Seguridad

Ataques de ransomware

2019-07-04T12:07:29+02:00julio 4, 2019|Internet, Seguridad|

En los últimos años han sido muchas las empresas que se han enfrentado a un cifrado de datos vitales por parte de un ransomware, y con el que las compañías afrontan dos opciones críticas, pagar una elevada suma por el rescate de sus archivos sin ninguna garantía o perderlos de forma irremediable.

Los ataques de ransomware saltaron al conocimiento del público con el secuestro masivo de datos de empresas importantes en 2017, cuando una variante de este malware conocida como WannaCry puso en jaque a compañías como Telefónica. Sin embargo, el día a día de este tipo de ciberdelincuencia discurre a una escala mucho menor, entre las PyME y emprendedores, donde la ciberseguridad y la repercusión son menores y las posibilidades de extorsión, por lo tanto, mayores.

Una vez que se ha producido la infección del sistema se pueden dar dos casos, que la empresa tenga una copia de seguridad actualizada y pueda recuperar sus archivos comprometidos o, por el contrario, que el cifrado haya secuestrado datos claves de los que no se tienen copias.

Este último es “el escenario más apocalíptico que se puede dar” según Marco Antonio Lozano, responsable de Servicios de Ciberseguridad de Empresas y Profesionales en el Instituto Nacional de Ciberseguridad de España (Incibe), puesto que es muy difícil descifrar este tipo de malware y muy pocas compañías a nivel mundial ofrecen garantías para recuperar los archivos.

De esta forma, el usuario se puede encontrar ante la desesperante circunstancia de ver archivos de importancia capital para el funcionamiento de su empresa comprometidos, sin soluciones posibles por parte de los técnicos de ciberseguridad y el pago como única alternativa al hundimiento de la compañía. ¿Qué debería hacer?

“En ningún caso recomendamos pagar”, subraya Lozano, “pagar no garantiza obtener una solución al problema. Además, así se demuestra a los cibercriminales que este tipo de extorsiones funcionan”, explican desde el proyecto internacional anti-ransomware.

En este sentido, los expertos hacen hincapié en que el usuario no puede saber si el malware que ha infectado su sistema tiene la funcionalidad de descifrado o no. Es decir, que hay programas malignos que sólo pueden bloquear los datos, pero no liberarlos, por lo que el pago no resolverá nada.

Asimismo, Lozano señala que, aun consiguiendo que los ciberdelincuentes desbloqueen los archivos mediante el pago, nada garantiza que el malware no siga en el sistema y a los pocos meses vuelva a pedir otro rescate. “Puede haber rebrotes. Al final, si pagas, te vas a quedar con un sistema que no sabes si está comprometido o no. No sabes si los archivos siguen infectados”, subraya.

A pesar de todos estos esfuerzos, la complejidad para resolver este tipo de ataques a posteriori es tan elevada que en muchas ocasiones no se pueden recuperar los archivos encriptados. Por ello, todas las fuentes consultadas coinciden en que la mejor forma de defenderse contra este tipo de malware es la prevención, con soluciones de ciberseguridad para empresas, auditorías continuas de vulnerabilidades, formación de los usuarios en buenas prácticas y la realización de copias de seguridad de toda la información crítica de la empresa.

Este artículo fue originalmente publicado en el sitio web Xataka, para consultar el artículo completo ingresar a https://www.xataka.com/seguridad/cuando-empresa-sufre-ataque-ransomware-me-llaman-para-solucionarlo-dificil-lucha-malware-momento

Ciudades cifradas

2019-07-02T18:24:11+02:00julio 2, 2019|Internet, Seguridad|

El número de ciberataques a las administraciones municipales estadounidenses va en aumento. En menos de dos meses, tres ciudades sufrieron la misma amenaza: el ransomware.

Baltimore, en el estado de Maryland, fue atacada el 7 de mayo. La administración de la ciudad decidió no ceder a la presión de los extorsionistas y, según las estimaciones, sufrió pérdidas de más de 18 millones de dólares. Un par de semanas después, Riviera Beach, en Florida, fue la siguiente. Se cifraron los ordenadores de la ciudad y los funcionarios respondieron pagando a los extorsionistas con 65 bitcoins, es decir, unos 600,000 dólares.

Una semana después, otra ciudad del mismo estado recibió un ataque: Lake City. Esta vez la administración de la ciudad reflexionó aún menos y acabó pagando casi medio millón de dólares a los extorsionistas. Desconocemos si pudieron descifrar sus datos, pero han confirmado que los atacantes les enviaron la clave de descifrado.

Pero se trata de una nueva oleada de ataques, de hecho, no hace falta profundizar mucho para dar con otros incidentes similares en Atlanta (Georgia), Jackson County (Georgia), Albany (Nueva York) y muchas más.

Como ha demostrado el caso de Baltimore, sale mucho más caro enfrentarse a las consecuencias de un ataque que pagar a los extorsionistas. De hecho, es muy probable que los cálculos de las pérdidas de este incidente influenciaran en la decisión de los ayuntamientos de Riviera Beach y Lake City.

Evidentemente, la decisión de pagar es comprensible. Cuando el ransomware paraliza los servicios de la ciudad, no solo hablamos de pérdidas financieras, sino que también afecta a la vida y al bienestar de la población local. No obstante, cuando una ciudad paga, los atacantes descubren que sus esfuerzos no han sido en vano. Por tanto, eligen la próxima víctima y continúan con su estrategia. Esto explica por qué tanto el FBI como las empresas implicadas en la seguridad de la información no recomiendan pagar a los extorsionistas.

Cómo evitar un ataque de cifrado

Casi todos los casos de infección por ransomware siguen una estructura similar: alguien de la administración municipal recibe un mensaje que incluye un enlace o archivo adjunto con malware y, al no identificar la amenaza, el empleado lanza el malware que, a su vez, explota las vulnerabilidades ya conocidas en el sistema operativo o en otro software para cifrar los datos. A veces (siempre mediante las vulnerabilidades), el malware se expande a todos los ordenadores de la red local de la víctima. Por ello, te recomendamos que sigas estos tres consejos:

  • Actualiza el software de inmediato, dando prioridad a los sistemas operativos.
  • Utiliza soluciones de seguridad que puedan tratar con el ransomware ya conocido y detectado en todos los ordenadores. Aunque ya cuentes con una protección de confianza, puedes utilizar la herramienta Kaspersky Anti-Ransomware como una capa adicional de protección, además, puede operar junto con los productos de seguridad de otras empresas.
  • Forma a tus empleados para que reconozcan y se defiendan contra las técnicas de ingeniería social que utilizan los ciberdelincuentes para introducirse en las redes corporativas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/encrypted-city-administrations/18766/

Una estrategia nacional de ciberseguridad exitosa

2019-07-01T10:28:53+02:00julio 1, 2019|Internet, Seguridad|

Israel tiene una estrategia nacional de ciberseguridad desde 2010, aunque el gobierno israelí reconoce el ciberespacio como un elemento de seguridad nacional desde 2002.

Para el profesor de la Universidad de Tel Aviv, Isaac Ben-Israel, militar retirado del ejército israelí, las tecnologías cibernéticas han creado en el ser humano una dependencia que es ahora más una debilidad que una ventaja.

En el año 2010, Ben-Israel fue llamado por el primer ministro de Israel, Benjamín Netanyahu para mostrarle una carta que aquél le había enviado en 1997. En la carta, el profesor advertía que la relativa ventaja que tenía Israel al controlar ciertas tecnologías podría convertirse en una desventaja porque, a diferencia de los vecinos de este país 一Libano, Jordanía, Siria y Egipto一, en Israel todo está controlado por computadoras: desde la producción de energía y el suministro de agua hasta el transporte y el sistema bancario.

La llamada de Netanyahu en 2010 se debía a que, en su misiva, Ben-Israel pronosticaba que algún día todo el mundo 一y no sólo los cuerpos de inteligencia militares一 entendería la necesidad de la ciberseguridad en los sistemas de cómputo. Esto ocurrió justamente en el 2010, cuando se dio a conocer el ciberataque en contra del programa nuclear iraní mediante el uso del malware Stuxnet, una pieza considerada una ciberarma que se le ha adjudicado a los gobiernos de Estados Unidos e Israel en conjunto, aunque ninguno de estos países ha admitido esta responsabilidad.

“En un día, el mundo entero comenzó a hablar de ciberseguridad”, dijo Isaac Ben-Israel a un grupo de periodistas que acudimos a la Conferencia Internacional de Ciberseguridad (Cyber Week 2019) en Tel Aviv. “Lo que hicimos en 2010 fue que entendimos que no había forma de mantener a la ciberseguridad detrás de los muros de secrecía en los que se encontraba, por lo que la volvimos un objeto para la vida civil normal”.

Plan Nacional de Ciberseguridad

Aunque el Estado israelí considera a la ciberseguridad como parte de la seguridad nacional desde 2002 一en buena medida a causa de la carta escrita por Ben-Israel一, fue a partir del año 2010 que comenzaron a establecerse las bases de lo que hoy es el Plan Nacional de Ciberseguridad de este país.

El llamado de Netanyahu a Ben-Israel no sólo tenía la intención de mostrarle la carta que este había escrito en 1997. El primer ministro israelí le encomendó al profesor la misión de desarrollar una fuerza de tarea que se encargara de estimar las amenazas que enfrentaría Israel en el ciberespacio, buscar las soluciones ante estas amenazas y ordenarlas según ciertas prioridades. Todo esto con el fin de elaborar un Plan Nacional de Desarrollo de Ciberseguridad en un plazo de cinco años.

Ben-Israel le confesó a Netanyahu que esta misión no podía llevarse a cabo, porque resulta imposible conocer las amenazas o las soluciones a estas amenazas en un periodo de cinco años. “Cuando se habla de tecnología computacional, tienes una nueva generación cada año y medio y cuando se habla de tecnología de ciberseguridad, esto se reduce a un año, porque estás más cerca de la capa de software que de la de hardware”, dijo.

De acuerdo con Ben-Israel lo único que podía hacerse era construir el conocimiento adecuado y capacitar a las personas de acuerdo con este conocimiento para que cuando se presentara una amenaza cibernética, éstas pudieran reaccionar de forma rápida y adecuada de acuerdo con ese conocimiento.

En enero del 2012, fue lanzado el Programa Nacional de Ciberseguridad de Israel, cuya principal oficina, el Buró Nacional de Ciberseguridad de Israel, dependía directamente de la oficina del primer ministro y cuya función no sería defender a Israel de ciberataques sino construir un ecosistema de talento y capacidades en materia de ciberseguridad.

En la actualidad, el Programa Nacional de Ciberseguridad de Israel incluye la existencia de un grupo de Equipos de Respuestas ante Emergencias Informáticas (CERT) especializados en seguridad nacional, instituciones financieras, infraestructura energética, a los que próximamente se añadirán equipos especializados en seguridad en telecomunicaciones, salud, medio ambiente y transporte.

El programa también abarca el desarrollo de un complejo especializado en ciberseguridad en la ciudad de Bersebá y la creación de una línea telefónica de atención ante emergencias cibernéticas, el número 119. Además, tan sólo en la Universidad de Tel Aviv se encuentran 250 investigadores dedicados a la ciberseguridad, lo que se suma a la existencia de varias carreras en esta materia tanto en esta universidad como en todo el país, un ecosistema que se agrupa una semana al año en la Conferencia Internacional de Ciberseguridad (Cyber Week).

Fuente, sitio web El Economista, https://www.eleconomista.com.mx/tecnologia/Israel-cronica-de-una-estrategia-nacional-de-ciberseguridad-exitosa-20190630-0007.html

Tipos de ataques phishing

2019-06-14T11:02:02+02:00junio 14, 2019|Internet, Seguridad|

En los primeros días de los ataques phishing, un correo electrónico infectado utilizaba trucos muy simples, como un enlace que llevaba al lector a una URL diferente de la que se especificaba en el texto del enlace o un dominio de URL con errores tipográficos que era diferente en algunos caracteres transpuestos, como Netfilx.com en vez de Netflix.com.

Desde entonces, los phishers se han vuelto más habilidosos, utilizando malware móvil como señuelo. Estas son algunas de las maneras en la que los phishers hacen negocios actualmente:

El primer esfuerzo que hicieron muchos phishers fue comprar un certificado SSL falso para respaldar sus dominios falsos. Que tengan un certificado falso significa que es más difícil para las victimas distinguir el sitio de phishing.

Irónicamente, muchos de estos dominios cifrados provienen de algo que Google comenzó hace varios años para fomentar un tráfico web más cifrado. Creció rápidamente cuando la fundación sin fines de lucro detrás del sitio web Let’s Encrypt hizo más fácil y gratis la obtención de certificados SSL. Los investigadores de Zscaler descubrieron 12,000 intentos diarios de phishing realizados a través de SSL en la primera mitad de 2017, un aumento del 400% con respecto al 2016. En cuestión de segundos, un atacante puede obtener el SSL y eliminar cualquier señal de advertencia en la barra de URL de los navegadores cuando se conecta a su sitio. Si bien es grandioso que la creciente mayoría de todo el tráfico web ahora está cifrada, necesitamos mejores mecanismos que solo un indicador rojo/verde para ayudar a los usuarios a comprender lo que están viendo.

El siguiente cambio vino en una forma de ataques phishing más focalizados, whaling, que tiene como objetivo enviar un mensaje para hacerse pasar por ejecutivos como el CEO o el CFO. Esto también se llama suplantación de CEO. Parece que un mensaje proviene de esta persona, pero en realidad es solo una dirección falsa o una dirección que contiene una parte del nombre del ejecutivo. Por lo general, un ataque de whaling busca dinero, como pedirle a la víctima que transfiera fondos de la cuenta bancaria corporativa a la cuenta del delincuente.

“Las violaciones más atroces que he visto son grandes transferencias de dinero sin verificarlas primero”, comenta Jeff Lanza, un ex agente del FBI que procesó a numerosos delincuentes de cuello blanco en sus 20 años de carrera y vio muchos señuelos de phishing. “Esto es porque es muy fácil falsificar las direcciones de correo de un CEO, especialmente cuando los delincuentes pueden crear una historia muy realista y convencer a alguien para que envíe una transferencia con un mensaje de phishing apropiado”.

Otro ataque dirigido se llama spear phishing, en el cual un delincuente persigue a una persona, organización o puesto muy específico dentro de una empresa. A menudo, el atacante incluye el nombre, la posición, la empresa, el número de teléfono del trabajo y otra información del objetivo, en un intento de engañar al destinatario haciéndole creer que tiene una conexión existente con el remitente. Los spear phishers buscan datos confidenciales que puedan utilizar para explotar o vender en el mercado negro. Un ejemplo reciente de este ataque fue la campaña FreeMilk que personalizó correos electrónicos con documentos señuelo para cada destinatario.

También están los ataques que llevan al siguiente nivel la técnica del dominio con errores tipográficos. Incluso si usted es una persona que presta mucha atención a los detalles, tendrá dificultades para detectar esta técnica que recibe el nombre de punycode o un ataque de URL con errores tipográficos homográfico. La idea es simple, en el pasado, los organismos de estándares de Internet expandieron la capacidad de manejar caracteres del alfabeto no romano para dominios y URL. El problema es que muchos de estos caracteres se ven muy similares a los normales que utilizamos en nuestro alfabeto romano. Los remitentes de spam compraron dominios que se parecían a las letras romanas, con uno o dos cambios usando algún otro conjunto de caracteres. Por ejemplo, si el dominio “apple.com” se registrara como “xn--80ak6aa92e.com” pasaría por alto estos filtros utilizando solamente caracteres cirílicos. A partir de esto, muchos fabricantes de navegadores agregaron características de protección para advertir sobre ataques homográficos.

La captura de credenciales es otra forma de ataque especializada. Los atacantes intentan hacer que los usuarios ingresen a cuentas de Google Docs, Dropbox u otras cuentas basadas en la Nube, en un intento de
robar sus credenciales. De nuevo, los delincuentes crean sitios web que imitan al real y luego envían correos electrónicos con enlaces para que la víctima los complete y proporcione su nombre de usuario y contraseña, utilizarán en más delitos. Cuando estos sitios se envían a los dispositivos móviles, pueden ser muy exitosos, porque a menudo, los usuarios móviles no examinan los sitios cuidadosamente e ingresan la información
requerida sin pensar en lo que están haciendo.

Pharming o envenenamiento de DNS es otro método de phishing. El tráfico se redirige mediante el uso de ataques o trucos en los protocolos de DNS para que el usuario piense que está navegando en el sitio deseado, pero que en realidad se está conectando al sitio web del delincuente. A menudo, se utiliza para conseguir credenciales o para obtener información y así apropiarse de la identidad de alguien.

Otro método es el smishing, que es una combinación de técnicas de ingeniería social que se envían a través de mensajes de texto SMS en lugar de utilizar el correo electrónico. Los criminales intentan hacerle creer que son corresponsales de confianza, como su banco, para que luego les dé la información de su cuenta. En un caso reciente, un delincuente lo lleva a usar la autenticación paso a paso de su banco para enviarle un texto real con una consulta de autentificación, la cual el phisher luego utiliza para poner en peligro su cuenta. Sin duda, los atacantes son cada vez más listos.

Una variación de esto se llama whishing, que es una abreviatura para usar What’sApp como el medio de phishing, mediante el envío de mensajes de texto rápidos que ofrecen ofertas promocionales y que se pretenden originar de marcas conocidas.

Para defenderse de estos ataques es necesaria una combinación de enfoques, incluida la capacitación de concientización de seguridad y una serie de pasos técnicos. Como se puede ver, cada vez hay más especialización y sofisticación en el mundo del phishing.

Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico. En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://media.bitpipe.com/io_14x/io_145614/item_1847638/types-phishing-attacks.pdf

Virus o Malware

2019-05-30T10:06:09+02:00mayo 30, 2019|Internet, Seguridad|

Hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un equipo de cómputo, en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como, por ejemplo, la gripe. Esto de acuerdo a la definición de virus en el sitio Kaspersky Lab.

En realidad, los virus, como tales, desaparecieron hace varios años. Actualmente, se trata de programas maliciosos que no se reproducen, ya que cuentan con una función sumamente desagradable que puede robar datos de un ordenador o, incluso, borrar por completo estos datos; un ejemplo: los troyanos.

Es decir, los virus informáticos se han extinguido. Pero los métodos de análisis que se han utilizado para su detección y «desinfección» continúan, se siguen desarrollando y, hasta la fecha, prestan una enorme ayuda en la lucha contra los virus, el malware actual. Una de estas tecnologías de la vieja escuela es el emulador.

La emulación es un método para descubrir amenazas anteriormente desconocidas por medio del cual se ejecuta un archivo de comportamiento sospechoso en un entorno virtual (entorno “simulado”) que imita a una computadora real. Una vez allí, el antivirus (antimalware, en realidad) observa el comportamiento del archivo y, si halla actividad peligrosa, lo aísla para una investigación adicional.

Sin embargo, el desafío principal es que el entorno emulado se parezca lo más posible a uno real. Si no, los archivos maliciosos pueden percatarse de que se trata de una trampa y comenzar a actuar de modo inofensivo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/emulator-technology/18520/

Gobierno de Baltimore atacado por ransomware

2019-05-27T11:22:13+02:00mayo 27, 2019|Internet, Seguridad|

El gobierno de Baltimore fue atacado por ransomware que ha paralizado sus sistemas durante más de dos semanas.

Los atacantes exigieron un rescate de USD$100,000 en Bitcoins después de secuestrar los servidores del gobierno el 7 de mayo.

El ransomware ha bloqueado las cuentas de correo electrónico y ha desactivado los pagos en línea a los departamentos de la ciudad. Sin embargo, los funcionarios de Baltimore se han negado hasta ahora a pagar el rescate.

El alcalde, Bernard «Jack» Young, reconoció que no está claro cuándo volverán a funcionar los sistemas esta vez.

Más de 1,500 ventas de casas se han retrasado porque los piratas informáticos dejaron la ciudad sin poder notificar a las aseguradoras si los vendedores tenían algún gravamen no pagado. Esta semana se lanzó una «solución manual» para permitir que se realicen transacciones de bienes raíces durante la interrupción del servicio.

Mientras 10,000 computadoras del gobierno están bloqueadas, los ciudadanos no pueden acceder a los sitios en línea para pagar sus facturas de agua, impuestos a la propiedad y multas de estacionamiento.

Atlanta, Georgia, fue golpeada con una brecha similar en marzo de 2018. Los medios locales informaron que para recuperarse del ataque, el costo para la ciudad fue de 17 millones de dólares.

Afortunadamente para Atlanta, la ciudad tenía un ciberseguro que ayudó a pagar su recuperación digital. Baltimore no tenía tal política antes del ataque de este mes.

«Esto está impactando a las ciudades en todo el país», dijo el portavoz del alcalde de Baltimore. «No es una cuestión de si, es una cuestión de cuándo».

La brecha de Baltimore refleja un amplio aumento en los ataques de ransomware, a lo que muchas gobiernos han respondido con lentitud.

Los ataques por ransomware se incrementan rápidamente por lo cual, en Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware antimalware para todos los equipos, generación de respaldos y copias de seguridad.

Fuente https://www.bbc.com/news/world-us-canada-48371476

Exempleados aún con acceso a archivos

2019-05-17T12:27:54+02:00mayo 17, 2019|Internet, Seguridad|

Así lo revela una nueva investigación de Kaspersky Lab, Sorting out digital clutter in business. La compañía advierte que antiguos empleados pueden usar el acceso a archivos para sus propios fines, eliminarlos o dañarlos.

De esta manera, el riesgo de acceso no autorizado a los archivos de trabajo podría provenir de la parte más obvia: los empleados que ya no están en una empresa pero que no han sido desconectados del servicio de correo electrónico corporativo, la aplicación de mensajería o los documentos de Google. “La situación es especialmente preocupante, ya que estos bienes incluyen propiedad intelectual, secretos comerciales u otros datos protegidos o confidenciales que, si no se controlan, podrían ser utilizados por ciberdelincuentes o competidores para su propio beneficio”. Entre los que respondieron a la encuesta, el 72% admitió trabajar con documentos que contienen diferentes tipos de datos confidenciales.

El estudio también encontró que, debido al desorden de datos digitales, los empleados necesitan tiempo para encontrar el documento o los datos correctos almacenados en diferentes lugares. Al 57% del personal de oficina le resultó difícil localizar un documento o archivo durante su trabajo. Una cantidad similar (58%) también utiliza el mismo dispositivo para el trabajo y el uso personal, lo que significa que la información contenida en diferentes dispositivos puede ser duplicada o quedar desactualizada, lo que genera confusión y posibles errores en el trabajo.

Este desorden digital también puede comprometer los datos si caen en manos de un tercero, o incluso de un competidor. Las consecuencias de esta situación podrían ir desde penalidades hasta demandas legales con los clientes, como resultado de la violación de un acuerdo de confidencialidad (NDA) o de una ley de protección de datos, analizan los especialistas de Kaspersky Lab.

El problema del acceso adecuado a los recursos laborales lo pone también de relieve el hecho de que poco menos de un tercio (29%) de los trabajadores admite que comparte con algún colega su nombre de usuario y contraseña para un dispositivo de trabajo. En la actual cultura de oficina de espacios abiertos y formas colaborativas de trabajo, los empleados a menudo se inclinan más a no establecer límites. Los malos hábitos con las contraseñas y una actitud liberal hacia los datos corporativos confidenciales pudiera parecer inofensivo y no llevar directamente a una violación, sin embargo, demuestra la necesidad de educar más ampliamente acerca de los riesgos.

“El desorden de los archivos digitales y el acceso incontrolado a los datos a veces pueden generar violaciones e incidentes cibernéticos pero, en la mayoría de los casos, es probable que se produzcan interrupciones en el trabajo de la oficina, pérdida de tiempo y pérdida de energía en lo referente a la recuperación de archivos perdidos. Para las empresas, especialmente las empresas pequeñas y en desarrollo activo que se esfuerzan por ser eficientes y competitivas, la situación es muy indeseable. Al combatir el desorden, administrar cuidadosamente los derechos de acceso y usar soluciones de ciberseguridad, no solo significa protegerse contra las amenazas informáticas, es la garantía de hacer un trabajo eficaz sin interrupciones, donde todos los archivos se encuentren en el lugar correcto y los empleados puedan dedicar su tiempo a lograr los objetivos del negocio, teniendo a mano todos los datos que necesitan”, dice Sergey Martsynkyan, director de Marketing de Productos B2B en Kaspersky Lab.

Fuente https://www.itwarelatam.com/2019/05/16/un-tercio-de-empleados-aun-tiene-acceso-a-archivos-de-un-previo-lugar-de-trabajo/

Ataques BEC

2019-05-10T10:11:24+02:00mayo 10, 2019|Internet, Seguridad|

Un ataque BEC (Business Email Compromise) tiene como objetivo secuestrar y controlar cuentas empresariales que los ciberdelincuentes pueden utilizar para interceptar o redireccionar las transacciones financieras.

A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos, diseñados para cada víctima. La mayoría de las ocasiones los ciberdelincuentes estudian las últimas noticias de las empresas e investigan las redes sociales de los empleados para hacer que el ataque sea lo más convincente posible. Este nivel de personalización es lo que ayuda a que este tipo de estafas por correo electrónico superen los filtros de spam y otras protecciones.

Además de conseguir grandes sumas de dinero, muchos grupos de cibercriminales utilizan este método de ataque para obtener información confidencial de las empresas. Lo cual puede acarrear serios problemas a la organización, no solo económicos sino también de reputación.

“Son peligrosos porque utilizan ingeniería social para conseguir su propósito. Son dañinos porque el impacto no sólo es económico, sino que puede tener implicaciones en la situación laboral de los implicados y eso, sin duda, es terrible. Además, tienen un enfoque de poner en duda la capacidad corporativa de proteger la infraestructura propia, de enmascararse el ataque utilizando componentes de la entidad que, por supuesto, ponen en jaque la robustez y solidez de las estrategias de protección y defensa. La pérdida de reputación e imagen pública (no sólo externa sino interna) es notable, perdiendo la credibilidad en los sistemas corporativos”, asegura Ramsés Gallego, Strategist & Evangelist en la oficina del CTO en Symantec.

Para Eutimio Fernández, Director de ciberseguridad en Cisco España, a pesar de la mayor popularidad de los ataques de ransomware, “la amenaza BEC es actualmente el método más lucrativo y rentable para obtener mediante fraude grandes cantidades de dinero de los negocios”, y añade el directivo que se trata de un vector de ataque realmente sencillo que se basa en la ingeniería social para llevar a cabo el robo, que es otra de las razones por las que este tipo de ataques se han vuelto extremadamente peligrosos.

Esto es precisamente lo que destaca José Luis Laguna, Director Técnico Fortinet Iberia, al asegura que realizar estafas a través del correo electrónico corporativo “es bastante sencillo y económico para los atacantes”. Asegura el directivo que al ser un negocio tan rentable anima a todo tipo de ciberdelincuentes a continuar con su actividad maliciosa, y que en en la mayoría de los casos, “los ataques son tan sofisticados que el engaño se descubre cuando ya es demasiado tarde”. Organizaciones de cualquier tamaño son objetivo de un ataque BEC, dice también el CTO de Fortinet Iberia.

Alfonso Ramírez, director general de Kaspersky para España y Portugal, explica sobre los ataques BEC que comienzan con el envío de un correo electrónico de phishing, muy elaborado, que parece llegar del directivo de la empresa y en el que se solicita a un empleado realizar una transferencia o movimiento bancario a una cuenta controlada por los ciberdelincuentes. “Las víctimas también pueden ser empresas que creen recibir un correo electrónico de su cliente. De esta forma, tanto los empleados de la compañía en la que la identidad del CEO ha sido suplantada como la compañía cliente que realiza la transacción, son víctimas de este nuevo fraude”.

Normalmente, los ataques BEC “están relacionados con objetivos económicos (el caso más habitual es solicitar a alguien del departamento financiero una transferencia de dinero muy urgente) y su impacto es muy alto, pues puede suponer no sólo un coste económico alto para la compañía, sino que también afectar a su reputación”, añade José de la Cruz, director técnico de Trend Micro.

Siendo tan peligrosos, ¿por qué no reciben tanta atención como otros tipos de ataques? Para José de la Cruz, hay que destacar que suelen tratarse de ataques dirigidos; “esto supone que el número de ataques sea inferior a cualquier ataque masivo (como el ransomware). Asimismo, las empresas afectadas no suelen hacer público el ataque y sus detalles”.

Para poder llevar a cabo este tipo de ataques los ciberdelincuentes utilizan software malicioso para robar credenciales de correo electrónico, analizan el contenido de los correos electrónicos comprometidos y luego usan la información recopilada para, a través de técnicas de ingeniería social, sustraer el dinero de las víctimas.

Una vez que un ciberdelincuente ha accedido al correo electrónico de un ejecutivo, una estafa BEC usualmente toma una de las cinco formas básicas:

  1. Fraude del CEO. Los ciberdelincuentes envían un email que parece proceder del máximo responsable de la empresa a un empleado que tenga capacidad para realizar transferencias, dándole instrucciones para que envíe fondos a una cuenta que, evidentemente, está bajo el control de los ciberdelincuentes. Es habitual que este tipo de ataques incluyan una nota en la que se advierte que la transferencia es urgente, lo que evita que el empleado tenga tiempo de verificar la orden.
  2. Estafa de factura falsa. El ciberdelincuente bucea en la cuenta de correo de un ejecutivo hasta dar con una factura que venza pronto para después contactar con el departamento financiero y pedirles que cambien la cuenta de pago por una diferente.
  3. Suplantación del Abogado. El ciberdelincuente se hace pasar por el bufete de abogados de una empresa y solicita una transferencia de fondos para resolver un litigio o pagar una factura vencida. Es habitual que el cibercriminal utilice este tipo de ataque para convencer a los destinatarios de que la transferencia es confidencial y sensible al tiempo, por lo que es menos probable que el empleado intente confirmar que debe hacer el envío de dinero.
  4. Compromiso de cuenta. Similar a la estafa de la factura falsa, en este tipo de ataque el cibercriminal envía correos a los clientes en los que se les avisa de que hubo un problema con sus pagos y necesitan reenviarlos a una cuenta diferente. Este tipo de ataques son más habituales en empresas pequeñas.
  5. Robo de datos. La única versión de la estafa de BEC cuyo objetivo no es una transferencia de fondos directa, son los ataques que buscan el robo de datos mediante el compromiso de la cuenta de correo electrónico de un ejecutivo para solicitar que se le envíe información confidencial. A menudo estos ataques se utilizan como el punto de partida para un ciberataque más grande y dañino.

Cómo evitar ser víctima de un ataque BEC

Información y concientización son unos de los elementos clave para evitar un ataque BEC, algo que en realidad sirve para casi todas las ciberamenazas que llegan a través del correo electrónico.

El director técnico de Fortinet habla además de pasarelas de correo electrónico, sistemas de prevención de intrusiones y productos antivirus como elementos que ayudan a evitar que el malware comprometa nuestro correo electrónico, así como la implementación de sistemas de autenticación fuerte para el acceso al correo electrónico.

Precisamente por eso José de la Cruz establece el correo electrónico como el elemento “donde deberemos dedicar la mayoría de nuestros esfuerzos”. Entre las recomendaciones que propone el director técnico de Trend Micro destaca la implementación de mecanismos de verificación de identidad para el correo, así como se sistemas de ciberseguridad que protejan contra el spam o las vulnerabilidades, el refuerzo de las políticas de seguridad para las contraseñas y, porque “en cualquier ataque, hay que tener en cuenta el factor humano, es importante concienciar al usuario final sobre el peligro que supone este tipo de ataques”.

Desde Kaspersky Lab recomiendan implementar una serie de medidas de seguridad capaces de proteger contra ataques BEC, como es la formación de los empleados en materia de seguridad; evitar hacer clic en enlaces o abrir documentos que parezcan sospechosos y comprobar el origen de los correos electrónicos; cambiar las contraseñas de todas las cuentas utilizadas en caso de que el sistema haya sido afectado; revisar siempre las solicitudes para cambiar los detalles de la cuenta bancaria o los métodos de pago durante las transacciones; instalar una solución de seguridad en todas las estaciones de trabajo y servidores donde sea posible y siempre implementar todas las actualizaciones.

Eutimio Fernández dice que la lucha contra el fraude BEC generalmente requiere mejoras en los procesos de negocio y en la educación de los trabajadores, formando a los empleados para identificar solicitudes fuera de lo común, como una transferencia fuera del país en una empresa que opera a nivel nacional. Las organizaciones pueden también requerir que los empleados verifiquen las transferencias electrónicas con otros empleados -quizá por teléfono- para eludir un posible email falso.

Fuente https://www.itdigitalsecurity.es/reportajes/2018/03/ataques-bec-sabes-lo-que-son

Borra 23 servidores AWS de su antigua empresa

2019-05-06T13:34:56+02:00mayo 6, 2019|Internet, Seguridad|

Un despido puede ser un momento difícil de sobrellevar, algunas personas piensan que pronto hallarán un nuevo trabajo pero algunas otras, como Steffan Needham, planean su venganza contra la empresa que les despidió. Needham pasó cuatro semanas trabajando para la empresa Voova antes de ser despedido por tener un «desempeño debajo de la media». El consultor de TI obtuvo el inicio de sesión de un antiguo colega y eliminó un total de 23 servidores AWS con valor de £ 500,000 en datos críticos para el negocio.

El resultado fue catastrófico, los datos eliminados no se pudieron recuperar, la empresa perdió un número significativo de clientes, llegando incluso a hacer despidos.

Durante el juicio, el CEO de Voova, Mark Bond, admitió que la empresa pudo haber implementado más seguridad en los servidores y cuentas, por ejemplo, activar la autentificación de doble factor, lo que haría que una suplantación de identidad fuera casi imposible, además, pudo haber borrado las cuentas de sus antiguos trabajadores para que nadie fuera de la empresa tuviera acceso.

Aunque el despido fue en el 2016, no fue hasta el siguiente año cuando se implicó a Needham en el delito, siendo arrestado en marzo de 2017, cuando ya se encontraba trabajando para otra empresa.

Needham, de 36 años, fue condenado a dos años de prisión por el Tribunal de Reading Crown.

Fuente https://www.theregister.co.uk/2019/03/20/steffan_needham_aws_rampage_prison_sentence_voova/

 

También podría interesarle:

Enfoque por capas para ciberseguridad

Errores que facilitan el robo de datos

Qué es el malvertising

2019-05-02T11:32:49+02:00mayo 2, 2019|Internet, Seguridad|

El malvertising es la práctica de esparcir códigos maliciosos a través de anuncios de apariencia legítima. Afecta tanto a sitios web grandes como pequeños y protegerse de él es más complicado de lo que parece.

Normalmente, consiste en comprar espacio publicitario en un sitio web confiable y aunque sus anuncios parecen legítimos, contienen códigos maliciosos ocultos. Estos anuncios nocivos pueden redirigir a los usuarios a sitios web maliciosos o instalar malware en sus equipos o dispositivos móviles.

Algunos de los sitios web más conocidos del mundo, como el New York Times, Spotify y la Bolsa de Londres, han mostrado inadvertidamente anuncios maliciosos, poniendo a sus usuarios en peligro. Lo más preocupante es que las personas pueden infectarse incluso sin hacer clic en las imágenes, a menudo es suficiente con que los anuncios se carguen. Este método se denomina drive-by download porque todo lo que la víctima tiene que hacer es pasar por la página web.

Los ciberdelincuentes usan el malvertising para instalar diferentes tipos de malware que les pueden hacer ganar dinero, incluyendo ransomwarescripts de criptominería y troyanos bancarios. Para los atacantes, este esfuerzo puede ser muy rentable. “Actualmente, los grupos del malvertising son negocios altamente organizados”, explica Jerome Dangu, cofundador y CTO de Confiant, una empresa que desarrolla soluciones contra anuncios nocivos.

Cómo protegerse

Los investigadores aconsejan instalar herramientas antimalware y mantener el software actualizado, incluido el sistema operativo, los navegadores, Adobe Flash y Java. Ahora bien, la mayoría de empresas de seguridad  creen que los problemas del malversiting no podrán resolverlos únicamente los usuarios. Las organizaciones de medios, los navegadores y la industria publicitaria tendrían que asumir la responsabilidad también. Respecto a esto, cada vez más empresas están recurriendo a la detección en tiempo real del lado del cliente para bloquear los comportamientos mailiciosos desde el navegador del usuario final, manteniendo los anuncios seguros.

Los proveedores de navegadores también hacen frente al malvertising porque los atacantes suelen secuestrar sesiones usando una técnica llamada redirección forzada. Por ejemplo, hay una función del navegador llamada HML5 iframe sandboxing que se está adoptando cada vez más para proteger a los anuncios de ser secuestrados. Google tomó su propia iniciativa y desarrolló un bloquedor de redirecciones más amplio para los iframes de origen cruzado.

Por ahora, la mejor manera de protegerse es una combinación de programas de seguridad actualizados y estar atento para reconocer las estafas.

Si desea consultar el reportaje completo del sitio CSO, ingresar al enlace https://cso.computerworld.es/pubs/CSO36/index.html?page=17

 

Ir a Arriba