Ciberseguridad

Hacia organizaciones preparadas ante los ciberataques

2017-12-07T11:10:13+01:00diciembre 7, 2017|Internet, Seguridad|

El Foro Económico Mundial mediante una publicación en su sitio web, destaca la importancia de que las organizaciones estén preparadas ante la gran amenaza de los ciberataques.

A continuación, parte de la información publicada:

Desafortunadamente, la ciberseguridad solo cobra importancia cuando ha fallado, como en el caso del robo de datos de alto perfil.

Los directivos suelen relegar la ciberseguridad únicamente al departamento de TI, lo cual es un error, porque los incidentes cibernéticos afectan a toda la organización, no solo a TI.

En la Conferencia Cyber3 de Tokio 2017, participantes internacionales de la academia, la industria, gobierno y sociedad civil se reunieron en la Universidad Keio para la tercera conferencia anual sobre ciberseguridad.

Durante la conferencia de dos días, se simularon ciberataques a la próxima Copa Mundial de Rugby 2019 de Japón. La simulación (TTX) generó ideas aplicables no solo a eventos deportivos a gran escala, como los Juegos Olímpicos y Paralímpicos de Tokio 2020, sino también a la infraestructura nacional de ciberseguridad de Japón y otros países.

Hackear la Copa del Mundo de Rugby

La simulación, denominada Operación Rugby Daemon, tenía como objetivo ayudar a las agencias gubernamentales japonesas, empresas y otras partes interesadas a comprender, coordinar y responder lo mejor posible ante amenazas cibernéticas  dirigidas hacia los flujos de información e infraestructura crítica.

Se simularon tres tipos de ataques cibernéticos:

  1. Correos electrónicos de phishing para acceder a sistemas críticos de control industrial.
  2. Interrupción de la red eléctrica mediante el acceso a la red de datos, el cual se habría obtenido por medio de los correos electrónicos antes mencionados.
  3. Ataques distribuidos de denegación de servicio (DDoS) contra el sitio web de la Copa del Mundo de Rugby y direcciones de Internet relacionadas.

En el simulacro del ataque de phishing, los adversarios enviaron correos electrónicos al personal de una gran empresa de servicios públicos, conglomerados industriales y del Ministerio de Economía, Comercio e Industria de Japón (METI). Dichos correos de phishing incluían  código malicioso mediante un archivo adjunto. En el ejercicio, un trabajador del servicio público dio clic en el archivo adjunto, dando a los atacantes acceso a la red de área local (LAN).

En los ataques DDoS, los sitios web asociados con el primer ministro japonés, la Copa Mundial de Rugby y otras entidades tanto públicas como privadas, fueron golpeados con más de 700 Gbps de tráfico entrante, lo que provocó su caída.

Lecciones aprendidas

Los equipos fueron animados a coordinarse y actuar rápidamente para poner a prueba su capacidad de respuesta ante situaciones de crisis.

Además de la necesidad de coordinarse, es necesario saber qué pueden y qué no pueden hacer. De lo contrario, perderán tiempo valioso en el envío de solicitudes a sus superiores, y estos a su vez enviarlos a alguien más arriba en la cadena de mando, ralentizando la respuesta y perdiendo tiempo crucial.

Los participantes más efectivos se comunicaron rápidamente con socios nacionales e internacionales, compartiendo información y conclusiones que ayudaron a mitigar los ataques.

Otra de las lecciones obtenidas del TTX es que los participantes necesitan desarrollar una conciencia situacional a medida que se desarrollan los eventos. Lo cual implica comprender cómo encajan las piezas individuales en el panorama y conocer la línea de tiempo de los ataques.

«El hecho de que almacenemos nuestra riqueza en bases de datos nos hace vulnerables», dijo Richard Ledgett, ex subdirector de la Agencia de Seguridad Nacional de Estados Unidos, a los asistentes a la conferencia después de participar en el TTX. «La ciberseguridad es la base de nuestra existencia, estas amenazas son serias y reales. Con los ejercicios de mesa, resaltamos lo difícil que es responder ante ello, necesitamos practicar, practicar».

Varios de los principales proveedores e instituciones académicas de la industria de seguridad, ahora ofrecen capacitación para simular la respuesta a ciberataques de la misma manera que se realizó en el TTX. Mantener las habilidades cibernéticas en forma puede hacer tanta diferencia durante una crisis como cualquier la inversión en procesos, tecnología o personal.

Fuente https://www.weforum.org/agenda/2017/11/tabletop-cyber-cybersecurity-hack-data-breach-japan-world-cup

 

Ciberseguridad en las empresas

2017-11-30T11:03:08+01:00noviembre 30, 2017|Internet, Seguridad|

En una publicación del sitio ComputerWorld México se informa que de acuerdo con algunas estimaciones, en 2018 habrá más de 22 mil millones de equipos conectados a Internet en el mundo y el 75% de las cadenas de valor de fabricación utilizarán procesos, recursos, productos y servicios conectados digitalmente para mejorar su capacidad de respuesta y productividad. Con esta creciente conectividad de las cosas, el incremento de amenazas y los ataques a la información crítica de las organizaciones, las empresas han empezado a poner más atención en sus estrategias de seguridad cibernética.

Según Symantec, en 2016 México fue el segundo país de Latinoamérica con más amenazas cibernéticas detectadas, teniendo un impacto de 5,500 millones de de dólares de los 125,900 millones de dólares que conforman el impacto global.

En la actualidad, las organizaciones son principalmente vulnerables de ser víctimas de phishing, uno de los métodos más utilizados para estafar y obtener información confidencial de manera fraudulenta, suplantando la identidad de alguna persona o empresa de confianza, generalmente mediante correo electrónico, mensajería instantánea, redes sociales, SMS/MMS o incluso llamadas telefónicas. Después de obtener la información, y mediante un ataque de ransomware, los delicuentes pedirán a las organizaciones el rescate para tener acceso a su información nuevamente.

Ahora no solo las empresas, también las personas son vulnerables. Por ello, las organizaciones de cualquier tamaño o sector, deben considerar como factor clave a su talento en los procesos de seguridad. Principalmente, instruir al personal sobre el uso de equipos y dispositivos, y establecer políticas de TI de forma clara con base en los niveles de acceso a los recursos corporativos.

Para lograrlo, los expertos en temas de seguridad cibernética deben brindar el soporte adecuado en sus organizaciones, tanto para las necesidades de seguridad actuales como las futuras, de forma escalable, preventiva y no reactiva, ya que los costos por la pérdida de información son altos.

Fuente http://computerworldmexico.com.mx/talento-especializado-pieza-clave-la-industria-la-ciberseguridad/

Mitigar riesgos de los ciberataques

2017-11-13T09:41:38+01:00noviembre 13, 2017|Seguridad, Virtualización|

Los ciberataques se han vuelto algo común, frecuentemente surgen titulares que describen el caos por la interrupción de operaciones comerciales y gubernamentales a causa de dichos ataques cibernéticos.

Recordamos el ataque de WannaCry en el Servicio Nacional de Salud del Reino Unido (NHS) que causó la cancelación de casi 6,900 citas médicas y operaciones. Después con Petya se interrumpió las operaciones comerciales en Europa y Estados Unidos, las computadoras de numerosas organizaciones se vieron afectadas y la información fue tomada a cambio de un rescate.

En un mundo cada vez más interconectado, un sistema no parcheado, una red pobremente estructurada o incluso un empleado deshonesto puede causar un efecto dominó en la economía global.

Aunque los ataques cibernéticos ocurren con frecuencia, las empresas en general parecen no estar preparadas para enfrentar y mitigar los riesgos. Según una encuesta realizada por PwC, el 44% de los 9,500 ejecutivos encuestados en 122 países indicaron que no cuentan con una estrategia de seguridad. Alrededor del 48% no tenía un programa de concientización para el empleado, y el 54% no tenía un proceso de respuesta a incidentes.

Una manera para reducir el daño causado por los ciberataques o por ransomware es la utilización de virtualización de escritorio y aplicaciones, la cual brinda lo siguiente:

Seguridad de datos

La solución de virtualización de aplicaciones y escritorios Horizon de VMware aprovecha la plataforma de administración Just-In-Time (JMP), donde los usuarios al iniciar sesión obtienen escritorios virtuales con sus aplicaciones y configuraciones, y después al cerrar la sesión, los escritorios virtuales pueden ser destruidos. Si el escritorio virtual de un usuario se ve comprometido, el escritorio puede destruirse o aislarse para fines forenses.

Administración sencilla

El mantenimiento, la aplicación de parches y la actualización de escritorios o aplicaciones para corregir las vulnerabilidades, requiere mucho tiempo del personal de TI. Con JMP, TI puede usar una imagen base para cientos o incluso miles de puntos finales, esto no solo ahorra tiempo y recursos a las organizaciones, también hace que la seguridad de la empresa sea mucho más factible.

Control de acceso al contenido

Tener el control de acceso adecuado a la joya de l corona en una organización, la información, evita tanto los ataques provenientes del exterior como accesos internos malintencionados. Con políticas inteligentes, se puede permitir el acceso solo a ciertas funciones estando dentro de la red privada, y restringiéndolo cuando un usuario ha iniciado sesión desde una dirección IP fuera de la red.

Para más detalles sobre cómo la virtualización de escritorio y aplicaciones puede ayudar a proteger su organización, le invitamos a ponerse en contacto con nosotros.

Fuente: https://blogs.vmware.com/euc/2017/11/cyberattack-risk-mitigation.html

Cómo protegerse frente al Ransomware

2017-10-06T10:08:58+02:00octubre 6, 2017|Internet, Seguridad|

La palabra ransomware evoca imágenes de datos pérdidos, sistemas bloqueados y organizaciones enteras paralizadas, le ha ocurrido a hospitales, empresas, agencias gubernamentales, entre muchos otros, es una amenaza que no deja de crecer.

Los registros de Kaspersky Lab indican un incremento del 48.3% en el número de usuarios afectados por ransomware desde 2015. Se trata de un mercado en crecimiento para los cibercriminales que no muestra signos de ralentización. Los atacantes utilizan al ransomware para hacerse con el control del equipo de una víctima de distintas formas: cifran los archivos, bloquean la pantalla y exigen un pago, o cambian el registro de arranque maestro para interrumpir el proceso normal de inicio. Una vez que tienen el control del equipo, los cibercriminales piden un rescate a la víctima en bitcoins para recuperar su información, muchas víctimas pagan para conseguir la clave de descifrado sin ninguna garantía de que realmente obtendrán acceso a sus archivos.

Existe una mejor manera de proteger a su empresa u organización: con la solución de seguridad de varios niveles de Kaspersky Lab se obtiene protección contra ransomware tanto de sus estaciones de trabajo como de servidores.

Los productos de Kaspersky Lab ofrecen protección desde diversos ángulos, gracias a una amplia gama de sofisticadas tecnologías que permiten distinguir patrones sospechosos, bloquear actividades maliciosas y revertir acciones perjudiciales, inlcuido el cifrado de archivos.

Como la mayoría del ransomware llega a través del correo electrónico, la tecnología antiphishing de Kaspersky Lab proporciona una primera y vital línea de defensa, mediante el siguiente enfoque: comprobar la información, comparándola con una base datos local antiphishing en el dispositivo y a continuación, comprobar las direcciones URL en la amplia base de datos de sitios de phishing con la que cuenta Kaspersky Lab, que se actualiza contínuamente mediante datos recopilados a través de Kaspersky Security Network. Por último, el análisis eurístico examina docenas de síntomas de phishing y los clasifica en función de los métodos conocidos que son utilizados por los atacantes.

La tecnología System Watcher de Kaspersky Lab se integra en el núcleo de la protección contra ransomware, supervisa las aplicaciones que se ejecutan en los equipos y se basa en firmas de flujo de comportamiento, que examinan una secuencia de acciones, si se detecta una acción maliciosa, el malware se bloquea y los cambios se revierten. En el nivel del servidor, la amenaza a la que se enfrenta es muy distinta, si bien el servidor en si podría no estar infectado, el malware ejecutado en un equipo infectado podría tomar como rehén los datos del servidor, la tecnología anti-cifrado supervisa los datos almacenados en los servidores en busca de signos de información dañada y permite que la empresa esté protegida contra los efectos dañinos del ransomware.

Proporcione a su empresa la capacidad para protegerse contra los ciberataques avanzados con las soluciones de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

(Video https://www.youtube.com/watch?v=c0JtVCqRCg8)

Costo de un ciberataque

2017-08-21T12:43:53+02:00agosto 21, 2017|Internet, Seguridad|

A.P. Moller-Maersk, la mayor compañía de transporte de contenedores en el mundo, informa que a raíz del ciberataque registrado a finales del mes de junio reflejará una pérdida de casi 300 millones de dólares en el tercer trimestre del año. El anuncio se realizó en relación con las ganancias del segundo trimestre.

Respecto al ciberataque la empresa declaró recientemente que «la caída de los sistemas resultaron en la interrupción significativa de la operación durante el período del ataque. Aunque los negocios se vieron significativamente afectados por este ciberataque, no se ha producido ninguna violación o pérdida de datos». Frode Morkedal, director general de Clarksons Platou Securities, expresó en una nota a los clientes que «el informe tendía un poco hacia el lado negativo pero encontramos consuelo en lo positivo del mercado». De acuerdo al informe publicado, el impacto financiero en el segundo trimestre fue limitado, pero en el tercer trimestre es mayor debido a la pérdida temporal de ingresos en julio.

Cabe destacar que debido al uso de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas. Las empresas deben ser conscientes de que el costo de un ciberataque o robo de datos puede ser enorme si se tiene en cuenta el impacto en la reputación.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección. Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los servicios y casos de éxito logrados con nuestros clientes al desarrollar las mejores estrategias de seguridad.

-Puede visitar el siguiente enlace para consultar el mapa de ciberataques a nivel mundial de Fortinet: https://threatmap.fortiguard.com/

 

Robo de 3.5 millones de pesos (ARS) mediante phishing

2017-08-08T13:39:13+02:00agosto 8, 2017|Internet, Seguridad|

Hace algunos meses, en la Provincia de Buenos Aires, Argentina, se registró el robo de 3.5 millones de pesos (ARS), de acuerdo con información del sitio web de La Nación.

Según la publicación, el lunes 21 de noviembre de 2016, Roberto Testa, el tesorero del municipio, acudió al Banco Provincia para solicitar el resumen de movimientos de las cuentas bancarias. Al revisarlo, detectó que algo no estaba bien y decidió consultar con Paolo Salinas, el contador del municipio.

Salinas escuchó a Testa y de inmediato ingresó a las cuentas bancarias desde su computadora. El contador es el único que conoce las claves, y dice haberlas memorizado por seguridad. Por lo general, busca «Banco Provincia BIP» en Google y da clic en el primer resultado, posteriormente ingresa las claves y accede a las cuentas. Sin embargo, recuerda que en esta ocasión se le indicó que había otro usuario utilizando al mismo tiempo la cuenta. Menciona que «en la pantalla veíamos más y más transferencias de proveedores por valores muy grandes, lo veíamos todo en directo».

Después de informar a la Secretaria de Hacienda, acudieron directamente a la sucursal 6406 del banco. Debido a que el gerente estaba de vacaciones, solo les indicaron que debían llamar al 0800.

Hernán Ralinqueo, Intendente de 25 de Mayo, la población en la que esto sucedió, pidió denunciar inmediatamente el hecho en la comisaría. Posteriormente regresaron una y otra vez al banco para insistir con el bloqueo de cuentas.

«Cada segundo que pasaba perdíamos más plata», rememora Paolo Salinas. Casi al mediodía de ese lunes, ya eran 3 millones y medio de pesos menos en las arcas municipales; el 1 por ciento del presupuesto anual de 25 de Mayo se había evaporado en una mañana.

La secuencia del robo al municipio 25 de Mayo se realizó mediante phishing: una forma de engaño informático con la que se logra que un usuario revele información personal. Los ciberdelincuentes crearon un sitio falso similar al de la Banca Internet Provincia, también conocido como BIP por sus iniciales. Era idéntico al verdadero, pero con un detalle en la dirección del sitio, suplantaron la a por la s para hacer más imperceptible el cambio, bancsprovincia.bancsinternet.com.ar.

Para lograr que alguien visitara ese sitio pensando que estaba entrando al Banco Provincia aplicaron una técnica llamada black hat SEO para escalar posiciones en los listados de Google. En este caso, contrataron el servicio publicitario de AdWords; eso fue determinante, ya que lograron hacer que ante una búsqueda en Google de la frase «Banco Provincia BIP» el sitio falso que crearon apareciera como primer resultado. Según las investigaciones, el aviso estuvo activo desde el 17 de noviembre.

Así es como aparecía la réplica en el buscador:

 

sitio web falso

 

Cuando alguien entraba en el sitio falso, se le pedía el nombre de usuario y contraseña para ingresar a las cuentas del banco, las cuales eran enviadas al cibercriminal, después el sitio le redirige al verdadero sitio BIP para no despertar sospechas.

Con esa contraseña, los estafadores pudieron comenzar a hacer las transferencias falsas, porque desde el municipio no se había implementado el doble factor de autenticación que el banco pone a disposición.

Lo mismo ocurrió en otras dos PyME de Rojas, otro municipio del noroeste bonaerense, y otras dos de La Plata, cuyos casos fueron anexados a la investigación luego de que perdieran entre 200 y 300 mil pesos.

Como parte de la investigación, se le pidió a Google que proporcionara la información del perfil detrás de la campaña de promoción. Los enlaces se patrocinaron a través de una campaña de Google AdWords que se pagó con tarjetas de crédito.

Cada vez se hacen más frecuentes este tipo de incidentes, debido en gran medida a que en muchas organizaciones aún no se logran aplicar las medidas de seguridad necesarias. Tanto en entornos corporativos como en los gubernamentales se deben considerar esquemas de seguridad integrales, que junto con la implementación de políticas de seguridad permitan disminuir el riesgo de sufrir algún ciberataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

 

Evitar amenazas con VMware NSX

2017-07-18T18:48:35+02:00julio 18, 2017|Internet, Seguridad, Virtualización|

Una publicación reciente en LinkedIn de Octavio Duré, Systems Engeneering Senior Manager VMware South Latam, proporciona información sobre cómo evitar las amenazas de seguridad utilizando VMware NSX.

A continuación, la información incluida en dicha publicación:

Recientes ataques informáticos masivos y simultáneos comprometieron los datos en decenas de miles de computadores de importantes compañías en todo el mundo, aprovechando una vulnerabilidad del sistema operativo Windows. El comportamiento fue similar al de otros ransomware: con una vulnerabilidad en la red o en el sistema operativo, el ataque trata de obtener datos personales o corporativos sensibles. Una vez obtenidos (y eventualmente secuestrados mediante un encriptado, como en el caso de WannaCry), la amenaza trata de propagarse explotando la misma vulnerabilidad en computadores al azar en Internet y lateralmente en la red de área local (LAN) dentro de la empresa. Lo mismo hizo recientemente Petya, atacando además iOS.

Últimamente ha tomado mucha fuerza la estrategia en ambientes de seguridad de “Confianza Cero”. Estos esquemas, si bien no eliminan completamente la amenaza, limitarán el impacto aislando el ataque y conteniéndolo en un pequeño subconjunto de los sistemas. Aquí es donde la microsegmentación que permite implementar VMware NSX se vuelve una herramienta fundamental para limitar el movimiento lateral, manteniendo la infección en un “microperímetro”, el cual es esencialmente una virtual NIC.

Es importante recalcar que este tipo de ransomware no es simplemente otro malware cualquiera, sino que se trata de una herramienta utilizada por un modelo de negocio criminal contra el cual estaremos combatiendo de aquí en más. Como tal, requiere de una estrategia de defensa global corporativa, y no solo la utilización de una u otra herramienta de manera aislada.

Hoy existen componentes open-source que le permiten a cualquier novato crear variantes de un ransomware, también existen mecanismos de pago anónimo como Bitcoin, que hacen difícil el seguimiento de las transacciones hasta los criminales, finalmente, se trata de amenazas polimórficas por naturaleza, por lo que son difícilmente detectables por herramientas de protección basadas en firmas, tales como los antivirus tradicionales.

Ante tales premisas, debemos adoptar medidas coordinadas para combatir este tipo de amenazas, y VMware, como socio estratégico, está en condiciones de aportar la tecnología necesaria:

  • Asegúrese de contar con un sólido Plan de Respaldo y Recuperación ante Desastres. Aproveche herramientas de orquestación para recuperación, tales como VMware Site Recovery Manager (SRM) para definir planes de recuperación ante diferentes escenarios (migración planeada, recuperación ante desastre, evasión de desastre, etc.). Este plan puede involucrar a todas sus aplicaciones y datos o a un subconjunto crítico. La posibilidad de recrear redes en un sitio de contingencia que hoy nos brinda la virtualización de redes, con NSX, baja notablemente los tiempos de recuperación (RPO) si un ataque logra su objetivo.
  • Asimismo, este tipo de herramientas pueden ser utilizadas como parte de su Estrategia de Patching. En estos esquemas, usted puede implementar una agenda de patching muy agresiva, ya que es posible llevar las aplicaciones de producción –mientras se ejecutan- a una red aislada de testeo, y aplicar los patches a estos sistemas asegurándose de que no tengan efectos laterales no deseados, sin afectar los ambientes de producción.
  • Aproveche las ventajas de la microsegmentación con NSX para todas las cargas de trabajo dentro del centro de datos. Esta estrategia consiste en crear un entorno que llamamos de Confianza Cero, en el cual cada computador no solo se protege del mundo exterior, sino además de los computadores que tiene a su alrededor. Las tecnologías tradicionales son insuficientes para implementar esta microsegmentación de manera operativamente viable. Un firewall al lado de cada servidor no parece una solución barata ni fácil de mantener. Sin embargo, con la virtualización de redes, VMware permite esquemas de seguridad antes impensados. Al mover funcionalidad de red al software, incluyendo reglas de seguridad, cada ‘computador’ -en el caso de ambientes virtualizados cada máquina virtual– pasa a contar con su propio firewall (distribuido). Esta protección con reglas de acceso y tráfico acompaña a la máquina virtual durante toda su vida productiva, vaya al servidor físico que vaya, y las reglas desaparecen cuando la máquina es retirada de servicio. De esto modo, cada máquina virtual cuenta con su propia protección, lo cual impide el traslado lateral de amenazas como WannaCry dentro del Centro de Datos.
  • Implemente Monitoreo Avanzado de la Red, con herramientas como vRealize Network Insight, entienda exactamente cuál es su perfil de tráfico completo, incluyendo el tráfico este-oeste de VM a VM, y modele de esta forma sus políticas de seguridad.
  • Para los sistemas con los datos más críticos, considere también capas de Firewalls de Próxima Generación (Next Gen Virtual Firewalling) tales como Palo Alto Networks VM series sobre NSX.
  • Implemente herramientas que aseguren que binarios de fuentes no confiables no puedan ser ejecutados en un sistema.

Como mencionábamos antes, todo esto debe ser parte de una estrategia global; y si bien no existe una única herramienta que pueda ser considerada suficiente como para estar a salvo, estas tecnologías constituyen sin dudas componentes fundamentales a la hora de minimizar el riesgo y reducir la exposición.

Un esquema de Cero Confianza que incluya microsegmentación es la única estrategia, por otro lado, que puede ayudar a las organizaciones a mantenerse proactivas en un ambiente de amenazas crecientes.

Fortinet, líder en el Cuadrante Mágico Gartner 2017

2017-07-17T10:48:43+02:00julio 17, 2017|Internet, Seguridad|

Fortinet, líder mundial en soluciones de seguridad cibernética de alto rendimiento, ha sido reconocida como líder en el Cuadrante Mágico de Gartner 2017 para firewalls de redes empresariales.

En dicho informe fue evaluada la solución  Security Fabric de Fortinet, su ‘amplitud de visión’ y ‘capacidad de ejecución’ fueron los principales factores para colocarle en el Cuadrante Mágico. Como fundamento de Security Fabric, FortiGate Enterprise Firewall es la única solución que ofrece la escala, automatización y rendimiento necesarios para proteger desde el perímetro al Centro de Datos y desde IoT a la Nube.

Más de 310,000 clientes confían en las soluciones de Fortinet para ofrecer la seguridad más amplia, potente y altamente automatizada para defender todas sus superficies de ataque. Los clientes de FortiGate Enterprise Firewall han proporcionado 288 revisiones perfectas de 5 estrellas y 498 revisiones totales en Gartner Peer Insights – en comparación con las 418 revisiones de los diez proveedores de cortafuegos empresariales combinados desde el 12 de julio.

La evaluación independiente y el análisis de mercado llevados a cabo por empresas como Gartner, son fundamentales para ayudar a las organizaciones a identificar los mejores proveedores en protección de datos y activos críticos frente a un paisaje de amenazas cada vez más hostil.

Visión de Fortinet

Desde su fundación, Fortinet ha desafiado los conceptos tradicionales de seguridad con un enfoque de soluciones innovadoras para cubrir toda la superficie de ataque en una organización, el rendimiento necesario para manejar las grandes cantidades de datos que cruzan por las redes empresariales y la automatización para responder rápidamente a las amenazas.

Los firewalls empresariales FortiGate han sido diseñados para unificar y automatizar la respuesta ante las amenazas de seguridad, además de brindar capacidades superiores de cortafuegos de próxima generación (NGFW).

Fortinet también desarrolló un sistema operativo de seguridad, ha invertido en el desarrollo de procesadores de seguridad sofisticados, proporcionó APIs de Security Fabric para la integración de soluciones de terceros y construyó la infraestructura de inteligencia de amenazas más grande y madura en el mercado. La combinación de dichas innovaciones permite a Fortinet ofrecer un ecosistema de seguridad que une la seguridad en el perímetro, en el centro de datos, en la nube, en segmentos internos, en sucursales y en dispositivos IoT.

En referencia a este informe, Ken Xie, fundador, presidente y CEO de Fortinet, ha concluido que “La ciberseguridad es un entorno muy dinámico. Las demandas de nuestros clientes evolucionan continuamente, la superficie del ataque se amplía a medida que los dispositivos móviles, el cloud computing y el IoT entran en la red corporativa, y el panorama de amenazas es cada vez más sofisticado y automatizado. Hace poco más de un año, lanzamos nuestra nueva estrategia tecnológica, Fortinet Security Fabric, basada en una arquitectura de seguridad diseñada para tener visibilidad y capacidad de respuesta ante las amenazas en tiempo real, a la vez que poder adaptarse automáticamente a las redes distribuidas y proporcionar el rendimiento necesario para dar respuesta a las crecientes demandas de datos y de usuarios.

Xie también ha destacado que el reconocimiento de Fortinet como líder en firewall empresarial en el Cuadrante Mágico demuestra que la ejecución y la adopción de la visión Security Fabric por parte del mercado ha sido un éxito.

Ciberataques a gran escala

2017-07-03T17:02:03+02:00julio 3, 2017|Internet, Seguridad|

En la nueva economía digital las organizaciones dependen de sus datos como un recurso crítico y una fuente esencial de ingresos. A lo largo del último año los delincuentes han incrementado el número y perfil de los ciberataques, como es el caso de Mirai, WannaCry y Petya, lanzados uno detrás del otro.

Ataques como Mirai, lograron secuestrar decenas de miles de dispositivos IoT usando las contraseñas por defecto instaladas por sus fabricantes. Recientemente, el primo menos conocido de Mirai, Hajime, aumentó la apuesta añadiendo funcionalidad multiplataforma, un kit de herramientas con tareas automatizadas, listas de contraseñas actualizables y el uso de umbrales para imitar el comportamiento humano.

WannaCry fue pionera en un nuevo tipo de ransomware, que Fortinet llama ransomworm, cuyo fin es utilizar un exploit de Microsoft creado por la NSA y publicado por un grupo conocido como Shadow Brokers. En lugar del método habitual de seleccionar un objetivo específico, la funcionalidad de gusano de Wannacry le permitió propagarse rápidamente por todo el mundo, atacando miles de dispositivos y organizaciones. En este caso, el daño fue reducido rápidamente debido al kill switch encontrado.

Hace una semana vimos el surgimiento de un nuevo ransomworm llamado ExPetr/PetWrap/Petya. Este nuevo malware utiliza el mismo enfoque basado en WannaCry, incluso explota la misma vulnerabilidad, pero esta vez con una carga útil mucho más potente que puede borrar datos de un sistema y modificar el registro de arranque principal de un dispositivo (MBR), volviendo el dispositivo inutilizable. Este ataque estuvo más centrado en la toma de equipos fuera de línea que en la monetización a través del rescate.

Se cree que los ataques de Wannacry y ExPetr eran simples ensayos de una nueva estrategia oportunista para explotar las vulnerabilidades recién descubiertas mediante ataques masivos globales y cargas útiles que cada vez ocasionan más daño. Esto podría ser sólo la punta del iceberg y potencialmente el comienzo de una nueva ola de ataques en forma de ransomworms.

A continuación, algunas consideraciones para evitar ser víctima de alguno de estos ataques:

1. Parches y reemplazos. WannaCry explotó las vulnerabilidades que Microsoft había solventado un par de meses atrás. Y pese a su impacto en todo el mundo, ExPetr utilizó la vulnerabilidad EXACT SAME un mes después, comprometiendo a miles de organizaciones. De hecho, los ataques cibernéticos más exitosos apuntan a vulnerabilidades que tienen un promedio de cinco años.

La respuesta, por supuesto, es establecer un hábito de instalación de las actualizaciones y parchess. Los dispositivos que son demasiado viejos para las actualizaciones deberán ser reemplazados.

2. Dispositivos en la red. Es necesario invertir el tiempo y la tecnología para identificar cada dispositivo en la red, determinar cuál es su función, qué tráfico pasa, el sistema operativo y las actualizaciones que se están ejecutando, quién y qué dispositivos tienen acceso a él.

3. Estructura de seguridad. Algunos de estos ataques se dirigen a dispositivos IoT que simplemente no pueden ser actualizados. Es por eso que es necesario implementar herramientas de seguridad eficaces que puedan identificar y detener las amenazas más recientes. Las herramientas de Fortinet, por ejemplo, lograron detectar y detener exitosamente todos estos ataques.

Debido a que ahora nuestras redes abarcan una amplia gama de dispositivos, usuarios y aplicaciones desplegadas en múltiples ecosistemas en red, las herramientas aisladas que monitorean el tráfico de un solo punto ya no son adecuadas…

4. ¡Segmente la red!

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Crece el peligro de las botnet

2017-06-21T16:36:14+02:00junio 21, 2017|Internet, Seguridad|

De acuerdo con información del sitio SecurityIntelligence de IBM, investigadores de la empresa Pen Test Partners revelaron que el bot Mirai se vuelve cada vez más peligroso. La firma investigó tanto el hardware como el software de ciertos dispositivos IoT para determinar la posibilidad de que formaran parte de una botnet distribuida de denegación de servicio (DDoS).

El investigador Ken Munro de Pen Test Partners, indicó que al examinar más de 30 marcas de DVR se halló un desbordamiento de búfer presente en el puerto 80, que al ser vulnerado podría dar lugar a una nueva botnet compuesta por un millón de dispositivos o más.

Debido a que por defecto se permite a los usuarios administrar remotamente los DVR, la explotacion de dicha vulnerabildad es sencilla, mediante una solicitud GET se puede permitir la ejecución remota de código. Dado que todos los procesos en el DVR se ejecutan como root, cualquier comando que se inyecte durante el ataque hará lo mismo.

La firma también descubrió que algunas de las marcas utilizan el puerto TCP 12323, un puerto Telnet que es vulnerable a las mismas credenciales predeterminadas de Mirai que se utilizaron en ataques anteriores.

Pen Test Partners también encontró una manera de detener remotamente una botnet estándar de Mirai. Pero debido a que el método podría ser utilizado para hacer a Mirai persistente más allá de un reinicio, que normalmente limpia el código de ataque, se abstuvo de publicar cualquier detalle sobre este nuevo método. Temía que pudiera surgir una versión militarizada de Mirai, lo cual es razonable, dado que el código original de Mirai fue rápidamente modificado y usado en ataques.

Dahua Technologies en asociación con la empresa de ciberseguridad Synopsys Solutions, mejorarán el firmware de sus dispositivos contra el malware de IoT. Es el segundo proveedor de DVR que toma acción contra Mirai, el año pasado Hangzhou Xiongmai Technology anunció modificaciones a varias de sus cámaras IP que eran vulnerables a Mirai. Sin embargo, en algunos casos no será posible hacerlo así, como la empresa Xiongmai que creó y vendió productos con etiqueta blanca a un gran número de revendedores para comercializaron como productos propios. Por lo tanto, aunque algunos fabricantes han tomado medidas ante dicha situación, quedará un largo camino para mitigar completamente los riesgos.

 

Ir a Arriba