vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Filtración de datos en Cisco Talos

2022-08-18T12:39:10+02:00agosto 18, 2022|Seguridad|

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores.

Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces.

El atacante pudo sustraer las credenciales de un empleado de Talos utilizando técnicas de Ingeniería Social. Con una serie de mensajes de phishing de voz de organizaciones aparentemente legítimas, se hizo con el control de la cuenta personal de Google del empleado, donde se sincronizaban sus credenciales de Talos.

Los atacantes acabaron convenciendo al empleado para que aceptara un aviso de autenticación multifactor (MFA), lo que les concedió el control total de la cuenta y el acceso a la VPN de la empresa.

Los avisos MFA han sido criticados anteriormente por ser vulnerables. Un procedimiento reiterado implica que un atacante bombardee el smartphone de un empleado de seguridad con notificaciones push de autorización MFA, a menudo en horas de sueño, esperando que sean aceptadas inadvertidamente, por exasperación o somnolencia.

Una vez dentro de los sistemas de Talos, el atacante utilizó tácticas para mantener su presencia y destruir las pruebas de sus actividades.

Talos expulsó a los atacantes y confirmó que los repetidos intentos de volver a entrar en el entorno a través de los métodos de persistencia desplegados fracasaron.

«El CSIRT y Talos están respondiendo al evento, y no hemos encontrado ninguna evidencia de que el atacante obtuviera acceso a los sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de código, etc.», señala la compañía en su blog.

Talos atribuyó el ataque a un agente de acceso inicial (IAB) asociado a LAPSUS$ y a la banda de ransomware Yanluowang, aunque sin comentar los supuestos datos publicados en el sitio de filtraciones de la web profunda de este último grupo esta semana.

El miércoles por la noche, Yanluowang publicó un archivo de texto en su sitio de filtraciones en línea, en el que afirmaba tener al menos 82 GB de datos. Estos incluían una amplia gama de acuerdos de no divulgación (NDA) aprobados, algunos de los cuales parecían implicar a empleados de Cisco con años de antigüedad.

Yanluowang contactó inicialmente a BleepingComputer con los archivos que decía haber robado la semana pasada.

En los chats compartidos con el editor, Yanluowang afirmó haber ofrecido a Talos «un muy buen trato» y que si Talos accedía a pagar el rescate, «nadie se enteraría del incidente y de la pérdida de datos».

Sin embargo, la filtración de datos por parte de Yanluowang y la publicación de la entrada del blog de Talos han llevado a los expertos a afirmar que los actores de la amenaza «forzaron a Talos» a revelar la información.

Dado que Talos tiene su sede en Estados Unidos, no está obligada a revelar las filtraciones de datos en un plazo determinado, a diferencia de las empresas sujetas a normativas de protección de datos como el GDPR europeo.

Según Symantec, Yanluowang saltó a la fama en 2021 tras una serie de ataques de ransomware dirigidos a empresas del sector financiero, así como de servicios de TI, consultoría e ingeniería.

Fuente https://diarioti.com/cisco-talos-confirma-filtracion-de-datos/120507

Técnicas de ingeniería social

2022-08-08T18:30:11+02:00agosto 8, 2022|Seguridad|

Kevin Mitnick en su libro “The Art of Deception” dice que la Ingeniería Social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.”

Para llevar a cabo los ataques se utilizan diferentes técnicas, que pueden hacer a través de Internet, por teléfono, SMS, físicamente, etcétera.

Algunas técnicas de Ingeniería Social y sus variantes:

PHISHING

Técnica de ciberdelincuencia que utiliza el engaño y el fraude para obtener información de una víctima. El ciberdelincuente utiliza un cebo fraudulento y espera a que algún usuario caiga en la trampa, para de esta manera poder obtener credenciales u otro tipo de información sensible. Se podría decir que el cibercriminal tira el cebo y espera a “pescar” (fishing en inglés) víctimas. (de ahí su nombre)

Smishing: (SMS+ phishing) Ataque de phishing realizado a través de un SMS. Por lo general, el contenido del mensaje invita a pulsar en un enlace que lleva a una web falsa, intentarán que la víctima introduzca información sensible o que descargue una aplicación que en realidad es un malware. Generalmente, con estos SMS se hacen pasar por servicios usados en la población, como bancos o servicios de reparto. Los usuarios saben de las estafas a través de email, pero no tanto con los SMS, es por eso que hay una falsa percepción de seguridad con la mensajería móvil y nos lleva a que este ataque sea más efectivo.

Vishing: Ataque de phishing realizado por teléfono o a través de un sistema de comunicación por voz. El cibercriminal se pone en contacto con la víctima a través de una llamada, y por ejemplo, haciéndose pasar por un servicio técnico, le pide a la víctima determinados requisitos para resolver la incidencia. Así pues, dependiendo de la estafa, intentará que la víctima revele información sensible, se instale alguna aplicación maliciosa, realice un pago, etc.

Spear phishing: Ataque de phishing concretamente dirigido a una víctima o conjunto de víctimas. El ataque busca los mismos propósitos que los casos citados previamente, con la variante de que están personalizados, lo cual los hace más complicados de detectar. El atacante emplea técnicas de OSINT para obtener toda la información disponible sobre la víctima, y de esta forma modelar y dirigir el ataque. Es de vital importancia ser consciente de la información que publicamos en Internet sobre nosotros mismos.

Whaling: Se trata de un ataque de spear phishing cuyo objetivo es un directivo o personal con un alto puesto en la organización. Los ciberatacantes consideran a los ejecutivos “High level” como “whales” de ahí el nombre del ataque.

SPAM

Cualquier email o mensaje recibido no deseado. Su envío se produce de forma masiva a un gran número de direcciones. No siempre es malicioso, aunque constituye una perdida de tiempo y un gasto de recursos innecesario. Muchas veces puede tener enlaces maliciosos o difundir información que no es verdad.

SPIM (spam over Internet messaging): Spam realizado sobre mensajería instantánea, es decir, mensajes que se reciben por Whatsapp, Telegram, DM de Facebook, etc. Suele ser más complicado de detectar que el spam “tradicional”.

Dumpster diving

Acción de “bucear” en la basura de una organización para obtener información de documentos. Una buena práctica es destruirlos para evitar que el reciclaje de estos documentos sea con un uso indeseado. Hay un dicho popular que define bien esta técnica: “La basura de una persona es el tesoro de otra”.

Shoulder surfing

Acción de mirar los datos que un usuario introduce por teclado y muestra en pantalla. De una manera aparentemente “casual”, el atacante puede obtener información sensible. Su nombre es muy descriptivo, ya que hace referencia a mirar por encima del hombro. Para evitar esto existen pantallas que se oscurecen o reflejan dependiendo del ángulo de visión, permitiendo que solo se vea correctamente desde el punto de vista del usuario del sistema.

Pharming

Redirección maliciosa hacia una web falsa, y de esta manera robar datos a las víctimas. Su nombre viene de la mezcla de phishing y farming. Generalmente, este ataque viene después de otros ataques sobre DNS, de manera que cuando se busca por el nombre de dominio, DNS traduce este nombre de dominio a una IP maliciosa de la que el atacante es dueño.

Fuente https://derechodelared.com/tecnicas-de-ingenieria-social/#google_vignette

Ransomware afecta cadenas de suministro en México

2022-08-02T13:00:45+02:00agosto 2, 2022|Seguridad|

Mientras que en 2019 solo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks.

A diferencia de la seguridad de Tecnologías de la Información (IT), donde lo más importante es la confidencialidad de los datos, seguida de su integridad y finalmente la disponibilidad, en el entorno de seguridad de Tecnologías de la Operación (OT), lo más importante es la disponibilidad de los recursos conectados a la red, porque el cliente da prioridad a que la producción se mantenga.

Nozomi ha visto en años recientes, un incremento en los ciberataques de ransomware o secuestro de información a instalaciones manufactureras Tier 2 o Tier 3, que son proveedoras de industrias Tier 1 (en el caso de México, la industria automotriz es una de ellas).

“Saben que atacando al que hace tornillos o asientos para un fabricante de autos, no va a poder cumplir la entrega de insumos y afectará al Tier 1”.

Estos ataques tienen motivaciones económicas, por lo que utilizan ransomware para paralizar las líneas de producción hasta que sea entregado un rescate en criptomonedas.

Cuatro plantas manufactureras en el norte de México proveedoras de insumos para la industria estadounidense han sufrido ataques de ransomware. Detuvieron su producción por al menos tres o cuatro días, las líneas de producción fueron liberadas ya que pagaron lo que los ciberdelincuentes exigían.

Una planta de generación de energía que suministraba electricidad a cinco compañías diferentes tuvo que permanecer detenida por siete días debido a un ciberataque, finalmente tuvo que hacerse responsable de pagar por la energía no suministrada a sus clientes a un precio mayor.

Por lo general, las empresas deciden pagar debido a que no cuentan con un plan de respuesta a incidencias.

El eslabón más débil para las grandes empresas mexicanas son las cadenas de suministro, es decir, quiénes están conectados a sus sistemas ya que pueden representar una vulnerabilidad o amenaza de ciberseguridad para su operación.

En otro ejemplo, Foxconn, empresa de productos electrónicos que es proveedora de Apple, sufrió recientemente al menos dos ciberataques de ransomware, uno en su planta de Ciudad Juárez, Chihuahua, a finales de 2020, y otro en su planta de Tijuana, Baja California, en mayo de 2022.

“Las empresas en México han estado minimizando las consecuencias de los ataques cibernéticos. No cuantifican su exposición, es decir, qué les puede pasar. Nos encontramos con muchas empresas que son grandes transnacionales mexicanas que no lo están haciendo y es verdaderamente importante”, indicó Ricardo Alvarado, director de Riesgos de la consultoría Lockton en México.

Fuente https://www.eleconomista.com.mx/tecnologia/Ataques-de-ransomware-afectan-cadenas-de-suministro-en-Mexico-20220726-0060.html

Máscara de red

2022-07-29T10:06:39+02:00julio 29, 2022|Internet|

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección IP corresponde a la red/subred y cual al host.

Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una en el rango de una subred pequeña y otra en otra subred más grande cuya puerta de enlace da acceso a Internet. Solo se ven entre sí los equipos de cada subred o aquellos que tengan los router y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las rutas de comunicación entre computadoras de distintas subredes.

Mediante la máscara de red, un dispositivo sabrá si debe enviar un paquete dentro o fuera de la red en la que está conectado. Por ejemplo, si el router tiene una dirección IP 192.168.1.1 y máscara de red 255.255.255.0, todo lo que se envía a una dirección IP con formato 192.168.1.x deberá ir hacia la red local, mientras que las direcciones con un formato distinto se enviarán hacia afuera (Internet, otra red local, etc). Es decir, 192.168.1 indica la red en cuestión y .x corresponderá a cada host.

La máscara de red se representa colocando en 1 los bits de red y en cero los bits de host. Para el ejemplo anterior, sería de esta forma:

11111111.11111111.11111111.00000000 y la representación decimal es 255.255.255.0

Considerando los bits de red, 8bit x 3 octetos = 24 bit y al escribir una dirección con máscara de red, esta se indica al final, así: 192.168.1.1/24

El /24 corresponde a los bits en 1 que tiene la máscara.

En cada subred, el número de hosts se determina como el número de direcciones IP posibles menos dos: una con todos los bits a ceros en la parte del host que se reserva para nombrar la subred y otra con todos los bits a uno para la dirección de difusión, la cual se utiliza para enviar una señal a todos los equipos de una subred.

 

Decimal CIDR Número de host Clase
/255.0.0.0 /8 16,777,214 A
/255.255.0.0 /16 65,534 B
/255.255.128.0 /17 32,766
/255.255.192.0 /18 16,382
/255.255.224.0 /19 8,190
/255.255.240.0 /20 4,094
/255.255.248.0 /21 2,046
/255.255.252.0 /22 1,022
/255.255.254.0 /23 510
/255.255.255.0 /24 254 C
/255.255.255.128 /25 126
/255.255.255.192 /26 62
/255.255.255.224 /27 30
/255.255.255.240 /28 14
/255.255.255.248 /29 6
/255.255.255.252 /30 2

Dirección IP Privada, Pública, Dinámica, Estática

2022-07-27T11:00:57+02:00julio 27, 2022|Internet|

Una dirección IP es un código que identifica a los equipos o dispositivos de una red, por ejemplo, una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío.

IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet, sea una red privada o Internet.

Dirección IP Privada

Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Se reservan para ello determinados rangos de direcciones:

  • Clase A: 10.0.0.0 a 10.255.255.255
  • Clase B: 172.16.0.0 a 172.31.255.255
  • Clase C: 192.168.0.0 a 192.168.255.255

Estas deberán ser únicas para cada dispositivo o al duplicarlas surgirán problemas en la red privada. Volviendo al ejemplo del servicio de paquetería, sería como si dos vecinos tuvieran el mismo nombre y la misma dirección, haciendo imposible saber a quién de ellos se deberá realizar la entrega.

Ahora bien, las direcciones IP Privadas sí pueden repetirse pero en redes distintas, en cuyo caso no habrá conflictos debido a que las redes se encuentran separadas. De la misma manera que es posible tener dos direcciones iguales pero en distintas ciudades.

Dirección IP Pública

En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública. Para conectar una red privada con Internet hará falta un “traductor” o NAT (Network Address Translation), que pasará los datos entre las direcciones IP Privadas y las direcciones IP Públicas.

La dirección IP Pública es aquella que nos ofrece el proveedor de acceso a Internet y se asigna a cualquier equipo o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores que alojan sitios web, los routers o modems que dan el acceso a Internet.

Las direcciones IP Públicas son siempre únicas, es decir, no se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí, por ejemplo, tu router con un servidor web o dos servidores web entre sí.

Direcciones IP Fijas o Dinámicas

Serán fijas o dinámicas en función de si permanece siempre la misma o va cambiando. Dependiendo del caso, será asignada por el proveedor de acceso a Internet, un router o el administrador de la red privada a la que esté conectado el equipo.

Una dirección IP Dinámica es asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se asigna tiene una duración máxima determinada.

Una dirección IP Fija es asignada por el usuario de manera manual o por el servidor de la red (ISP en el caso de Internet, router o switch en caso de LAN) con base en la dirección MAC del cliente.

No se debe confundir una dirección IP Fija con una Pública, o una dirección IP Dinámica con una Privada. En realidad, una dirección IP puede ser Privada (ya sea dinámica o fija) o en caso contrario será una IP Pública, y que también sea dinámica o fija.

La confusión puede surgir debido a que una dirección IP Pública generalmente se utiliza para acceder a servidores en Internet y se desea que esta no cambie, por lo que se configuraría como fija y no dinámica. En el caso de una dirección IP Privada, habitualmente será dinámica para que sea asignada por el servidor DHCP.

*Nota: esta información se incluye en el blog debido a que puede ser de utilidad para los usuarios de nuestros servicios. Sin  embargo, es importante destacar que Adaptix Networks no brinda Direcciones IP Públicas, ese servicio se debe solicitar con algún proveedor de Internet o ISP.

Tecnología operativa y ciberseguridad en 2022

2022-07-25T09:03:03+02:00julio 25, 2022|Seguridad|

Aunque la Tecnología Operativa (TO) es menos visible que la Tecnología de la Información (TI) en la mayoría de las organizaciones, no es menos importante para la economía y la vida cotidiana de las personas. Los sistemas de TO controlan las infraestructuras críticas de las que todo el mundo depende: la red eléctrica, los sistemas de agua y alcantarillado, las tuberías de combustible, las plantas de energía y las redes de transporte. Y es esencial para la fabricación de todo tipo de bienes .

La TO es un componente importante de la transformación digital en las organizaciones industriales. La rápida evolución de las condiciones del mercado hizo que la adopción de metodologías y tecnologías de la ‘Industria 4 .0’ fuera prácticamente esencial incluso antes del COVID-19. La pandemia no hizo más que acelerar estas tendencias, dejando a aquellos “sin recursos” tecnológicos luchando por actualizar y agilizar sus operaciones.

Esta tendencia no pasó desapercibida para los ciberatacantes. El año pasado, el Informe global del panorama de amenazas de FortiGuard Labs observó un aumento significativo de las detecciones de sistemas de prevención de intrusiones (IPS) en los sistemas de TO. Una de las razones es que se volvieron más vulnerables a los ataques desde fuera del sitio. Aunque los sistemas de TO estaban tradicionalmente separados de los sistemas de TI, hoy están casi universalmente integradas. Esto significa que los sistemas de TO ahora están conectados a Internet y son teóricamente accesibles desde cualquier lugar.

Basado en una encuesta mundial realizada a más de 500 profesionales de seguridad de TO, el Informe sobre el estado de la Tecnología Operativa y la ciberseguridad en 2022, en su cuarta edición anual, revela que las organizaciones siguen avanzando con demasiada lentitud hacia la plena protección de sus activos.

Hallazgos clave del Informe:

Debido al clima geopolítico, los gobiernos de todo el mundo advierten que es probable que aumenten los ciberataques contra las infraestructuras críticas y los activos económicos clave. Las organizaciones industriales de un amplio espectro de sectores harán bien en avanzar rápidamente en la madurez de sus esfuerzos de seguridad de TO, aprovechando el comportamiento predictivo, la orquestación y las tecnologías de automatización para establecer un verdadero acceso de confianza cero y defenderse de las amenazas procedentes de personas internas malintencionadas y bienintencionadas, ciberdelincuentes externos y atacantes patrocinados por el Estado.

Es por ello, que le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

En el siguiente enlace se puede consultar el Informe https://www.fortinet.com/resources-campaign/research-papers/2022-the-state-of-operational-technology-and-cybersecurity

Violación de datos

2022-07-18T13:53:38+02:00julio 18, 2022|Seguridad|

Una violación de datos es un incidente de seguridad en el que se rompen las medidas de seguridad para acceder ilícitamente a los datos.

Cuatro tipos de violaciones de datos

Robo de información privilegiada:  Los atacantes logran comprometer a alguien de la plantilla laboral, quienes podrían verse motivados por problemas con los empleadores o simplemente, buscar beneficio económico.

Acceso no autorizado: Este es probablemente el escenario que la mayoría imaginamos cuando un hacker roba información personal: un ciberdelincuente experto evita los cortafuegos y otros sistemas de defensa o aprovecha las vulnerabilidades día cero para acceder a bases de datos con información que pueda explotar. Los atacantes pueden utilizar phishingsoftware espía (spyware) y otras técnicas para introducirse en las redes objetivo. Una versión especializada de este tipo de ataque consiste en el robo físico de hardware que almacenan datos sensibles, ya sea en oficina o por a personas que se llevan las portátiles a casa.

Datos en movimiento: Los datos personales que se transmiten a través de redes abiertas sin un cifrado adecuado son especialmente vulnerables, por lo que se debe recomienda tener cuidado en el envío de datos.

Exposición accidental: Es sorprendentemente común que las bases de datos sensibles terminen en lugares que no deberían, por ejemplo, como datos de muestra en algún sitio de acceso público. Los atacantes cuentan con herramientas automatizadas que escanean Internet en busca de las firmas reveladoras de la información personal. También están las organizaciones que suben datos cruciales a un servicio en la nube pero sin configurar adecuadamente los permisos de acceso. Por otro lado, cuando las empresas se deshacen de forma insegura de los equipos de cómputo y discos duros, lo que permite a los atacantes acceder a ellos.

Para aquellas organizaciones que buscan prevenir el daño de una violación de datos, vale la pena considerar lo que estos escenarios tienen en común. La mayoría de las empresas probablemente creen que su seguridad y sus procedimientos son lo suficientemente buenos como para que sus redes no sean vulneradas ni sus datos expuestos accidentalmente. Algunas tienen razón, pero muchas otras simplemente se equivocan.

Si un atacante consigue acceder a la red, la información personal debería estar rodeada de defensas adicionales para mantenerla a salvo. Por ejemplo, el acceso a las bases de datos debe estar tan restringido como sea posible, y la actividad de la red debe ser monitoreada continuamente para detectar la exfiltración. Las contraseñas almacenadas deben tratarse con especial cuidado, preferiblemente con cifrado criptográfico.

Qué hacer después de una brecha de datos

Las organizaciones deben contar con planes detallados para hacer frente a las violaciones de datos, que incluyan medidas como la creación de un grupo de trabajo, la emisión de las notificaciones requeridas por la ley, así como la búsqueda y solución de la causa principal.

Si usted es un individuo cuyos datos han sido robados en una filtración, lo primero que debe pensar es en las contraseñas. Si la cuenta que fue violada comparte una contraseña con otras cuentas, se deben cambiarlas de inmediato, principalmente si son de instituciones financieras. Muchos gestores de contraseñas no sólo ayudan a elegir diferentes contraseñas fuertes para todos los sitios web, también incluyen funciones de inteligencia de datos que te permiten saber automáticamente si alguna de tus cuentas está asociada a una violación de datos publicada.

Consecuencias 

Una empresa que permite que se vulneren los datos que se le han confiado sufrirá consecuencias negativas. Dicha violación puede dañar la reputación de la empresa, especialmente si los detalles de la violación revelan una negligencia.

También hay costos financieros directos asociados a las violaciones de datos; gran parte de esos costes son el resultado de las regulaciones de privacidad que las empresas deben obedecer cuando su negligencia conduce a una violación de datos.

Fuente https://cso.computerworld.es/cibercrimen/explicacion-de-las-brechas-de-datos-tipos-ejemplos-e-impacto

Filtran datos personales de clientes CFE

2022-07-08T13:04:14+02:00julio 8, 2022|Seguridad|

Una base de datos con 14.6 millones de registros de presuntos usuarios de CFE fue publicada y luego detectada por el especialista en seguridad, Germán Fernández. Los registros incluyen número de medidor y datos personales como RFC, nombre, domicilio, colonia, municipio y entidad.

Según Fernández, se trata de una base de datos extracto de otra con 26 millones de registros que fue puesta a la venta en 2021.

La Comisión Federal de Electricidad no ha revelado si la información corresponde a sus registros, pero el CEO de seekurity, Hiram Camarillo, verificó algunos registros con los nombres de sus contactos y conocidos de estados como Veracruz, Puebla y Chihuahua.

El último ataque público contra los sistemas de una institución en México ocurrió cuando el grupo de ransomware Avaddon secuestró información de Lotería Nacional en junio de 2021. El grupo llegó a publicar información como correos electrónicos y documentos internos con denuncias de acoso sexual.

Por ahora, a falta de comunicación oficial de la CFE, es imposible saber si los 14 millones de registros son auténticos.

Fuente https://www.xataka.com.mx/seguridad/alguien-filtro-presunta-base-datos-cfe-14-millones-registros-usuarios-mexico-nombres-rfc-domicilio

Fedex cerrará sus centros de datos

2022-07-04T09:40:23+02:00julio 4, 2022|Servicios Cloud|

FedEx Corporation planea cerrar sus centros de datos y retirar el 20% restante de los mainframes en los próximos dos años. Al trasladar todos los datos a un entorno basado en la Nube, la compañía apunta a tener $400 millones de ahorros anuales.

Al apoyarse en su arquitectura nativa de la Nube para ejecutar operaciones comerciales, la empresa obtendrá una mejor visibilidad y control.

Fundada en 1971, FedEx abrió su primer centro de datos físico en 2008 y agregó más a lo largo de los años. En 2019, la empresa firmó un contrato de 10 años con la empresa Switch, que actúa como centro de datos del oeste de EE.UU. de FedEx. Según el acuerdo, Switch entregaría 2,5 MW de capacidad en el primer año y hasta 8 MW en el décimo año. FedEx, Dell Technologies y Switch anunciaron su colaboración para desarrollar servicios de infraestructura de borde en múltiples nubes a gran escala, se desconoce si esta colaboración aún se encuentra en proceso.

A nivel mundial, las empresas han encontrado en la Nube la mejor opción para incrementar la capacidad de sus sistemas e infraestructura, garantizando su seguridad. Esta tendencia continuará, para las empresas se ha vuelto atractivo gastar menos tiempo y dinero en sus centros de datos mediante la migración hacia la Nube, permitiéndoles con ello, liberar más recursos para otras áreas de negocio.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Gobiernos de América latina expuestos a ransomware por falta de recursos

2022-06-28T13:51:30+02:00junio 28, 2022|Seguridad|

Algunos países de América Latina pueden ser objetivos fáciles para los ataques de ransomware debido a la falta de recursos de TI, particularmente en educación, higiene e infraestructura general, según el informe publicado por Grupo Inskit de Recorded Future.

Los investigadores indican que la situación en muchos de estos países es tal que los ataques de ransomware a entidades gubernamentales locales, provinciales o federales podrían constituir un riesgo de seguridad nacional y geopolítico creíble.

No se pudo determinar un vector de ataque definitivo para cada caso, pero la vía ‘más probable’ fue una combinación de credenciales y cookies de sesión comprometidas. Obtenidas de algún robo de información exitoso y que fueron vendidas en foros de la dark web.

El análisis señala las recientes acciones tomadas por el gobierno de Costa Rica después de que Conti, atacara el país a partir del 17 de abril. Primero se exigió $10 millones, luego el rescate se duplicó a $20 millones. Posteriormente Conti publicó comentarios instando a los costarricenses a marchar en las calles, derrocar al gobierno y exigir el pago del rescate.

A raíz del ataque el Departamento de Estado de EE.UU. anunció una recompensa de $10 millones por información sobre las figuras de liderazgo de Conti. Costa Rica hizo historia al convertirse en el primer país en declarar emergencia nacional como resultado de un ataque de ransomware.

Los mismos atacantes anunciaron poco después que también habían comprometido a la agencia de inteligencia de Perú. «¡Que tengas un lindo día!» decía el anuncio del 7 de mayo, que incluía 9.41 gigabytes de datos.

Entre enero y mayo de 2022 también se registraron ataques en México, Ecuador, Brasil y Argentina. Estos son parte de una serie de ataques registrados desde 2021, año en el que América Latina vio un gran incremento en el número de ataques por ransomware.

El informe concluye que América Latina es una “región cuya postura de seguridad no es tan sofisticada o desarrollada como otras regiones por varias razones (circunstancias geopolíticas e infraestructura en desarrollo, entre otras)” por tanto, “los actores de amenazas pueden ver entidades como objetivos fáciles para recolectar cuentas sensibles y financieramente lucrativas”.

Fuente https://www.cyberscoop.com/latin-america-ransomware-recorded-future/

Informe https://www.recordedfuture.com/latin-american-governments-targeted-by-ransomware

Ir a Arriba