Seguridad

Revisando las predicciones del 2016, Fortinet

2016-10-16T17:02:52+02:00octubre 16, 2016|Internet, Seguridad|

El año pasado el equipo de FortiGuard Labs hizo una serie de predicciones sobre las ciberamenazas en 2016. Ahora, a través del portal oficial de Fortinet, hacen una revisión de algunas de esas predicciones:

Predicción #1: El aumento de los ataques máquina a máquina (M2M)

El crecimiento exponencial de dispositivos no administrados del Internet de las Cosas (IoT), los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada en los dispositivos.

En efecto, hasta ahora hemos visto una serie de ataques y tendencias que indican que los ataques M2M están en aumento. Gartner ha estimado que 6.4 millones de nuevos dispositivos serán añadidos a Internet en 2016. Muchos de ellos, como termostatos, sistemas de seguridad, automóviles inteligentes o los monitores de bebés, se pueden conectar a otros dispositivos, tabletas y teléfonos inteligentes, para su consulta.

A menudo, entrar en estos dispositivos no es tan difícil, debido a que los nombres de usuario y contraseña que se siguen utilizando son los de la configuración predeterminada, fácilmente detectables.

Dado el carácter generalizado de las vulnerabilidades del IoT, este tipo de ataques podrán ir más allá del crimen informático logrando la penetración de infraestructura crítica (agua, transporte, energía, etc.) convirtiéndose incluso en terrorismo o guerra cibernética.

Predicción #2: Gusanos acéfalos tienen como objetivo dispositivos acéfalos

Relacionado con el aumento de los ataques M2M, los dispositivos acéfalos impulsados por el IoT también se convertirán en el foco de gusanos y virus diseñados para buscar objetivos de manera independiente y propagarse a otros automáticamente.

El control de un gran número de dispositivos tontos es la fantasía de cualquier hacker de botnets. En junio pasado se descubrió un botnet que era impulsado por más de 25,000 dispositivos de circuito cerrado. Estos dispositivos del IoT eran utilizados para lanzar ataques distribuidos de denegación de servicio contra sitios web (DDoS). Los ataques fueron posibles gracias a la explotación de una falla en un código de ejecución remota, usando un gusano acéfalo que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

En este ejemplo se va directo al corazón del problema de seguridad de los dispositivos del IoT. El software de comunicaciones y protocolos que utilizan estos dispositivos no fueron construidos pensando en la seguridad. Peor aún, a menudo este código se comparte ampliamente entre los vendedores como una solución de cortar y pegar, y debido a que estos dispositivos son acéfalos, no hay manera de mantener un sistema de actualizaciones para protegerlos.

Predicción #3: El Ghostware oculta la evidencia

A medida que los cibercriminales se convierten en el foco de investigaciones en el sistema de justicia criminal, los hackers desarrollan una nueva variante de malware diseñado para cumplir su misión y luego borrar todas la evidencia antes de que las medidas de seguridad detecten aque un ataque se ha llevado a cabo.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, que requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Se espera ver más ataques basados en Ghostware que han sido rediseñados para explotar el incremento en la brecha de habilidades de seguridad y los dispositivos aislados con seguridad heredada.

Predicción #4: El malware de dos caras

El malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox. Conforme se vuelve más resistentes a estas contramedidas, se anticipa el desarrollo del malware de dos caras, diseñado para ejecutar tareas inofensivas con la finalidad de evitar su detección y realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no se ha visto un malware de dos caras por completo, existe un malware diseñado para buscar y evadir las tecnologías sandbox. En las últimas semanas, han suirgido nuevas variantes del ransomware Locky, el cual emplea una nueva técnica anti-sanbox. En estas nuevas variantes, el código del malware es encriptado para evadir la detección, por lo que el código de carga de Locky usa un parámetro provisto por su descargador de JavaScript para decodificar su carga dañina y poder así ejecutarla.

De manera similar, se han visto incidentes de malware encriptado en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. De hecho, se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles.

En los próximos meses, se verá un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de malware de dos caras real.

Kaspersky Small Office Security

2016-10-10T18:23:02+02:00octubre 10, 2016|Internet, Seguridad|

Protección dirigida a pequeñas empresas, principalmente para transacciones financieras en línea y anti-ransomware.

Según cifras proporcionadas por Kaspersky Lab, el 42% de las pequeñas empresas están preocupadas por la amenaza del malware de cifrado. En este sentido, la última versión de Small Office Security brinda una mayor protección contra esta creciente amenaza.

Otro dato que se destaca es que el 78% no cuentan con la ayuda de un especialista de TI, por lo que es de gran ayuda el uso de una consola de supervisión basada en la Nube para administrar de manera centralizada el estado de protección de todos los dispositivos en la red, desde equipos de escritorio y portátiles, hasta servidores y dispositivos móviles. Mediante una sola página web puede activar la seguridad en cualquier dispositivo y acceder fácilmente al soporte técnico de Kaspersky Lab.

Aún cuando se disponga de recursos limitados, existen algunos sencillos pasos que se pueden seguir:

  • Instalar software de seguridad.
  • Proteger las transacciones financieras en línea.
  • Utilizar contraseñas seguras.
  • Realizar respaldos de información.
  • Proteger todo tipo de dispositivos, incluyendo los móviles.

Kaspersky Small Office Security incluye las siguientes aplicaciones:

  • Kaspersky Small Office Security para PC.
  • Kaspersky Small Office Security para servidores de archivos.
  • Kaspersky Internet Security for Mac.
  • Kaspersky Internet Security para Android.
  • Kaspersky Password Manager.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Ciberseguridad empresarial

2016-10-04T11:02:57+02:00octubre 4, 2016|Seguridad|

El diseño e implementación de la estrategia de seguridad en una empresa cobra cada vez más importancia conforme el mundo se vuelve más dependiente de la tecnología.

La empresa nunca debe estancarse en las mismas prácticas y estrategias de seguridad, ya que los delincuentes constantemente encontrarán la manera de infiltrarse.

Para fortalecer los sistemas de seguridad en la empresa primordialmente se debe considerar lo siguiente:

  • Firewalls como primera línea de defensa, generalmente en el perímetro de la red, aunque una estrategia cada vez más popular es la de también incluir protección al interior de la red. Los cortafuegos están evolucionando rápidamente, muchos son capaces de controlar el flujo de datos mediante la identificación del tipo de aplicación utilizada, además, cuentan con funcionalidad del Sistema de Prevención de Intrusiones (IPS), herramientas de servicio y tráfico, y el uso de VPN.
  • Protección de la red inalámbrica mediante herramientas que permitan mayor visibilidad y cumplimiento de las políticas de seguridad. Es especialmente importante tener en cuenta los retos de escalabilidad y seguridad que se presentan al incrementarse el número de usuarios en la red.
  • El correo electrónico malicioso es muy utilizado por los atacantes, de acuerdo con un reporte elaborado por Verizon, el 30% de los correos electrónicos que contienen malware logran ser abiertos, alcanzando a dañar el sistema o secuestrar la información del destinatario. Es importante contar con herramientas que protejan tanto el servidor de correo electrónico como los equipos de cada usuario. Además, se debe mantener continuamente informado al personal acerca de estas amenazas, así sabrán qué hacer ante una situación de este tipo.

También se deben tener presentes las mejores prácticas y estrategias de seguridad:

  • Auditar los sistemas de manera regular para instalar las actualizaciones que corrigen las vulnerabilidades identificadas.
  • Auditar el acceso de los usuarios.
  • Si existen redes o programas que ya no son necesarios, es recomendable deshabilitarlos.
  • Documentar las políticas de seguridad en una base de conocimiento, y actualizarla cada vez que existan cambios y revisiones. Mantener informados y actualizados en materia de seguridad al personal clave de la empresa.
  • Asegúrese de que la seguridad es una prioridad de todos los departamentos. Si se cuenta con un departamento de Seguridad TI, deben orientar y actualizar periódicamente a otros departamentos acerca de los protocolos y desarrollos importantes para asegurarse de que se trata como una prioridad.
  • Evaluar el nivel de integridad de las medidas de seguridad en la empresa. Se deben tener bases para identificar las fortalezas y debilidades de los sistemas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar en Seguridad para su empresa, así como los casos de éxito con nuestros clientes.

Equipamiento de red vulnerable

2016-09-30T17:38:25+02:00septiembre 30, 2016|Internet, Seguridad|

Para dimensionar el problema de seguridad en los dispositivos de red a nivel mundial, en abril de 2016, el Banco Central de Bangladesh, sufrió el robo de 80 millones de dólares después de que un grupo de hackers vulneró sus routers, equipamiento de red que tras las investigaciones se reveló que eran de segunda mano.

También lo confirma un estudio realizado por Softchoice en el que colaboraron más de 350 organizaciones, el cual revela que en el 73% de las compañías se utilizan dispositivos de red vulnerables, esto debido a que cuentan con equipamiento que ha superado su ciclo de vida natural.

El principal problema del equipo que se encuentra al final de su vida útil es que las actualizaciones por parte de los fabricantes no mantienen el mismo ritmo. De esta manera, se vuelven mucho más vulnerables ante los ataques de los cibercriminales. Y en  realidad, muchas compañías desconocen el tiempo de vida útil de su equipamiento.

Además, el estudio señala que el 23% de los equipos de red encontrados en las empresas ya no se encuentran en los catálogos de venta de los fabricantes. Los fabricantes de tecnología generalmente dejan de proporcionar soporte a los dispositivos después de cierto tiempo de haberlos sacado de la comercialización.

Realizar auditorías de seguridad de forma periódica permite detectar y planificar la actualización o inclusive, la sustitución de dispositivos tan pronto como sea posible. Las organizaciones también deben contar con un plan de Recuperación ante Desastres para identificar claramente los dispositivos con más probabilidades de causar problemas, así como determinar la máxima cantidad de tiempo que la organización puede permanecer sin que sus redes operen de manera correcta.

FortiAP-U, punto de acceso universal de Fortinet

2016-09-28T12:59:50+02:00septiembre 28, 2016|Internet, Seguridad|

Fortinet anunció el lanzamiento de la serie FortiAP-U de puntos de acceso inalámbricos universales. Dichos AP combinan el control unificado de acceso a la red y protección de grado empresarial, gracias a Security Fabric de Fortinet.

Los dispositivos de la serie FortiAP-U además de ofrecer protección unificada para el perímetro de la red, incluye capacidades de segmentación de acceso a la red, la cual provee una estrategia de seguridad contra amenazas cuyos objetivos son el IoT y los dispositivos endpoint, antes de que éstas tengan acceso a información interna sensible.

Estos puntos de acceso universales están diseñados para adaptarse a las necesidades inalámbricas de las grandes empresas a través de funciones 802.11ac Wave, tales como alcanzar cuatro secuencias espaciales, soporte de canal extendido 5 GHz, amplitud de canal de 160MHz y MIMO multiusuario.

John Maddison, Vicepresidente de Productos y Soluciones Fortinet, señaló: «El personal de TI enfrenta importantes retos de escalabilidad y seguridad en sus redes inalámbricas para satisfacer la creciente demanda de acceso y el incremento en los peligros que entraña el IoT. Security Fabric de Fortinet resuelve estos desafíos al integrar la seguridad con infraestructura inalámbrica y estrategias avanzadas de segmentación interna, las cuales son esenciales para defender contra amenazas al IoT. Ahora al ofrecer operaciones automatizadas, los puntos de acceso universales FortiAP-U, reducen las dificultades para que los clientes disfruten de la mayor protección de seguridad que proporciona Security Fabric».

Adaptix Networks implementa los sistemas de seguridad Fortinet debido a que mantiene una de las mejores propuestas tanto en seguridad como en rendimiento. Se trata de herramientas y dispositivos de uso especializado que deben ser implementados y administrados por personal correctamente capacitado. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes.

Contraseñas seguras

2016-09-26T13:45:34+02:00septiembre 26, 2016|Internet, Seguridad|

  • A menor cantidad de caracteres tenga una contraseña, más fácil será obtenerla en un ataque de fuerza bruta debido a que el número de posibles combinaciones será menor.
  • Incluir letras mayúsculas y minúsculas, números y símbolos.
  • Evitar incluir datos personales ya que pueden averiguarse mediante ingeniería social (nombres de mascotas, fechas significativas o aficiones).
  • No usar palabras simples como ‘contraseña’, ni patrones de teclado como ‘qwerty’ o ‘qazwsx’.
  • No se debe utilizar la misma contraseña para varias cuentas, si un cibercriminal descubre la contraseña de una cuenta, podrá utilizarla para acceder a las otras.
  • Tampoco se debe compartir las contraseñas con otras personas.
  • Se pueden incluir frases largas intercalando mayúsculas y símbolos o espacios, también se pueden reemplazar algunas letras por números.

Una última recomendación sería cambiar las contraseñas con regularidad en todos los servicios.

A manera de ejercicio, Kaspersky Lab mantiene una herramienta en línea en el siguiente enlace: http://password.social-kaspersky.com/es

Hacia una red más segura, Google

2016-09-12T11:49:39+02:00septiembre 12, 2016|Internet, Seguridad|

“Actualmente Chrome indica a las conexiones HTTP con un indicador neutral. Esto no refleja la verdadera falta de seguridad en las conexiones. Cuando un usuario carga un sitio web en HTTP, otra persona de la red podría ver o modificar el sitio antes de que llegara al usuario”.

Emily Schechter, Product Manager del equipo de seguridad de Chrome

Un ataque de Man-In-The-Middle permite interceptar una comunicación asumiendo el rol de intermediario y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes, es lo que Google desea evitar.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, existe una tecnología llamada «SSL» (capa de conexión segura) que encripta los datos que se transmiten entre un navegador web y un servidor web. Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP. La mayoría de los navegadores también cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin encriptación. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información. Muchos visitantes de sitios se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Para Google el HTTPS es “piedra angular de la seguridad en Internet”, debido a que el protocolo dificulta el acceso a información sensible por parte de cibercriminales, y alerta a los usuarios sobre posibles sitios web maliciosos. Hace tiempo se realizaron algunos cambios en el algoritmo de búsqueda para que los sitios que cuenten con el protocolo HTTPS se muestren primero en la lista de resultados.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Fortinet, líder en el Cuadrante Mágico Gartner 2016

2016-09-09T11:19:12+02:00septiembre 9, 2016|Internet, Seguridad|

Por séptimo año consecutivo, Gartner reconoce a Fortinet como líder en su Cuadrante Mágico para la Gestión Unificada de Amenazas (Unified Threat Management, UTM).

Las herramientas UTM proporcionan, principalmente a las PyME, múltiples funciones de seguridad para redes en un mismo equipo. Sin embargo, Fortinet cuenta con un amplio portafolio de soluciones en seguridad tanto para las PyME como para las redes empresariales de alta gama.

Fortinet es evaluado como líder en este sector debido a su fuerte presencia global con una de las mejores propuestas de seguridad en términos de precio y rendimiento.

Es uno de los proveedores más innovadores, ya que frecuentemente introduce nuevas características en sus productos. Así lo demuestra su próxima actualización completa a la línea UTM o la ampliación en su módulo de Inspección de Seguridad para el Acceso a la Nube (Cloud Access Security Inspection, CASI) el cual es complatible con aplicaciones como YouTube, Dropbox y Baidu.

La empresa mantiene una amplia presencia de canales a nivel global, la mayor cuota del mercado UTM y un crecimiento por encima de la media.

Cuando se invierte en soluciones de seguridad Fortinet, se recomienda contar con la asesoría adecuada. Se trata de herramientas y dispositivos de uso especializado que proveen los más altos niveles de seguridad por lo cual, deben ser implementados y administrados por personal correctamente capacitado. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes.

También puede interesarle:

Fortinet, líder en el Cuadrante Mágico Gartner 2017

Fantom finge ser Windows Update

2016-09-05T13:00:29+02:00septiembre 5, 2016|Internet, Seguridad|

Frecuentemente se recomienda actualizar de manera regular el sistema operativo y programas para evitar que el malware utilice sus vulnerabilidades. Sin embargo, un ransomware llamado Fantom aprovecha dicha recomendación para realizar sus ataques, de acuerdo con información revelada por AVG.

Dicho ransomware finge ser una actualización crítica de Windows Update, al ponerse en marcha ejecuta dos programas: un cifrador y otro con el nombre WindowsUpdate.exe. El último simula una ventana de Windows Update para informar que el sistema operativo está siendo actualizado. Mientras Fantom cifra en segundo plano los archivos del equipo, el mensaje en pantalla indica el progreso de la «actualización». Este truco está diseñado para desviar la atención de las víctimas y que no sospechen de la actividad en sus equipos de cómputo.

Una vez que concluye el proceso de cifrado, Fantom eliminará sus archivos ejecutables y dejará una nota de rescate en .html en cada carpeta, además, reemplazará el fondo de pantalla con la notificación. Los atacantes incluyen una dirección de correo electrónico para que la víctima pueda comunicarse y recibir sus instrucciones.

Aún no existe manera de descifrar los archivos sin pagar el rescate, el cual no se recomienda realizar.

Para evitar ser víctima de este y otros tipos de ransomware se recomienda:

  1. Realizar copias de seguridad frecuentemente, en una unidad externa y sin conexión. Esto significará la posibilidad de restaurar el sistema y sus archivos.
  2. No abrir archivos adjuntos de correos electrónicos sospechosos y evitar el acceso a páginas inseguras, Fantom puede usar estos vectores de ataque para infiltrarse en el sistema.
  3. Utilizar una herramienta de seguridad robusta que incluya la detección de acciones sopechosas para bloquearlas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos, así como los casos de éxito de nuestros clientes.

Saguaro, cibercriminales atacando México

2016-08-30T17:57:15+02:00agosto 30, 2016|Internet, Seguridad|

¿Cómo ataca Saguaro?

El vector de propagación es vía correo electrónico con archivos adjuntos, cuando el usuario realiza la descarga de dichos arhivos el malware se instala de manera imperceptible.

El mensaje cambia de acuerdo al género, edad e intereses del destinatario. Se puede tratar de un mail con remitente de un banco asegurando que sus cuentas fueron bloqueadas o un mensaje de un remitente desconocido que dice “Su pareja lo engaña, dé clic para ver las pruebas”, son algunos de los métodos utilizados por este grupo para vulnerar la información de los usuarios.

Solo el 17% de los 54 antivirus disponibles en el mercado es capaz de detectar a Saguaro, alertó Dimitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis para Kaspersky Lab.

Una vez que el equipo es infectado, Saguaro puede robar información como contraseñas, datos sensibles guardados en el navegador o manejar de manera remota el equipo para tener acceso a todo una red corporativa y obtener una mayor cantidad de datos. Este malware también verifica si los usuarios conectan vía USB sus dispositivos móviles (Android o iOS) para infectarlos y si tienen instalados en sus equipos juegos como Battlefield 3, RuneScape, Minecraft, League of Legends, Blizzard Entertainment y Steam platform.

«Aunque la campaña lleva tiempo en operación, recientememnte se entregó el análisis informático completo a las autoridades de uno de los Centros de Respuesta Ante Emergencias Informáticas (CERT) para que ellos actúen de la forma que crean conveniente», informó Bestuzhev.

En México, el costo anual por el cibercrimen asciende a 24 millones de pesos, según datos de la firma de seguridad Lockton.

Antivirus Corporativo Kaspersky

Ir a Arriba