Seguridad

Cuando la computadora falla

2016-06-24T13:11:53+02:00junio 24, 2016|Seguridad, Servicios Cloud|

Sin importar el precio pagado por nuestro equipo de cómputo, llegará el momento en que fallará.

Es importante estar preparados para esta situación, más allá de una copia de seguridad, cuando el equipo falla y debe ser sustituido para continuar trabajando, se tendrán que considerar las características del equipo, periféricos, aplicaciones y la información almacenada.

Cuanto menos dependamos del hardware será mucho mejor, por ejemplo, si en lugar de tener instaladas localmente las aplicaciones, se encuentran en el servidor o mejor aún, en la Nube; lo único que será necesario es tener claro que hacer cuándo el equipo falle.

Lo ideal siempre será continuar trabajando, independientemente de la carga de trabajo al momento de la falla, y el cómputo en la Nube permite dicha continuidad al lograr que cada usuario acceda a sus aplicaciones e información de forma segura, sin importar el equipo en cuestión y como si nada hubiera ocurrido.

Al hacer uso del cómputo en la Nube y un plan de contingencia que determine cómo actuar ante estas situaciones, la normalidad en nuestras actividades se recuperará casi inmediatamente.

Nunca debemos asumir que nuestros equipos informáticos están bien y no fallarán, mucho menos permanecer sin un plan de contingencia para dicho momento.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en Servicios Cloud, así como los casos de éxito de nuestros clientes.

Ingeniería social y seguridad

2024-06-13T20:03:20+02:00junio 16, 2016|Internet, Seguridad|

Frank Abagnale, autor del libro “Atrápame si puedes” (cuya adaptación al cine fue realizada posteriormente por Steven Spielberg) ayudó al gobierno federal de Estados Unidos con investigaciones de fraude después de haber sido arrestado y encarcelado a los 21 años por la falsificar cheques por más de 2 millones de dólares. Abagnale ha trabajado más de 40 años con el FBI y  es considerado una de las principales autoridades en fraude, falsificación y autenticación segura.

En los últimos años ha estado involucrado con varias empresas de tecnología para la seguridad, entre ellas, Trusona, poniendo en marcha tecnología de autenticación para transacciones financieras. El TruToken de Trusona es un dispositivo que se conecta a los teléfonos inteligentes y puede proporcionar varias capas de autenticación para garantizar la identidad de la persona que efectúa la transacción.

En una entrevista para SearchCloudSecurity se le preguntó acerca de su participación en dicho proyecto, indicando que cuando se concluía cada etapa de desarrollo era el encargado de arruinarlo, por decirlo de alguna manera, haciendo que el equipo regresara para  encontrar la solución hasta llegar al punto en que fuera a prueba de tontos.

Sin embargo, Abagnale destaca que para cualquier proyecto de autenticación siempre habrá dos excepciones:

“Primera, no existe ninguna tecnología en el mundo, ni la habrá, que supere a la ingeniería social. Por ejemplo, si llamo y finjo que soy del Bank of America pidiéndole sus datos de acceso para  Trusona y usted los proporciona, entonces de nada servirá. Y la segunda, si tuviera una pistola apuntándole a la cabeza y le dijera hágalo, usted sólo va a hacerlo. Para este último caso, tenemos la manera para que usted pueda informar a Trusona al elegir una determinada tarjeta que está bajo coacción.”

– ¿Cómo se responde a un ataque de ingeniería social? ¿Debe la gente ser siempre escéptica?

No se trata de ser escéptico, solo ser lo suficientemente inteligente para reconocer las señales y hacer lo correcto. Hace un par de días leía un artículo acerca de un desafortunado caso en Australia, donde una mujer fue a nadar por la noche en una laguna que tenía señales que decían “no nadar, cocodrilos por todas partes”. Y un cocodrilo la atacó…

– ¿Cree que las técnicas de ingeniería social actualmente son más avanzadas que 30 o 40 años atrás?

Algunas personas solían decir que soy el padre de la ingeniería social porque cuando tenía 16 años, descubrí todo lo que necesitaba saber (a quién llamar y qué preguntar) y únicamente contaba con el uso del teléfono. Hoy la gente además del teléfono utiliza el sistema de correo, Internet, correo electrónico, la Nube, etc. Todas estas cosas, pero siguen haciendo ingeniería social, es la mayor amenaza y eso nunca va a desaparecer.

– ¿Por qué los servicios financieros no abordaron estas cuestiones antes de que se volvieran un problema como los ataques SWIFT?

He estado en el FBI durante 40 años, he trabajado con bancos de todo el mundo y principalmente trato los delitos contra el gobierno federal. Si nos fijamos en Medicare y Medicaid, el año pasado pagaron más de 100 mil millones de dólares en reclamaciones fraudulentas. El IRS pagó 5.6 miles de millones en créditos universitarios fraudulentos. El gobierno se ha convertido en un objetivo, ya que no tienen la tecnología de los bancos; tampoco tienen un consejo de administración, ni accionistas, y no están en el negocio de obtener un beneficio. Así que son un blanco fácil y con dinero. Por otro lado, los bancos intentan evitarlo pero parece que cada brecha que se produce es porque alguien en la compañía hizo algo que no debía hacer. Esas cosas no deben ocurrir, es un error humano y se ha vuelto el eslabón más débil.

xDedic, mercado de servidores hackeados

2016-06-16T11:48:22+02:00junio 16, 2016|Internet, Seguridad|

Una investigación conjunta entre Kaspersky Lab y European ISP revela la existencia del foro global xDedic, donde los hackers pueden comprar y vender acceso a servidores comprometidos por tan solo seis dólares. El mercado xDedic cuenta con 70,624 servidores de Protocolo de Escritorio Remoto (RDP) hackeados para la venta.

Los servidores afectados albergan o proporcionan acceso a sitios web y servicios de consumo, cuentan con software para correo directo, contabilidad financiera, procesamiento de punto de venta (PoS) entre otros. Además de ser utilizados para atacar la infraestructura de los propietarios de los servidores, también pueden tomarse como plataformas de lanzamiento para otros ataques.

xDedic funciona de manera simple pero exhaustiva, los hackers irrumpen en los servidores, a menudo a través de ataques de fuerza bruta, y traen las credenciales a xDedic. Los servidores hackeados se revisan para su configuración RDP, memoria, software, historial de navegación y más. Después se añaden a un inventario en línea que incluye el acceso a servidores de redes gubernamentales, corporaciones, universidades, servidores etiquetados para acceso a sitios web o de alojamiento de sitios web y servicios como juegos, apuestas, citas, compras en línea, banca en línea, redes de telefonía móvil, proveedores de Internet y navegadores. Una vez concluida la campaña, los atacantes pueden poner nuevamente a la venta el acceso al servidor y comenzar nuevamente el proceso.

Millones de dispositivos con conexiones abiertas

2016-06-09T12:14:00+02:00junio 9, 2016|Internet, Seguridad|

La empresa de seguridad Rapid7 publicó recientemente un informe basado en los datos obtenidos del Proyecto Sonar, un proyecto de investigación acerca de la exposición a las vulnerabilidades más comunes en internet al hacer uso de ciertos protocolos y servicios. Dada la creciente dependencia que todos tenemos de internet, el proyecto tenía como objetivo principal conocer la exposición a este tipo de amenazas tanto a nivel global como por país.

Al analizar los 30 protocolos más comunes, tanto cifrados como sin cifrar, se llegó a la conclusión de que muchos usuarios y empresas estaban haciendo uso de ciertos servicios que comprometen seriamente su seguridad.

Telnet es uno de los protocolos que más expone a los usuarios, la empresa encontró cerca de 15 millones de conexiones abiertas al alcance de cualquiera. Este protocolo de comunicación fue desarrollado en 1969 y debido a que establece comunicaciones sin cifrar, no existe una forma de utilizarlo de forma segura, aún utilizando una contraseña, cualquier usuario conectado a la red y al analizar los paquetes de la misma podría recuperarla sin mayor dificultad.

SSH es un protocolo compatible con Telnet pero que mejora la seguridad, ya que todas las conexiones a través de él se realizan de manera cifrada. A pesar de que SSH lleva a 22 años en la red, es dificil que todos los usuarios y todas las plataformas adopten este protocolo por defecto y desactiven el inseguro Telnet.

De acuerdo con el informe, SSH es el tercer protocolo de conexión más utilizado al detectar 21.6 millones de servidores disponibles, por detrás de HTTPS con 50.5 millones y HTTP, con 76.2 millones.

Sin embargo, las conexiones Telnet no son las únicas expuestas a todo tipo de atacantes, también se encontraron 20.3 millones de puertos FTP abiertos, 8.8 millones de RDP, 7.8 millones de MySQL, 5.2 millones de RFB y más de 3.3 millones de puertos MSSQL.

A continuación se presenta la tabla de servicios y protocolos analizados en el proyecto:

informacion-rapid7

México entre los principales países atacados con malware

2016-05-30T12:04:20+02:00mayo 30, 2016|Internet, Seguridad|

México es un blanco potencial para ser atacado por malware debido a la cantidad de dispositivos que no cuentan con una protección adecuada y al tamaño de su población.

Las cifras de los ataques cibernéticos registrados por Fortiguard Labs hablan acerca de la importancia y el crecimiento de este problema. Cada minuto:

  • Se interceptan 21,000 correos spam.
  • Las redes resisten 470,000 ataques.
  • Se neutralizan 95,000 programas maliciosos.
  • Se bloquean 160,000 sitios maliciosos.

Entre el primer trimestre de 2015 y el primero de este año, los ataques a dispositivos móviles se incrementaron 661% tan sólo en México. “Estos ataques son muy difíciles de detectar, ya que utilizan programas maliciosos que no dejan rastro y desaparecen cuando han robado o destruido la información”.

La actualización en el mundo digital es sumamente vertiginosa, todo cambia cada día e incluso minuto a minuto. Lo mismo ocurre con los ataques del cibercrimen. Ante ese panorama, Derek Manky, comparte cinco predicciones donde los cibrecriminales enfocaran sus esfuerzos:

Aumento de ataques maquina a máquina. Cada vez hay más dispositivos  conectados y por eso los cibercriminales, al atacar a un solo dispositivo, pueden conectarse a muchos otros. Las terminales o las cajas de pago en puntos de venta se encuentran entre los principales objetivos de ataque.

Ataques de «gusanos sin cabeza». El día de hoy existen 15 millones de amenazas a dispositivos móviles, pero se espera que los gusanos sin cabeza –programas maliciosos– ataquen cada vez más a dispositivos  –como smartwatches o dispositivos médicos–, elevando esa cifra a 50 o 60 millones.

Jailbreak de Nube. Al incrementarse la adopción de la Nube y la virtualización, es necesario proteger de forma adecuada el hypervisor (plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos), ya que cuando los ciberdelincuentes irrumpen en él, pueden tomar todos los sistemas operativos de la red.

Ghostware. Cada vez se ven más  programas maliciosos fantasma que infectan una red de computadores, roban información o la destruyen, y después limpian sus huellas, al eliminarse y desaparecer sin dejar rastro.

Programas maliciosos de «dos caras». Virus que se instalan en los dispositivos como aplicaciones amigables, estudian el entorno para saber en qué momento atacar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Seguridad, así como los casos de éxito con nuestros clientes.

Proteger nuestras redes ante los ciberataques

2016-05-29T16:32:08+02:00mayo 29, 2016|Internet, Seguridad|

El experto en ciberseguridad John Lyon alerta de la importancia de comenzar a defender los sistemas o después, será demasiado tarde.

Recientemente, el diario El País ha publicado una entrevista realizada a John Lyons, fundador de la Alianza Internacional de Ciberseguridad, quien calcula que una empresa debería destinar el 15% de su gasto en tecnología para proteger redes y sistemas ante ciberataques. No se está cumpliendo, por lo que declara: «El panorama es para asustarse, en menos de cuatro años, el Internet de las cosas habrá estallado y se tendrán alrededor de 200.000 millones de dispositivos conectados a la Red. Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque».

El principal problema en ciberseguridad al que se enfrentan los gobiernos es que no tienen expertos para defender sus redes. En el pasado, los países contaban con grandes fuerzas militares para defender sus territorios. Ahora no hay límites porque la guerra se ha trasladado al ciberespacio. La ciberseguridad se debe convertir en una prioridad nacional para los gobiernos.

Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos; en cambio, los adversarios, los que amenazan, son mejores atacando que nosotros defendiéndonos. También, son más rápidos desarrollando nuevas tecnologías y técnicas. Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable y el incremento del número de dispositivos conectados atraerá amenazas cada vez peores.

En este momento no se está prestando suficiente atención a la ciberseguridad, a nadie le interesa o le importa. Los gobiernos deben dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y en consecuencia, no se destinen fondos para protegernos. Y aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa. Porque en los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas que se perderá la habilidad para defendernos. Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. Los médicos desean conocer de forma directa e inmediata cómo van sus pacientes. En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla. Si eres diabético podrás saber si necesitas tomar menos o más azúcar en cada momento. Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet? Dentro de poco la preocupación ya no será si has perdido dinero en tu cuenta de banco, sino si un hacker puede hacer que se detenga tu corazón.

10 pasos para protegerse del Ransomware

2016-05-20T12:02:40+02:00mayo 20, 2016|Internet, Seguridad|

En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.

¿Qué es el ransomware? Es un tipo de malware que infecta dispositivos, redes y centros de datos, impidiéndoles ser utilizados hasta que el usuario u organización paga un rescate. El ransomware ha existido al menos desde 1989, cuando el troyano «PC Cyborg» cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.

El impacto de este tipo de malware es difícil de calcular, sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares. Dicha estimación sirve para darse una idea de lo cada una de las campañas de ransomware puede ser capaz de alcanzar, así como de su impacto de manera general.

El ransomware trabaja de varias maneras, por ejemplo, Crypto puede infectar un sistema operativo para que un dispositivo sea incapaz de arrancar. Otros cifran una unidad o un conjunto de archivos. Algunas versiones utilizan un cronómetro y comienzan la eliminación de archivos hasta que un rescate haya sido pagado. Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.

El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron de manera conjunta sobre el tema después de varios ataques de alto perfil en hospitales. De acuerdo con esta alerta, los usuarios atacados reciben un mensaje como los siguientes:

  • “El ordenador ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
  • “El ordenador se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
  • “Todos los archivos de su equipo han sido cifrados  y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.

Los siguientes son 10 puntos para la protección contra los efectos de ransomware:

  1. Desarrollar un plan de respaldo y recuperación. Realizar copias de seguridad de los sistemas de manera regular y mantenerlas en algún dispositivo sin conexión.
  2. Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos y páginas web en busca de malware, y bloquean los anuncios potencialmente vulnerables y los sitios de medios sociales que no tienen ninguna relevancia empresarial. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados y analizados en un ambiente seguro.
  3. Mantener sistemas operativos, dispositivos y software actualizado.
  4. Asegurar que el antivirus de la red y herramientas antimalware se están ejecutando con las últimas actualizaciones.
  5. Hacer uso de listas blancas de aplicaciones, lo que impide descargar y ejecutar aplicaciones no autorizadas.
  6. Segmentar la red, de esta forma una infección no se propagará fácilmente.
  7. Establecer y hacer cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos y en caso necesario bloquear el acceso a aquellos que no cumplen con los estándares para la seguridad.
  9. Implementar herramientas de análisis forense, las cuales permitirán después de un ataque identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
  10. No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación para evitar la descarga de archivos adjuntos infectados o dar clic en enlaces del correo electrónico, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.

Si al recibir un ataque se cuenta con la copia de seguridad, después de verificar que todo se encuentra correctamente se podrá continuar con la operación de la organización de forma normal. Otras cosas a considerar son las siguientes:

  • Informar del ataque, una rápida búsqueda en línea le guiará al sitio para reportar los delitos informáticos en región o país.
  • Pagar el rescate no es garantía de recuperar su información. Además, el desencriptar sus archivos no significa que la infección por malware se haya eliminado.
  • Tener un plan para saber qué hacer mientras sus sistemas no se encuentren disponibles.

Ahora, más que nunca, la seguridad es parte integral del negocio. Asegúrese de que está colaborando con expertos que entienden que la seguridad es más que un dispositivo. Es un sistema de tecnologías altamente integradas y de colaboración, combinada con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.  Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.

¿Qué es la microsegmentación con NSX?

2016-05-19T12:32:12+02:00mayo 19, 2016|Seguridad, Virtualización|

La estrategia para la seguridad de red centrada en el perímetro de los centros de datos empresariales demostró ser inadecuada. Los ataques modernos aprovechan la vulnerabilidad que representa la defensa exclusivamente perimetral para filtrarse junto con usuarios autorizados y moverse lateralmente dentro del centro de datos de una carga de trabajo a otra, sin que exista un control suficiente que bloquee la propagación. La microsegmentación de la red del centro de datos puede ser de gran ayuda para limitar este movimiento lateral no autorizado, pero no ha sido factible desde el punto de vista operacional en las redes tradicionales. ¿Por qué?

El uso de la estrategia de firewall tradicional para alcanzar la microsegmentación se encuentra rápidamente con dos obstáculos operacionales: la capacidad de tasa de transferencia y la administración de operaciones o cambios. La capacidad, se puede superar si se paga el precio, comprando suficientes firewalls físicos o virtuales para brindar la capacidad que se necesita y alcanzar la microsegmentación. Sin embargo, en el caso de las operaciones, aumenta exponencialmente con el número de cargas de trabajo y la naturaleza cada vez más dinámica de los centros de datos. Si se necesitan agregar, eliminar o modificar manualmente reglas de firewall cada vez que se agrega, mueve o retira una máquina virtual, la tasa de cambios sobrepasa rápidamente las operaciones de TI. Este obstáculo ha destruido la mayoría de los planes de los equipos de seguridad para concretar una estrategia integral de microsegmentación o “Zero Trust”.

La estrategia del Centro de Datos Definido por Software (SDDC) de VMware aprovecha la plataforma de virtualización de red NSX para ofrecer varias ventajas significativas:

  • Aprovisionamiento automatizado.
  • Tareas automatizadas para mover, agregar y cambiar cargas de trabajo.
  • Cumplimiento distribuido en todas las interfaces virtuales.
  • Rendimiento de firewall en el kernel, de escalabilidad horizontal, distribuido a todos los hipervisores e incorporado a la plataforma.

La plataforma VMware NSX brinda de manera inherente tres niveles de seguridad en los centros de datos: aislamiento, segmentación y segmentación con servicios avanzados.

Aislamiento, es la base de casi toda la seguridad de red. Mientras que las reglas de enrutamiento, listas de control de acceso o firewall en los dispositivos físicos que se configuran y mantienen de modo manual se han utilizado tradicionalmente para establecer y garantizar el aislamiento, dicho aislamiento y la modalidad multicliente son inherentes a la virtualización de red. Las redes virtuales se aíslan de cualquier otra red virtual y de la red física subyacente por defecto, lo que genera un principio de seguridad de menor privilegio. No se necesitan subredes físicas, redes de área local virtuales, ACL, ni reglas de firewall para habilitar este aislamiento. Este es un ejemplo muy útil: el aislamiento entre las redes virtuales permite superponer direcciones IP, lo que posibilita tener redes virtuales de desarrollo, prueba y producción aisladas, cada una con versiones de aplicaciones diferentes, pero con las mismas direcciones IP y todas funcionando al mismo tiempo, en la misma infraestructura física subyacente.

Segmentación, está relacionada con el aislamiento, pero se aplica dentro de la red virtual de múltiples niveles. Tradicionalmente, la segmentación de red es una función de un firewall o enrutador físico, que se diseñó para permitir o rechazar el tráfico entre segmentos o niveles de la red. Un ejemplo es la segmentación de tráfico entre un nivel web, un nivel de aplicaciones y un nivel de base de datos. Los procesos tradicionales para definir y configurar la segmentación llevan mucho tiempo y son muy propensos a errores humanos, dando como resultado un gran porcentaje de brechas en la seguridad. La implementación requiere un nivel de conocimiento profundo y especializado en la sintaxis de configuración de dispositivos, en direcciones de red, puertos de aplicaciones y protocolos. La plataforma de virtualización de redes VMware NSX brinda funciones básicas de firewall de inspección sin pérdida de estado para ofrecer segmentación dentro de las redes virtuales. Como en el ejemplo anterior, estas pueden representar un nivel web, un nivel de aplicaciones y un nivel de base de datos.

Segmentación con servicios avanzados, la plataforma NSX distribuye servicios de red en el vSwitch para crear un proceso lógico de servicios que se aplique al tráfico de redes virtuales. Se pueden insertar servicios de terceros en este proceso lógico. Por ejemplo, la integración con Palo Alto Networks aprovecha la plataforma VMware NSX para distribuir el firewall de siguiente generación de su serie de máquinas virtuales. En el proceso lógico de la red virtual se insertan las políticas de seguridad definidas por las cargas de trabajo de las aplicaciones aprovisionadas o trasladadas al hipervisor. Otro ejemplo incluye a Rapid7, que puede habilitar un escaneo automático y periódico de vulnerabilidad de las máquinas virtuales, y habilitar una política que pone automáticamente en cuarentena a las máquinas virtuales si no cumplen con ciertos estándares. De esta manera, después de los escaneos de vulnerabilidad de Rapid7, el segmento en cuarentena podría quedar protegido con una política de firewall de siguiente generación de Palo Alto Networks que solo admita herramientas de corrección de entrada y no de salida. Al combinarlos se logra una cuarentena automática de cargas de trabajo vulnerables.

Aún se necesitarán los controles de seguridad de perímetro, pero ahora los controles internos de la red no solo son necesarios, también son factibles. La plataforma de virtualización de red VMware NSX, abrió las puertas a un nuevo modelo operacional para el equipo de seguridad con la infraestructura física que ya posee. No hace falta un hardware de redes nuevo.

Una estrategia de centro de datos definido por el software además de hacer que la microsegmentación sea operacionalmente factible, también la hace rentable. Normalmente, los diseños de microsegmentación comienzan con el diseño de tráfico de este a oeste, para conectar entre nodos mediante firewalls físicos de gran capacidad. Esta estrategia es costosa y exigente operacionalmente, al punto de no ser factible en la mayoría de los grandes entornos. La plataforma NSX representa una fracción del costo de los firewalls físicos en estos diseños, y logra escalar horizontalmente de manera lineal a medida que los clientes agregan más cargas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las herramientas de virtualización VMware, así como los casos de éxito de nuestros clientes.

Ransomware en Backblaze

2016-05-19T10:44:47+02:00mayo 19, 2016|Internet, Seguridad|

Hace unos días, la empresa norteamericana Backblaze publicó su reciente experiencia de ransomware. Anteriormente en el artículo ¿Qué es el ransomware? mencionamos que se trata de un mecanismo digital de extorsión, generalmente mediante el cifrado de la información.

En la publicación de Backblaze se detalla cómo una de sus empleadas del departamento de contabilidad al abrir un archivo adjunto en un correo electrónico (aparentemente del correo de voz), desencadenó una infección por ransomware en su sistema. Así, mientras “Elli” terminaba de empacar sus cosas para irse a casa, cada uno de los archivos en su PC fueron codificados. Un momento después, notó algo extraño, la imagen de fondo en el escritorio había desaparecido, sustituyéndola una imagen genérica de un campo de flores. Abrió una carpeta, lo que esperaba ver era lo siguiente:

caso-backblaze-1

Pero esto es lo que realmente vio:

Al no comprenderlo, “Elli” llamó al departamento de TI. Después de revisar el equipo, el encargado preguntó acerca de las acciones más recientes en el equipo, por lo que ella le indica el correo electrónico abierto en la esquina de la pantalla. El encargado preguntó acerca del archivo adjunto, cuando ella le confirma que lo abrió, le informa que el equipo ha sido atacado por un ransomware, así que lo desconecta de la red inalámbrica, desconecta el cable de red, apaga el equipo y desconecta el disco duro. Posteriormente la unidad infectada fue puesta en una sandbox como medida de seguridad para evitar que otros equipos en la red fueran infectados.

Cuando el ransomware procesa los archivos del equipo, incluye algunos archivos “de ayuda”. En los que se dan las indicaciones para que el usuario pueda recuperar sus archivos mediante el pago del rescate.

“Elli” no pagó el rescate, debido a que sus archivos se recuperaron de una copia de seguridad. Sin embargo, es importante mencionar que las diferentes versiones de ransomware pueden complicar el proceso de recuperación de datos. Algunos ataques retrasan su inicio, esperando un periodo de tiempo hasta una fecha específica antes de iniciar el proceso de cifrado. En ese caso, la copia de seguridad tendría que ser capaz de retroceder hasta una fecha previa a la infección para hacer la recuperación de archivos. Algunos ataques intentarán cifrar otras unidades a las que se tenga acceso, por ejemplo la unidad de copia de seguridad local. Por esta razón, es importante una copia de seguridad interna y una externa.

Ingeniería social

Usualmente los atacantes utilizan la ingeniería social para lograr sus objetivos. La ingeniería social se puede definir como la «manipulación psicológica para la realización de acciones o divulgación de información confidencial». En este caso hubo varios trucos:

  • El correo electrónico tenía en el destinatario el nombre completo de la empleada.
  • Era normal en su oficina recibir mensajes de correo electrónico con archivos adjuntos desde el sistema de correo de voz.
  • Era normal en su oficina recibir mensajes desde QuickBooks (software de contabilidad).

Es difícil saber si ella fue solo una de las millones de personas atacadas por ransomware o, como es más probable, “Elli” fue víctima de un ataque dirigido. Los ataques dirigidos, también conocidos como spear phishing, requieren que el atacante obtenga información detallada sobre el blanco para que el correo electrónico parezca lo más auténtico posible. Encontrar la información necesaria para crear un correo electrónico creíble es tan fácil como ingresar al sitio web de la empresa y hacer un poco de investigación en sitios sociales como Facebook, LinkedIn, Google +, entre otros.

Sería fácil culpar a “Elli” por permitir que el sistema se infectara, pero hubo varios errores. Ella estaba usando un navegador para acceder a su correo electrónico en la nube, pero el sistema de correo no bloqueó el mensaje que contenía el malware. Ni el navegador, ni el sistema de correo le advirtieron que el archivo ZIP adjunto contenía un archivo ejecutable. Por último, tampoco el antivirus no detectó nada al descargar y descomprimir el archivo de malware.

El número de ataques ransomware se incrementa de manera constante, también el uso de la ingeniería social por parte de los atacantes es cada vez más frecuente, con lo cual la posibilidad de convertirse en víctima de un ataque será mayor. Además de las medidas de seguridad preventivas, es necesario tomar acciones para identificar y responder cuanto antes a un ataque para evitar sus terribles consecuencias.

Seguridad en redes, VMware

2016-05-18T20:38:20+02:00mayo 18, 2016|Seguridad|

En un artículo sobre seguridad de redes publicado por VMware, se hace el siguiente planteamiento: Federico “El Grande”, el legendario líder militar y rey de Prussia, dijo a sus generales “El que defiende todo, defiende nada”, y actualmente en seguridad cibernética estas palabras tienen una aplicación sorprendente, ya que las organizaciones se enfrentan a un número sin precedentes de ataques.

De acuerdo con PwC, el volumen de los ataques informáticos creció 38% entre 2014 y 2015. Además, dichos ataques son cada vez más sofisticados y con mayor éxito. El Ponemon Institute ha estimado que el costo de los delitos cibernéticos a las empresas estadounidenses se ha incrementado un 82% en los últimos seis años.

Determinar la mejor manera de defenderse contra esta avalancha de ataques debe ser prioritario para cada organización. Sin embargo, desarrollar una estrategia coherente es un reto para muchas de ellas. Una encuesta global reciente a altos directivos y ejecutivos de seguridad, revela  que mientras los líderes de negocios tienden a pensar de forma estratégica y a largo plazo, los líderes de seguridad prefieren un enfoque táctico centrado en las soluciones individuales para cada posible ataque.

El problema con este enfoque es que la cantidad y los tipos de ataques continúan creciendo y evolucionando. Al tratar de defenderse en todos los frentes para todos los ataques, los equipos de seguridad informática se encuentran justo como Federico “El Grande” advirtió a sus generales, defendiendo nada. El gran número de ataques exitosos es una prueba de que este enfoque para la seguridad ha llegado al límite.

Se necesita una defensa flexible que permita la notificación al departamento de TI de que un ataque ha tenido lugar, para identificar, mitigar y contenerlo adecuadamente. Esto es posible gracias a la virtualización de redes, cuyas capacidades habilitan las tres funciones básicas de la microsegmentación: aislamiento (no hay comunicación entre las redes no relacionadas), segmentación (comunicación controlada dentro de una red) y seguridad con servicios avanzados (integración estrecha con soluciones de seguridad líderes de terceros).  Aún más, con este esquema se puede crear, guardar, eliminar y restaurar cualquier red virtual sin reconfigurar la red física.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las herramientas de virtualización VMware, así como los casos de éxito de nuestros clientes.

Ir a Arriba