Seguridad

Ciberataque a hotel

2017-01-30T15:52:57+01:00enero 30, 2017|Seguridad|

El lujoso hotel Romantik Seehotel Jaegerwirt, situado en el lago Alpine Turracher Hoehe, en Austria, decidió publicar lo ocurrido para advertir a otros de los peligros del cibercrimen.

El hotel tiene un sistema informático que incluye tarjetas como llaves para las habitaciones del hotel, como muchos otros hoteles en la industria.

El ataque con ransomware logró afectar todas las computadoras del establecimiento, incluyendo el sistema de reservas y el sistema de caja. Los huéspedes no podían entrar en sus habitaciones y las nuevas tarjetas de acceso tampoco podían ser programadas.

El hotel decidió pagar el rescate de 1,500 Euros en Bitcoin, que exigieron los atacantes. El gerente del hotel, Christoph Brandstaetter, indicó: «El hotel se encontraba en total ocupación, no teníamos otra opción, ni la policía ni el seguro ayudaron en este caso». «La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros, no hemos conseguido el pago del seguro debido a que no se identificó a los culpables».

Después que el hotel realizara el pago del rescate, los atacantes desbloquearon el sistema de registro de claves y los equipos, permitiendo que todo funcionara de forma normal nuevamente.

Sin embargo, según el hotel, los atacantes dejaron una puerta trasera abierta en el sistema, y ​​trataron de atacar de nuevo. No tuvieron éxito en esa ocasión debido a que los equipos de cómputo fueron reemplazados y se adoptaron nuevos estándares de seguridad.

A esto último se debe que los especialistas recomienden no realizar el pago de los rescates, ya que nada garantiza que la información realmente sea liberada o que los atacantes vuelvan a bloquear el acceso a los sistemas.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Antivirus de tipo corporativo, Firewalls, Virtualización y Servicios Cloud.

Costo por uso indebido de Internet en las empresas

2017-01-06T09:17:56+01:00enero 6, 2017|Internet, Seguridad|

Recientemente SearchDataCenter realizó una publicación acerca del impacto que tiene en la productividad de las empresas el uso no laboral de redes sociales y otros sitios o aplicaciones web por parte de sus empleados.

De acuerdo con los datos del estudio incluido en la publicación se destaca lo siguiente:

  • El tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, por lo que se reduce su productividad.
  • La descarga o visualización de archivos de video afectan de manera importante el funcionamiento de la red de trabajo.
  • México es el primer lugar en consumo de contenidos en video de América Latina.
  • La Asociación Mexicana de Internet (Amipci) señala que entre 75% y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, Youtube, Whatsapp).
  • Amipci también señala que existen 65 millones de usuarios web en el país, el 87% de ellos tienen computadoras en el hogar y el 38% en las empresas.
  • El tiempo promedio diario de conexión de un internauta en México es de 7 horas y 14 minutos.
  • Las empresas mexicanas gastan cerca de 20 mil pesos al año por cada trabajador que permanece inmerso en las redes sociales en vez de trabajar.

La utilización de equipos Fortinet además de brindar seguridad a la red empresarial, también permite administrar de manera óptima el acceso a Internet por medio de perfiles de usuario y el bloqueo de ciertos sitios o aplicaciones web.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes al implementar las soluciones FortiGate de Fortinet.

Cifras de seguridad 2016, Kaspersky Lab

2016-12-20T16:57:15+01:00diciembre 20, 2016|Seguridad|

Kaspersky Lab ha publicado el informe anual de seguridad con las cifras del 2016, para ofrecer una visión general de las principales amenazas que han sido detectadas.

Algunas de las cosas que sucedieron en 2016:

1. La economía clandestina se volvió más grande y sofisticada que nunca, con el hallazgo de xDedic supimos que cerca de 70,000 servidores en todo el mundo habían sido hackeados y que el acceso a ellos podría ser comprado en el mercado negro.

2. El mayor robo financiero utilizó la propia red interna bancaria conocida como SWIFT (Society for Worldwide Interbank Financial Telecommunication) para enviar peticiones fraudulentas. Después del robo de 100 millones de dólares muchos bancos se vieron obligados a mejorar sus métodos de autenticación.

3. La infraestructura crítica en todo el mundo es altamente vulnerable, como lo demostraron los ataques de BlackEnergy al sector energético de Ucrania que incluían la desactivación de la red eléctrica, la eliminación de datos y el lanzamiento de ataques  de denegación de servicio distribuido (DDoS).

4. Los ataques dirigidos con independencia de patrones afectan la detección de las amenazas. APT Project Sauron logró adaptar sus herramientas de acuerdo al perfil de cada objetivo, mejorando sus técnicas para permanecer oculto.

5. La publicación de grandes volúmenes de información en Internet se realizan por razones que van desde el lucro hasta chantajes contra la reputación. En 2016 se dieron múltiples fugas de datos, como en beautifulpeople.com, Tumblr, el foro de hackers nulled.io, Kiddicare, VK.com, Sage, the official forum of DotA 2, Yahoo, Brazzers, Weebly, Tesco Bank, entre muchos otros. Algunos de estos ataques dieron lugar al robo de inmensas cantidades de datos, evidenciando las fallas de defensa de muchas compañías.

6. Muchos de nuestros dispositivos pueden formar parte de un ciberejército global del IoT, debido a que se diseñaron y fabricaron sin pensar en la seguridad. Los ataques mediante la botnet Mirai a finales de año ha sido sólo el comienzo.

Otras amenzas identificadas:

Nuevos día cero

Los días cero siguieron siendo el premio gordo para muchos grupos APT. En junio Kaspersky Lab informó sobre una campaña de ciberespionaje lanzada por un grupo llamado ScarCruft, conocido como Operation Daybreak, que utilizaba un exploit hasta entonces desconocido para Adobe Flash Player (CVE-2016-1010).

En septiembre se descubre el día cero para Windows CVE-2016-3393, que estaba siendo utilizado por la APT FruityArmor para lanzar ataques selectivos. Otras dos vulnerabilidades fueron detectadas, una para Adobe Flash (CVE-2016-4171) y un exploit de escalada de privilegios (EoP) para Windows (CVE-2016-0165).

A la caza del lucro financiero

Engañar a la gente para que revele su información personal o instale un programa malicioso que captura los datos de sus cuentas de banca en línea se mantuvo como una opción popular y exitosa para los ciberpiratas . Las soluciones de Kaspersky Lab bloquearon intentos de ejecución de estos programas maliciosos en 2,871,965 dispositivos. La proporción de los ataques contra dispositivos Android se cuadruplicó.

El eslabón vulnerable

Las campañas de ataques dirigidos no necesitan ser técnicamente avanzadas para tener éxito. Los seres humanos, desde desafortunados empleados hasta infiltrados maliciosos, a menudo fueron la ruta más fácil de acceso para los atacantes y sus herramientas.

Mediante una ingeniería social de alta calidad, combinada con códigos de exploits antiguos y algunos programas maliciosos basados en PowerShell, el grupo Dropping Elephant logró robar datos críticos de organizaciones diplomáticas y económicas de alto perfil relacionadas con las relaciones exteriores de China.

Publicidad móvil

Los troyanos publicitarios son capaces de obtener derechos de superusuario en un dispositivo Android infectado; permitiéndoles ocultarse en la carpeta del sistema, lo que imposibilita su eliminación, pero pudiendo instalar y ejecutar en total sigilo diferentes aplicaciones que muestran agresivamente avisos publicitarios.

Muchos de estos troyanos se distribuyeron mediante Google Play Store; algunos se instalaron más de 100.000 veces, y uno de ellos, una aplicación infectada de una guía de Pokemon GO se instaló más de 500.000 veces.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Robo de datos al Instituto Indio de Tecnología en Kharagpur

2016-12-19T17:19:25+01:00diciembre 19, 2016|Internet, Seguridad|

Pierluigi Paganini, experto en seguridad cibernética con más de 20 años de experiencia y miembro de ENISA (European Union Agency for Network and Information Securit) ha informado del robo de datos al Instituto Indio de Tecnología en Kharagpur por parte de Cryptolulz666, 24 horas después del ataque al Instituto Indio de Tecnología en Bombay.

De acuerdo con la publicación, Cryptolulz666 accedió a los datos de más de 12,000 usuarios, incluyendo correos electrónicos, contraseñas, números de teléfono y preguntas de seguridad.

El atacante utilizó la inyección de código SQL en el sitio web del instituto para realizar las operaciones sobre la base de datos y obtener los datos.

La semana pasada el mismo atacante irrumpió en la base de datos del sitio web de la embajada de Rusia de Armenia y lanzó ataques DDoS a sitios del gobierno Ruso e Italiano.

Uno de los motivos que revela la publicación para la realización de dichos ataques por parte de Cryptolulz666, es evidenciar la falta de protección en los sitios web de gran parte de los gobiernos e instituciones para el manejo de información de sus usuarios.

En realidad, no sólo las instituciones y gobiernos deberían preocuparse por proteger este tipo de información, cada vez se ven mayores afectaciones para las empresas que descuidan aspectos referentes a ciberseguridad, un ejemplo de esto ha sido el robo de datos a Yahoo.

Ataque a Yahoo, el mayor robo de datos conocido

2016-12-16T17:30:12+01:00diciembre 16, 2016|Internet, Seguridad|

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo, uno de los grandes proveedores de correo electrónico gratuito.

Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas. Esta información es altamente valiosa para quienes intentan entrar a otras cuentas propiedad del mismo usuario. Se ha revelado que muchas de las cuentas pertenecían a militares y empleados de gobierno de varias naciones naciones, incluyendo más de 150,000 estadounidenses.

No se sabe exactamente lo que sucedió con los datos robados en los últimos tres años, pero en Agosto de 2016 fueron puestos a la venta de acuerdo con información revelada a The New York Times por Andrew Komarov, jefe de inteligencia de InfoArmor, firma cibernética que monitorea los rincones de la denominada Deep Web, donde fue encontrada la base de datos robada a Yahoo. La Deep Web es la parte oculta de la web,  no forma parte del Internet superficial y es invisible para los motores de búsqueda debido a que su contenido no está indexado.

De acuerdo con información revelada al diario, tres compradores se interesaron por la información, dos de ellos eran grupos de spammers y un tercero podría corresponder a una entidad dedicada al espionaje, llegando a pagar cada uno alrededor de 300,000 dólares.

Este ataque ha sido el mayor robo de datos conocido a una empresa y al parecer Yahoo no tenía conocimiento de ello hasta hace un mes, cuando las autoridades policiales llegaron a la compañía con evidencia de la información robada.

Andrew Komarov menciona que su compañía obtuvo una copia de la base de datos y alertó a las autoridades militares y policiales de Estados Unidos, Australia, Canadá, Gran Bretaña y la Unión Europea sobre la violación. InfoArmor no acudió a Yahoo directamente debido a que dudaban que realizara una investigación profunda por conflicto de intereses en las negociaciones de compraventa con Verizon.

Expertos en seguridad advirtieron que el verdadero peligro del ataque no era que los hackers accedieran a las cuentas de correo electrónico de los usuarios de Yahoo, sino que obtuvieran las credenciales para buscar información más lucrativa sobre sus objetivos en otros sitios.

Los usuarios generalmente ignoran el consejo de usar contraseñas diferentes para cada una de sus cuentas, lo que significa que un nombre de usuario y contraseña robados de Yahoo podrían permitir el acceso a información en cuentas de correo electrónico bancarias, corporativas o gubernamentales.

Predicciones de ciberseguridad 2017, Fortinet

2016-12-15T10:08:20+01:00diciembre 15, 2016|Seguridad|

Los investigadores de Fortinet anticipan las tendencias en cibercriminalidad y ciberseguridad que impactarán la economía digital mundial.

  1. Ataques más inteligentes y automatizados. Malware con habilidades adaptables simulando ser una persona.
  2. Consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  3. Criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  4. Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  5. Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principamente a través de dispositivos IoT.
  6. Escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Cinco predicciones de seguridad para 2017, VMware

2016-12-11T10:42:12+01:00diciembre 11, 2016|Seguridad|

Debido a la multitud de ataques cibernéticos registrados a lo largo del 2016, la seguridad se ha vuelto lo más importante para las organizaciones. Y a medida que la infraestructura del centro de datos se mueve cada vez más hacia la Nube, serán necesarios nuevos enfoques de seguridad.

Así lo considera Tom Corn, Vicepresidente de Productos de Seguridad en VMware, quien recientemente ha publicado las siguientes cinco predicciones de seguridad para 2017 en el blog oficial de  la empresa:

1. Reinarán las aplicaciones

Tradicionalmente, los equipos de seguridad se han preocupado por proteger la infraestructura del centro de datos, pero en la era de la Nube ese enfoque deberá cambiar, ya que en última instancia, las aplicaciones y los datos son lo que en realidad se trata de proteger.

En 2017 se espera que las aplicaciones sean la nueva unidad de enfoque para los equipos de seguridad; Containers y DevOps alimentarán aún más este modelo, junto con la microsegmentación y otras ideas donde la aplicación sea el centro de la seguridad.

2. Uso de la Nube para la seguridad y la seguridad de la Nube

Hasta la fecha, la discusión alrededor de la Nube, tanto pública como privada, se ha centrado en la seguridad. Y si bien las preocupaciones y desafíos persisten, en 2017 los equipos de seguridad buscarán cada vez más la Nube para capitalizar los enfoques de seguridad que no han sido posibles en el mundo de los centros de datos tradicionales.

Como parte de ese movimiento, habrá un creciente número de tecnologías y técnicas para asegurar aplicaciones y datos, siguiendo las cargas de trabajo.

3. La simplicidad y la automatización se convierten en la nueva dimensión de la innovación en seguridad

La seguridad se ha vuelto sumamente compleja, y un factor limitante para la mayoría de las organizaciones es la falta de capital humano calificado y la dificultad para financiarlo, por lo que se obstaculiza la adopción de nuevas tecnologías.

La escasez de talentos impulsará una nueva ola de tecnologías de seguridad diseñadas para simplificar y automatizar procesos para asegurar la infraestructura crítica y las aplicaciones, tanto locales como en la Nube.

4. Ataques cada vez más sofisticados provenientes de atacantes menos sofisticados

La tendencia antes mencionada hacia la automatización es una espada de doble filo. La militarización del ciberespacio también ha impulsado una ola de herramientas nuevas y automatizadas para crear y gestionar ataques sofisticados. Ejemplos destacados de estos ataques incluyen a Zeus (para la construcción de troyanos) y BlackPoS (se utilizó para atacar puntos de venta). El surgimiento de este tipo de malware avanzado, pero fácil de usar significa que comenzaremos a ver ataques significativos de una gama mucho más amplia de atacantes. Ya vemos una expansión avanzada de la población atacante y la motivación para incluir cosas como activismo político o disidencia.

5. La seguridad móvil y los controles de identidad

Hasta ahora, la seguridad móvil y la administración de identidad y acceso (IAM) han permanecido en mercados separados.

Pero los dispositivos móviles se han convertido en un componente crítico para las herramientas de trabajo, al utilizarlos en la comunicación, el almacenamiento de datos y el acceso a las aplicaciones. Como resultado de ello, la seguridad se ha transferido hacia un modelo basado en riesgos, donde no son verificados niveles de acceso para los usuarios, las aplicaciones y sus datos, permitiendo la fácil explotación de vulnerabilidades.

Se han comenzado a ver soluciones de seguridad unificadas que trabajan en estos dos componentes, por lo que se espera que esta tendencia se acelere en 2017.

Firewall empresarial Fortinet

2016-12-08T10:59:22+01:00diciembre 8, 2016|Seguridad|

Los profesionales en seguridad buscan la consolidación de todas las áreas de la empresa, un alto nivel en el rendimiento de la red y una gestión simplificada de la seguridad. Las empresas necesitan una solución integral de seguridad para la red que proteja desde el Internet de las cosas (IoT) a la Nube y desde los usuarios a los datos. El firewall empresarial de Fortinet lo consigue con un enfoque de colaboración a través de toda la infraestructura de red permitiendo que los administradores de seguridad implementen estrategias de defensa más dinámicas.

La solución de Fortinet ofrece seguridad de red integral mediante una plataforma para la gestión unificada de políticas, con lo que se obtiene la mejor protección del sector contra las amenazas más avanzadas y los ataques dirigidos.

Componentes clave de la solución empresarial de Fortinet

Un amplio conocimiento de las amenazas y la capacidad de responder rápidamente a múltiples niveles, establecen la base para proporcionar seguridad efectiva de red. Debido a ello, el servicio de inteligencia para amenazas de FortiGard es una parte crucial de la solución de firewall empresarial de Fortinet.

El equipo de investigación de amenazas globales de FortiGuard trabaja estrechamente con los equipos de desarrollo de los productos Fortinet para proporcionar servicios de inteligencia de seguridad. Las actualizaciones de seguridad son instantáneas, automáticas y validadas de forma independiente por laboratorios de investigación externos, lo cual garantiza que la inteligencia de amenazas sea muy precisa y efectiva. Esta combinación de investigación interna, información de fuentes del sector y aprendizaje automático es el motivo por el que Fortinet obtiene tan altas puntuaciones en los tests de efectividad en seguridad de NSS Labs, Virus Bulletin, AV-Comparatives y otros.

La familia de appliances de FortiGate incluye un conjunto de plataformas flexibles que se pueden implementar en el borde como firewall de última generación (NGFW), en el perímetro del centro de datos como firewall de centro de datos (DCFW), en segmentos internos (ISFW) o en empresas distribuidas. Gestionados por un sistema operativo de seguridad de la red, los appliances de FortiGate proporcionan una política de seguridad unificada para todas las ubicaciones.

Los administradores de seguridad pueden seleccionar el appliance de FortiGate que mejor se adapte a su empresa:

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Mayor presupuesto para ciberseguridad en las empresas, PwC

2016-12-02T12:08:46+01:00diciembre 2, 2016|Seguridad, Servicios Cloud|

En una publicación reciente PwC México menciona que de acuerdo con la encuesta «Global State of Information Security», el 70% de las empresas mexicanas participantes registró un incremento en el presupuesto destinado para ciberseguridad.

Dicho estudio evalúa la forma en que los ejecutivos de las organizaciones han adoptando enfoques tecnológicos y de colaboración de ciberseguridad y privacidad de la información para prevenir y mitigar riesgos, así como para conseguir ventajas competitivas.

Un punto que se destaca en la publicación es que actualmente la seguridad y privacidad de la información ya no es percibida como un gasto para las compañías. Para sus directores, la ciberseguridad incluso les ha permitido mantenerse competitivos, volviéndola una inversión.

Como consecuencia de este enfoque, el 70% de las empresas encuestadas en México también ha decidido utilizar servicios en la Nube y una tercera parte confía sus finanzas y operaciones a proveedores de Cómputo en la Nube.

Actualmente las arquitecturas de Nube permiten a las organizaciones identificar y responder rápidamente ante las amenazas, además de reducir los costos.

Las compañías deben comprender que diseñar e implementar un programa enfocado a la seguridad de TI es una tarea desafiante con la que se pueden obtener excelentes resultados, pero sin olvidar la realización de un monitoreo permanente para poder desarrollar los ajustes pertinentes.

En la publicación, Juan Carlos Carrillo, Director de Cyber Security & Privacy en Risk Assurance de PwC México, también explica que el sistema regulatorio en México no prohíbe el uso de la tecnología en la Nube, siempre que se consideren los procesos establecidos por los marcos regulatorios en la Ley de Protección de Datos Personales en Posesión de los Particulares.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de dichas soluciones y nuestros servicios de Cómputo en la Nube.

Ransomware metro San Francisco

2016-12-01T12:39:34+01:00diciembre 1, 2016|Internet, Seguridad|

La agencia de transporte de San Francisco fue víctima de un ataque por ransomware, ocasionando que sus pasajeros pudieran viajar sin pagar.

Las computadoras de la red de transporte fueron inhabilitadas con pantallas que exhibían un mensaje de los atacantes:

«Hacked, ALL Data Encrypted. Contact For Key (cryptom27@yandex.com) ID: 681, Enter».

Como medida de precaución, el personal decidió apagar todas las máquinas que realizan la venta de entradas de la red de transporte, San Francisco Municipal Transportation Agency conocida como MUNI.

Los atacantes pidieron un rescate por 100 Bitcoin, que asciende a unos 70,000 dólares.

El sitio de noticias Hoodline de San Francisco informó que los atacantes proporcionaron un listado de las máquinas infectadas en la red, el total superaba las 2,000 e incluía los equipos utilizados para procesar la nómina e información personal de los empleados.

Se ha identificado que este ataque se realizó con una nueva variante del malware Mamba. Este ransomware no cuenta con grandes técnicas de cifrado o anti-sandbox, tampoco cuenta con mecanismos antidepuración como en el caso de otros ransomware considerados de mayor peligro. Sin embargo, la eficacia de un ataque dependerá en gran medida de la manera en que logra introducirse en los sistemas, sin importar cuán peligroso, simple o complicada sean las técnicas utilizadas.

Cada vez se han hecho más frecuentes los ataques que utilizan algún crypto-malwareransomware, es importante proteger los sistemas empresariales con soluciones de tipo corporativo que faciliten su administración y que incluyan las herramientas necesarias para su monitoreo y control por parte del equipo de TI.

Este ransomware ya se había identificado dos meses antes de registrarse el ataque a MUNI, por lo que habría sido detectado fácilmente por las herramientas de seguridad adecuadas, evitando así todos los inconvenientes que se presentaron.

En Adaptix Networks recomendamos la protección de Kaspersky Lab y los dispositivos Fortinet para obtener soluciones de seguridad integrales. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ir a Arriba