, India, Francia y Rumania.

WannaCry ha tenido éxito principalmente en las empresas que utilizan tecnología con software sin actualizaciones, y al parecer fue lo que ocurrió en la planta de Sayama.

La empresa de seguridad cibernética Kryptos Logic informó que había logrado identificar el mes pasado alrededor de 60 millones de intentos de ataques con WannaCry.

Las agencias de inteligencia han vinculado WannaCry con un grupo de hackers de Corea del Norte, informan que la amenaza de nuevos ataques aún continúa.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

 

También le puede interesar:

-Ataque masivo por WannaCry

-Se detiene ataque por WannaCry, pero en realidad no ha terminado

-Medidas ante ransomware

 

Ir a Arriba