Internet

Día Internacional de la Seguridad de la Información

2019-11-26T12:55:45+01:00noviembre 26, 2019|Internet, Seguridad|

Desde el año 1988, cada 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información, bajo el nombre de «Computer Security Day«. Se trata de una iniciativa de la Association for Computing Machinery (ACM), cuyo objetivo es concientizar de la importancia de proteger la información a través de ciertas medidas de seguridad en los sistemas y entornos en los que se opera.

El Instituto Nacional de Ciberseguridad de España (INCIBE) mediante una publicación por  motivo del «Día Internacional de la Seguridad d la Información», enfatiza que la información es el principal activo con el que cuenta cualquier organización, con independencia del sector en el que opere (carteras de clientes, datos sensibles como por ejemplo los bancarios, datos confidenciales en el sector sanitario o en el ámbito de los menores, etcétera). La información debe ser protegida y debemos tomar conciencia de ello.

¿Quién maneja la información en mi organización?

Esta debería ser la primera pregunta que nos tendremos que hacer antes de poner en marcha las medidas orientadas a garantizar la seguridad de la información.

Para ello, tendremos que determinar quién tendrá permisos para acceder a la información, cómo, cuándo y con qué finalidad. Y para establecer este control de accesos habrá que tener en cuenta aspectos como la descentralización de la información entre equipos, redes remotas o de terceros o el uso de dispositivos móviles en centros de trabajo que en ocasiones son de propiedad privada del empleado (BYOD).

Principales medidas

Política de usuarios y grupos. Se trata de definir una serie de grupos que tendrán acceso a una determinada información, teniendo en cuenta los siguientes aspectos:

  • Área o departamento al que pertenece el empleado.
  • Tipo de información a la que tendrá acceso.
  • Operaciones que podrá realizar sobre la información que tenga acceso.

Asignación de permisos. Establecer perfiles de usuario y a qué grupos pertenecerán. Además, habrá que concertar qué acciones podrán realizar sobre la información: creación, lectura, borrado, modificación, copia, etc. Como norma general, se otorgará el mínimo privilegio a la hora de establecer estos permisos.

Creación, modificación y borrado de las cuentas de usuario. Deberá existir un procedimiento para realizar estas acciones con las cuentas de los usuarios. A la hora de crear una cuenta a un usuario, deberá detallarse qué acciones se le permiten así como dotarle de unas credenciales de acceso que le serán entregadas de forma confidencial. Además, se le informará de la política de contraseñas de la organización, que deberán ser robustas y cambiadas cada cierto tiempo.

Cuentas de administración. Son las más delicadas ya que cuentan con los permisos necesarios para realizar cualquier acción sobre los sistemas que administran. Por lo tanto, habrá que tener en cuenta una serie de aspectos como los siguientes:

  • Únicamente utilizarlas cuando sean necesarias labores de administración.
  • Utilizar el doble factor de autenticación para acceder como administrador.
  • Revisión de acciones mediante el uso de un registro de logs.
  • Evitar que los permisos de administración sean heredados.
  • Utilizar contraseñas robustas y cambiarlas cada cierto tiempo.
  • Someterlas a auditorías periódicas.

Mecanismos de autenticación. Se deberá definir e implantar los mecanismos de autenticación más adecuados a la hora de permitir el acceso a la información de nuestra empresa.

Registro de eventos. Es necesario que todos los eventos relevantes en el manejo de la información queden registrados convenientemente, reflejándose de manera inequívoca quién accede a la información, cuándo, cómo y con qué finalidad.

Revisión de permisos. Se deberán realizar revisiones periódicas de los permisos concedidos a los usuarios.

Revocación de permisos y eliminación de cuentas. Si finaliza la relación contractual con un trabajador, será imperativo revocar sus permisos, eliminar sus cuentas de correo y sus accesos a repositorios, servicios y aplicaciones.

El primer paso para preservar la integridad de la información será establecer una política de seguridad que gestione el control de los accesos a la misma. Aprovechando el Día Internacional de la Seguridad de la Información, queremos incidir en la importancia de proteger el principal activo que maneja cualquier  organización. Para ello, tendremos que controlar quién accede a la información, cómo, cuándo y para qué.

Fuente https://www.incibe.es/protege-tu-empresa/blog/dia-internacional-seguridad-informacion-el-control-accesos

Vulnerabilidades en redes LAN

2019-11-21T12:18:43+01:00noviembre 21, 2019|Internet, Seguridad|

Los intrusos pueden penetrar en la red mediante las tomas LAN y dispositivos de las zonas públicas.

Las redes LAN suelen considerarse más seguras que el WiFi porque requieren conectar los dispositivos por cable. No obstante, este tipo de redes también presentan una serie de vulnerabilidades.

Muchas veces los puertos de las redes LAN pueden encontrarse en los lugares más inadecuados, como las zonas de recepción o los vestíbulos. El problema con ello es que no solo los empleados podrían utilizarles, sino además cualquier visitante: mensajeros, solicitantes de empleo, representantes de clientes y demás. Nada evita que un intruso se conecte a la toma LAN y se adentre en la red interna de la compañía y, lo que es peor, es muy probable que nadie se percate de lo sucedido. Un visitante esperando con su portátil no resulta sospechoso. Y, aunque alguien viera un cable conectado a la pared, seguramente pensaría que simplemente está cargando el dispositivo.

Evidentemente, el ciberdelincuente necesitará tiempo para acceder a los recursos de la red. Sin embargo, si los recursos están protegidos por contraseñas débiles y configuradas por defecto, se podrá acceder a ellos en cuestión de segundos. Además, si la toma LAN se encuentra en un lugar apartado, el atacante podría conectar un dispositivo pequeño con acceso remoto y atacar la red desde cualquier lugar.

Cómo protegerse

De acuerdo con Kaspersky Lab, para evitar un ataque mediante las tomas LAN y los dispositivos de red en las zonas públicas, se puede considerar lo siguiente:

  • Llevar un registro de los equipos y puertos de red, desactivar los que no se utilicen, sobre todo si se encuentran en zonas públicas.
  • Situar routers y demás dispositivos de red en salas que se encuentren fuera del alcance de los visitantes.
  • Asignar subredes aisladas a los departamentos críticos. De esta forma los atacantes no podrán penetrarlas, aunque se conecten a la red local.
  • Proteger todos los equipos y servidores con soluciones de seguridad como Kaspersky Endpoint Security for Business Advanced.

Repecto al último punto, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/dangerous-ethernet-ports/19666/

Ciberataque a Pemex

2019-11-13T16:24:36+01:00noviembre 13, 2019|Internet, Seguridad|

Pemex (Petróleos Mexicanos) trabaja aún en restablecer los equipos dañados de la parte administrativa ubicada en Ciudad de México, resultado del ciberataque registrado el pasado 10 de noviembre.

De acuerdo con información del sitio web Expansión, la empresa estatal se niega a pagar los cerca de 4.9 millones de dólares que han exigido como rescate los atacantes, informó Rocío Nahle, titular de la Secretaría de Energía (Sener).

Nahle dijo que los problemas se centran en los equipos ubicados en la Torre Ejecutiva de Pemex en Ciudad de México.

Los trabajos en las oficinas de Pemex seguían paralizados la mañana de este miércoles, porque el personal continuaba sin acceso a sus equipos.

Al revisar las capturas de pantalla que compartieron empleados en redes sociales, se revela que los atacantes abrieron una ventana de negociación, mediante la cual se exigen 565 bitcoins (4.9 millones de dólares) para liberar las computadoras afectadas de la petrolera.

La ventana de negociación es parte de las instrucciones que envían los ataques con el ransomware ‘Doppel Paymer’ para pagar el rescate, como una línea de depósito o transferencia.

Los atacantes dieron 48 horas a Pemex para hacer el pago. Varios analistas consultados por Expansión afirman que, si el pago no se realizó, lo único que la empresa pudo hacer para reactivar los equipos sería desconectar y reinstalar de cero, aunque esto no garantiza que se evite un ataque posterior.

La compañía no ha actualizado la información sobre las afectaciones de este ataque. Pemex aseguró el lunes por la tarde que el ataque había alcanzado a cerca del 5% de las computadoras personales.

Fuente https://expansion.mx/empresas/2019/11/13/pemex-se-niega-a-pagar-el-rescate-tras-el-ataque-cibernetico

Empresas españolas sufren ataque de ransomware

2019-11-04T16:59:33+01:00noviembre 4, 2019|Internet, Seguridad|

Varias empresas españolas han sufrido un serio ataque de ransomware que recuerda al vivido a mediados de 2017 con WannaCry. Así lo informa el sitio El Confidencial con una publicación, la cual indica que los primeros ataques confirmados de forma oficial los han sufrido la Cadena SER y otras emisoras de Prisa Radio, pero también varias consultoras tecnológicas, de las cuales Everis ha confirmado oficialmente estar afectada. «Estamos sufriendo un ataque masivo de virus a la red de Everis. Por favor, mantengan los PC apagados». Es el mensaje interno que ha remitido Everis a sus empleados, según ha podido confirmar este diario y han publicado también varios medios especializados. La compañía confirma que ha enviado a sus trabajadores a casa hasta que puedan solventar la incidencia.

«Prisa Radio ha sufrido esta madrugada un ataque de virus que ha tenido una afectación grave y generalizada de todos nuestros sistemas informáticos. Los técnicos especializados en este tipo de situaciones aconsejan encarecidamente la desconexión total de todos los sistemas con el fin de evitar la propagación del virus. Hablamos, por tanto, de una situación de extrema emergencia», ha comunicado esta mañana la empresa en un mensaje interno al que ha tenido acceso el diario.

«A partir de ese momento, se irá chequeando puesto a puesto —siguiendo las instrucciones precisas del Departamento de Sistemas— para autorizar en los casos en que haya garantía absoluta la puesta en marcha de cada equipo. Por el momento, y hasta nuevo aviso, la emisión de Cadena SER queda centralizada en Radio Madrid; quedan anuladas todas las emisiones locales y regionales, salvo aquellas que hayan sido autorizadas expresamente por la Dirección de Antena. En este momento, la seguridad es la máxima de la compañía, por encima de cualquier otro compromiso. Cualquier acción individual no autorizada puede poner en peligro el trabajo de rescate que se está llevando a cabo», cierra el mensaje.

El Departamento de Seguridad Nacional (DSN), dependiente de Presidencia de Gobierno, ha publicado también un breve comunicado confirmando el ciberataque y las medidas que ha tomado la SER. «Este tipo de ataque se produce con bastante frecuencia. En 2016, el Instituto Nacional de Ciberseguridad gestionó unos 2.100 incidentes similares a este. Se trata de un malware del tipo ramsonware que actúa sobre la vulnerabilidad de los componentes de ofimática de los PC, cifrando todos los archivos y los de las unidades de red a las que estén conectados, e infectando al resto de sistemas de Windows que haya en esa misma red. Tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado y pide un rescate. La vía de infección parece ser un fichero adjunto a un correo electrónico. No compromete la seguridad de los datos ni se trata de una fuga de datos».

Fuente https://www.elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-152_2312019/

México el país que más ciberataques recibe en América Latina

2019-10-23T13:03:33+02:00octubre 23, 2019|Internet, Seguridad|

Los ciberataques generan tal cantidad de ingresos que dentro de las actividades ilícitas se ubican solo detrás del narcotráfico. Según el Foro Económico Mundial (WEF), el año pasado 7.8 trillones de dólares se movieron alrededor del cibercrimen en el mundo.

El cibercrimen está solamente por debajo de los desastres naturales en cuestión de impacto para una empresa, institución o país. La causa principal de que se hayan incrementado los ataques cibernéticos en todo el planeta durante los últimos años a la llamada «explosión digital», que trajo consigo nuevas fuentes de ingresos para un grupo inexistente poco antes, que nació y se consolidó: los cibercriminales.

Los ciberataques son una de las mayores amenazas modernas para el mundo corporativo e institucional. Es un problema que ha crecido y que, al parecer, lo seguirá haciendo por diversos factores que lo impulsan.

Latinoamérica es de manera especial una zona de riesgo, es la región del mundo que más ciberataques registra; los países de la zona son muy vulnerables por sus diferencias geográficas, desigualdades económicas y factores culturales, además de que algunas naciones están conectadas a otros centros mundiales o regionales y eso los hace atractivos para los cibercriminales. Solamente en la primera mitad de 2018, el año pasado, se contabilizaron más de 150 millones de ciberataques en Latinoamérica.

Así, en esta parte del mundo 9 de cada 10 bancos han sido atacados; lamentablemente la mitad de las instituciones bancarias no utilizan tecnología nueva para protegerse. Por lo tanto, no es extraño decir que casi 40% de los ataques fueron exitosos.

Latinoamérica tiene mucho por hacer en materia de ciberseguridad. Esto se dijo en un evento al que acudieron expertos del tema, quienes señalaron que son muchos los flancos de ataque en la región. Así, el tercer país que más ciberataques recibe en Latinoamérica es Chile con 7.7 millones; le sigue con 13 millones Uruguay. Llama la atención porque Uruguay es un país mucho más pequeño, pero se le considera como un punto álgido para el ataque cibernético por estar rodeado de otras naciones con conexiones globales como Brasil, Argentina y Chile. Este país, Uruguay, es utilizado como un punto de inicio para el cibertataque dirigido a otras naciones.

Así, el nada envidiable primer lugar lo tiene México, con casi 20 millones de ciberataques sólo en la primera mitad del año pasado. La razón es en gran parte cultural, tenemos una cultura del “a mí no me pasa, nunca me va a pasar”; nuestro país tiene mucho por hacer.

El concepto de ciberseguridad debe cambiar para los tomadores de decisiones, es decir, dejar de ser considerada como un costo o gasto, y en su lugar tomarla como un habilitador, ya que permite que las operaciones y procesos de la empresa sean seguras, por lo tanto, la empresa podrá cumplir con sus objetivos en un ambiente de certidumbre. La ciberseguridad debe ser el primer paso en todo negocio.

Fuente https://www.altonivel.com.mx/tecnologia/y-el-pais-que-mas-ciberataques-recibe-en-latinoamerica-es/

Hospitales en Ontario atacados por ransomware

2019-10-22T16:41:00+02:00octubre 22, 2019|Internet, Seguridad|

Los sistemas informáticos de tres hospitales en Ontario, Canadá, han sido atacados en fechas recientes.

El responsable de dicho ataque, es el malware conocido como «Ryuk» que ataca las redes informáticas, permaneciendo invisible para los usuarios promedio durante semanas o meses. Durante ese tiempo, recopila información sobre la organización, como su capacidad para pagar un rescate.

Posteriormente, Ryuk bloquea los archivos y exige al propietario de la red el pago para liberarlos y que sean accesibles nuevamente.

Los delincuentes detrás del ataque «aprenderán cómo operas de la A a la Z … luego te golpearán», dijo a CBC News Zohar Pinhasi, un experto en ciberterrorismo con sede en Florida. Indicó que es muy probable que otros hospitales canadienses estén afectados y aún no lo hayan detectado.

La operación diaria de los tres hospitales estuvo seriamente afectada, ya que los empleados tuvieron que transcribir la información de cada paciente.

Sarah Downey, CEO del Hospital Michael Garron de Toronto, informó que «el malware logró ingresar al sistema, pero ningún dato llegó a salir del hospital, debido a que fueron detenidos por un firewall«.

El Hospital Michael Garron, anteriormente conocido como Toronto East General, publicó un mensaje en su sitio web el 26 de septiembre, informando que había «descubierto un virus en uno de los sistemas de TI».

El mismo día, la Alianza de Hospitales Listowel Wingham anunció en Facebook que sus dos hospitales en el suroeste de Ontario sufrían una «interrupción en su sistema de TI, lo que significa que nuestras aplicaciones se verán afectadas».

Los tres hospitales afirman que no pagarán el rescate para recuperar sus archivos. Los sistemas en las tres instituciones están en proceso de restauración.

La RCMP (Royal Canadian Mounted Police) insta a víctimas de malware a no pagar los rescates porque, en realidad, no hay garantía de que los archivos se desbloqueen. Los delincuentes cibernéticos inlcuso pueden  exigir más dinero o identificar a la víctima como objetivo de nuevos ataques.

Los expertos en ciberseguridad estiman que los atacantes responsables de Ryuk, identificados por primera vez en agosto de 2018, han obtenido ganancias por USD $3.7 millones en cinco meses.

En junio pasado, el Centro Nacional de Seguridad Cibernética del Reino Unido advirtió que el código malicioso asociado con Ryuk permite a los atacantes monitorear la actividad de la computadora de una víctima y posteriormente propagarse a otras máquinas en la misma red.

No ha quedado claro cómo fue que los hospitales de Ontario inicialmente recibieron el ataque, pero este malware a menudo penetra en los sistemas utilizando un caballo de Troya: un usuario abre un archivo adjunto de correo electrónico infectado y el código malicioso se propaga.

Sin embargo, los centros de salud de Ontario no son los únicos que han sido víctimas de los ataques de Ryuk en los últimos días.

Esta semana, tres hospitales de Alabama indicaron que una infección similar apagó los sistemas informáticos y bloqueó el acceso a las listas de pacientes. Varios hospitales en Australia quedaron paralizados por un ataque de ransomware, se informó que también se involucraba a Ryuk.

Fuente https://www.cbc.ca/news/technology/ransomware-ryuk-ontario-hospitals-1.5308180

Experimentación Digital

2019-10-16T13:10:54+02:00octubre 16, 2019|Internet|

¿Transformación Digital o Experimentación Digital?

En 2017 un grupo de ejecutivos de las 40 compañías globales más grandes del planeta se reunió en un taller impulsado por el Foro Económico Mundial para discutir sobre la disrupción de las tecnologías en las empresas.

En dicha ocasión un alto ejecutivo planteó lo siguiente: “Hoy en día, necesito programar con meses de anticipación la compra de un repuesto de más de 10 millones de dólares; sin embargo, durante toda la espera a que el repuesto llegue, no tengo visibilidad sobre su ubicación dentro del proceso ni tampoco claridad sobre el día y hora en que llegará. Ahora bien, cuando he pedido una pizza de USD $10 desde mi celular, sé hasta en qué momento ponen las anchoas, además de saber la hora exacta que llegará a mi casa”. Este simple ejemplo clarifica sobre cómo la tecnología comienza a crear nuevas normas para la adopción por parte de las industrias.

Un reciente estudio de Bain & Company demostró que las empresas que han adoptado tempranamente estrategias digitales y de Transformación Digital han generado un crecimiento del 80% de capitalización de mercado en los últimos 10 años. Con estos datos a la vista es fácil entonces pensar que las empresas deben adoptar procesos de Transformación Digital, más aún que muchas empresas hoy en día están adoptando procesos de transformación. Sin embargo, no nos equivoquemos, la mayor parte de las empresas realiza Experimentación Digital.

¿Qué es la Experimentación Digital?

La forma en que operan muchas empresas a nivel local e incluso internacionales, es enfocar los esfuerzos en resultados operativos de formas independientes, las cuales pueden obtener buenos resultados de forma individual, pero que en el global de la compañía suelen ser no satisfactorios e incluso insostenibles.

Por lo general, parte de estas iniciativas supone un desafío tecnológico, pero la realidad es que no podemos considerar la tecnología para un uso individual o en silos. Esto es lo que llamamos una Experimentación Digital.

Cuando hablamos de Transformación Digital, debemos pensar en integración, y para eso es necesario tener en cuenta los cuatro pilares claves para una transformación exitosa:

  • El primer paso es generar una estrategia digital. Aquí es donde se define hacia dónde va la empresa, cómo se ve en 5-10-15 años y cómo harán para que su negocio avance sin la incertidumbre de errar, además de cuál será la forma de obtener una ventaja competitiva. Este es el momento en que las empresas deben replantearse sus antiguas estrategias y saber si son sostenibles en el tiempo.
  • El segundo paso es crear un nuevo modelo de negocio. Las empresas deben responder qué es lo que su negocio hace y sobre esta base enfocar los esfuerzos y prioridades conjuntas de la compañía (ventas, finanzas, operaciones, entre otras), redescubrir las necesidades de los clientes, además de cómo alinear las mismas a la estrategia digital, trabajando de forma integrada entre departamentos.
  • El tercer paso es identificar a los facilitadores. Las compañías deben conocer quiénes serán el motor de la transformación, por lo general son cuatro los más importantes; los datos y su procesamiento -la cual necesariamente debe estar automatizada y debe ser predictiva- los sistemas y tecnologías empleadas en los procesos, el modelo operativo de las compañías -que facilite la integración generando un ecosistema como una fuente de ventaja- y por último el talento y la cultura, que guarda relación en cómo las empresas aprovechan los input de los colaboradores para generar acciones que faciliten la transformación, es decir, que sumen sinergias para conseguir una fuente de ventaja digital.
  • Por último, el cuarto paso es la orquestación. Las empresas deben saber gerenciar el cambio transformacional a través del tiempo. Los CEO de las empresas deben saber que las reglas del juego cambiaron, el retorno de las inversiones ya no determina el éxito de una compañía, al contrario del valor futuro de los activos netos y cómo se alinea a los miembros de la compañía con la estrategia. Las empresas que tienen éxito en la transformación son aquellas que son expertas en la orquestación.

Finalmente, una empresa que desea iniciar un proceso de Transformación Digital requerirá no sólo los pasos antes descritos, sino además de un buen gobierno corporativo, con métricas y gestión del riesgo, liderazgo y compromiso social, que fomente la innovación dentro de su misma empresa.

Fuente https://diarioti.com/opinion-experimentacion-digital-o-transformacion-digital/110877

Los ransomware Yatron y FortuneCrypt

2019-10-08T17:11:16+02:00octubre 8, 2019|Internet, Seguridad|

No es fácil recuperar archivos cifrados mediante ransomware, y en muchas ocasiones es imposible. Sin embargo, existen buenas noticias para las víctimas de los ransomware Yatron y FortuneCrypt: Los expertos de Kaspersky han desarrollado y publicado descifradores para sus archivos.

Cómo descifrar los archivos que ha cifrado Yatron

El ransomware Yatron se basa en otro cifrador, llamado Hidden Tear, el cual tiene una historia poco común. Hace algunos años, el investigador turco Utku Sen creó este malware con fines educativos y de investigación y subió su código fuente a Internet. El legado de este software sigue con todos nosotros; de hecho, los expertos siguen encontrando nuevo ransomware que se basa en él y Yatron es solo un ejemplo.

Por fortuna, se han encontrado vulnerabilidades en el código de Yatron y los expertos han podido aprovecharlas para crear un descifrador. Al ver la extensión *.yatron en los archivos bloqueados, se deberá visitar el sitio web No More Ransom y descargar la herramienta de descifrado que recuperará los archivos.

Cómo descifrar los archivos cifrados por FortuneCrypt

En lugar de usar lenguajes avanzados como C/C++ y Python, los creadores de FortuneCrypt lo escribieron en BlitzMax, un lenguaje bastante simple, muy similar a BASIC en modo turbo.

Los expertos descubrieron que el algoritmo de cifrado de este malware dista mucho de ser perfecto, lo cual les permitió desarrollar un descifrador para este. Lo mismo que Yatron, las víctimas de FortuneCrypt pueden descargar ahora una herramienta de descifrado desde el portal No More Ransom.

Qué puedes hacer si el ransomware infecta tu ordenador

En primer lugar, no es recomedable pagar el rescate. Pagando solo se anima a los criminales a continuar, y no hay ninguna garantía de recuperar los datos. La mejor forma de proceder es ir a la web No More Ransom, creada por expertos de varias empresas de ciberseguridad y organismos policiales de todo el mundo, incluyendo Kaspersky, Interpol y la policía holandesa, con el fin de mejorar la mala situación de las víctimas de ransomware. La web contiene descifradores para cientos de programas ransomware y, por supuesto, todos son gratuitos.

Cómo evitar ser una víctima del ransomware

  • No descargue programas de sitios web desconocidos o sospechosos. Aunque el nombre del programa parezca correcto, el paquete puede contener algo completamente diferente y peligroso.
  • No hacer clic en enlaces ni abrir archivos adjuntos en los correos electrónicos de remitentes desconocidos. Si recibe un mensaje sospechoso e inesperado de algún amigo o compañero de trabajo, llámelo para aclarar si los archivos son seguros.
  • Asegúrarse de instalar las últimas actualizaciones para su sistema operativo y los programas utilizados habitualmente. Esto ayudará a mantenerle alejado de las vulnerabilidades de las que se aprovechan los creadores de ransomware.
  • Instalar una aplicación de seguridad fiable y nunca desactivarla, aunque lo solicite algún programa.
  • Realizar copias de seguridad de la información importante y almacenarla en la Nube, una unidad flash o una unidad externa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/no-more-ransom-yatron-fortunecrypt/19041/

Microsoft corrige dos fallos críticos de Internet Explorer y Microsoft Defender

2019-09-24T11:35:21+02:00septiembre 24, 2019|Internet, Seguridad|

El equipo de respuesta de seguridad Microsoft anunció el lanzamiento de parches de emergencia para todas las versiones de Windows con soporte, debido a dos vulnerabilidades importantes en Internet Explorer y Microsoft Defender (antes llamado Windows Defender).

En el caso de Internet Explorer (CVE-2019-1367) el problema es de especial importancia puesto que como ha indicado Microsoft en su portal de seguridad, ha sido explotado de forma activa, aunque no han ofrecido más detalles al respecto.

La vulnerabilidad identificada como CVE-2019-1255 afecta al antivirus Microsoft Defender que viene incluido por defecto en Windows 10. Se trata de una vulnerabilidad de denegación de servicio que puede ser explotada por un atacante para impedir la ejecución de binarios legítimos del sistema, y ha sido corregida asegurándose de que Microsoft Defender maneje correctamente los archivos.

Los parches han sido emitidos para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.

Fuente https://www.genbeta.com/windows/microsoft-corrige-emergencia-dos-fallos-criticos-internet-explorer-microsoft-defender-todas-versiones-windows

New Bedford, Massachusetts, sufre ataque de ransomware

2019-09-20T12:51:33+02:00septiembre 20, 2019|Internet, Seguridad|

La ciudad de New Bedford, en Massachusetts, ha sido víctima de un severo ataque de ransomware.

El incidente ocurrió aproximadamente dos meses atrás, pero la información fue revelada al público hasta el 4 de septiembre, cuando Jon Mitchell, alcalde de New Bedford, anunció el incidente durante una conferencia de prensa.

Según las declaraciones del alcalde, el malware ingresó a las redes TI de la ciudad en algún momento entre el 4 y 5 de julio. Los atacantes comprometieron las redes del gobierno e instalaron una variante del ransomware conocido como Ryuk, ampliamente utilizada con fines de extorsión.

El ransomware logró extenderse por toda la red gubernamental de la ciudad, encriptando los datos almacenados en más de 150 estaciones de trabajo, casi el 5% del total de computadoras de la ciudad. Por ahora, cientos de funcionarios públicos tienen problemas para acceder a algunos de los sistemas del gobierno de New Bedford, aunque el ataque no logró extenderse a toda la red.

Los equipos de seguridad TI de la ciudad afirman que, debido a que el ataque ocurrió por la noche, muchos de los sistemas se encontraban cerrados, por lo que el impacto fue moderado. La infección fue detectada al comienzo de la jornada laboral siguiente; después de concluir que se trataba de un ataque de ransomware, se desconectaron las computadoras infectadas del resto de la red para mitigar el alcance del ataque.

Además, el alcalde informó que el equipo de TI de la ciudad fue contactado por el responsable del ataque, exigiendo una cantidad cercana a los 5.3 millones de dólares, mismos que debían ser pagados a través de una transferencia de Bitcoins.

El gobierno de New Bedford realizó una contraoferta de alrededor de 400 mil dólares, que los atacantes rechazaron. Al no poder negociar, los equipos de TI decidieron restablecer la información perdida a partir de algunas copias de seguridad, lo que tomará algo de tiempo. Si bien el alcalde señala que la ciudad no podría cubrir una cifra tan elevada, también menciona que sus equipos de TI decidieron mantener la comunicación con el fin de ganar tiempo para implementar algunas medidas y prevenir posibles ataques en el futuro.

Múltiples ataques de ransomware en diversos estados de Estados Unidos han sido reportados recientemente. Hace algunas semanas, expertos en seguridad del Instituto Internacional de Seguridad Cibernética (IICS) reportaron algunos incidentes similares en distintas ciudades de Florida; en la mayoría de los casos, las víctimas tuvieron que pagar rescates de alrededor de 500 mil dólares. Por otra parte, estados como Nueva York y Louisiana también han reportado severas infecciones con malware de cifrado capaz de paralizar las actividades en oficinas gubernamentales y servicios públicos.

Fuente https://noticiasseguridad.com/malware-virus/massachusetts-pagara-400-mil-dolares-a-hackers-por-ataque-de-ransomware/

Ir a Arriba