Ciberseguridad

Fortinet, líder en el Cuadrante Mágico Gartner 2017

2017-07-17T10:48:43+02:00julio 17, 2017|Internet, Seguridad|

Fortinet, líder mundial en soluciones de seguridad cibernética de alto rendimiento, ha sido reconocida como líder en el Cuadrante Mágico de Gartner 2017 para firewalls de redes empresariales.

En dicho informe fue evaluada la solución  Security Fabric de Fortinet, su ‘amplitud de visión’ y ‘capacidad de ejecución’ fueron los principales factores para colocarle en el Cuadrante Mágico. Como fundamento de Security Fabric, FortiGate Enterprise Firewall es la única solución que ofrece la escala, automatización y rendimiento necesarios para proteger desde el perímetro al Centro de Datos y desde IoT a la Nube.

Más de 310,000 clientes confían en las soluciones de Fortinet para ofrecer la seguridad más amplia, potente y altamente automatizada para defender todas sus superficies de ataque. Los clientes de FortiGate Enterprise Firewall han proporcionado 288 revisiones perfectas de 5 estrellas y 498 revisiones totales en Gartner Peer Insights – en comparación con las 418 revisiones de los diez proveedores de cortafuegos empresariales combinados desde el 12 de julio.

La evaluación independiente y el análisis de mercado llevados a cabo por empresas como Gartner, son fundamentales para ayudar a las organizaciones a identificar los mejores proveedores en protección de datos y activos críticos frente a un paisaje de amenazas cada vez más hostil.

Visión de Fortinet

Desde su fundación, Fortinet ha desafiado los conceptos tradicionales de seguridad con un enfoque de soluciones innovadoras para cubrir toda la superficie de ataque en una organización, el rendimiento necesario para manejar las grandes cantidades de datos que cruzan por las redes empresariales y la automatización para responder rápidamente a las amenazas.

Los firewalls empresariales FortiGate han sido diseñados para unificar y automatizar la respuesta ante las amenazas de seguridad, además de brindar capacidades superiores de cortafuegos de próxima generación (NGFW).

Fortinet también desarrolló un sistema operativo de seguridad, ha invertido en el desarrollo de procesadores de seguridad sofisticados, proporcionó APIs de Security Fabric para la integración de soluciones de terceros y construyó la infraestructura de inteligencia de amenazas más grande y madura en el mercado. La combinación de dichas innovaciones permite a Fortinet ofrecer un ecosistema de seguridad que une la seguridad en el perímetro, en el centro de datos, en la nube, en segmentos internos, en sucursales y en dispositivos IoT.

En referencia a este informe, Ken Xie, fundador, presidente y CEO de Fortinet, ha concluido que “La ciberseguridad es un entorno muy dinámico. Las demandas de nuestros clientes evolucionan continuamente, la superficie del ataque se amplía a medida que los dispositivos móviles, el cloud computing y el IoT entran en la red corporativa, y el panorama de amenazas es cada vez más sofisticado y automatizado. Hace poco más de un año, lanzamos nuestra nueva estrategia tecnológica, Fortinet Security Fabric, basada en una arquitectura de seguridad diseñada para tener visibilidad y capacidad de respuesta ante las amenazas en tiempo real, a la vez que poder adaptarse automáticamente a las redes distribuidas y proporcionar el rendimiento necesario para dar respuesta a las crecientes demandas de datos y de usuarios.

Xie también ha destacado que el reconocimiento de Fortinet como líder en firewall empresarial en el Cuadrante Mágico demuestra que la ejecución y la adopción de la visión Security Fabric por parte del mercado ha sido un éxito.

Ciberataques a gran escala

2017-07-03T17:02:03+02:00julio 3, 2017|Internet, Seguridad|

En la nueva economía digital las organizaciones dependen de sus datos como un recurso crítico y una fuente esencial de ingresos. A lo largo del último año los delincuentes han incrementado el número y perfil de los ciberataques, como es el caso de Mirai, WannaCry y Petya, lanzados uno detrás del otro.

Ataques como Mirai, lograron secuestrar decenas de miles de dispositivos IoT usando las contraseñas por defecto instaladas por sus fabricantes. Recientemente, el primo menos conocido de Mirai, Hajime, aumentó la apuesta añadiendo funcionalidad multiplataforma, un kit de herramientas con tareas automatizadas, listas de contraseñas actualizables y el uso de umbrales para imitar el comportamiento humano.

WannaCry fue pionera en un nuevo tipo de ransomware, que Fortinet llama ransomworm, cuyo fin es utilizar un exploit de Microsoft creado por la NSA y publicado por un grupo conocido como Shadow Brokers. En lugar del método habitual de seleccionar un objetivo específico, la funcionalidad de gusano de Wannacry le permitió propagarse rápidamente por todo el mundo, atacando miles de dispositivos y organizaciones. En este caso, el daño fue reducido rápidamente debido al kill switch encontrado.

Hace una semana vimos el surgimiento de un nuevo ransomworm llamado ExPetr/PetWrap/Petya. Este nuevo malware utiliza el mismo enfoque basado en WannaCry, incluso explota la misma vulnerabilidad, pero esta vez con una carga útil mucho más potente que puede borrar datos de un sistema y modificar el registro de arranque principal de un dispositivo (MBR), volviendo el dispositivo inutilizable. Este ataque estuvo más centrado en la toma de equipos fuera de línea que en la monetización a través del rescate.

Se cree que los ataques de Wannacry y ExPetr eran simples ensayos de una nueva estrategia oportunista para explotar las vulnerabilidades recién descubiertas mediante ataques masivos globales y cargas útiles que cada vez ocasionan más daño. Esto podría ser sólo la punta del iceberg y potencialmente el comienzo de una nueva ola de ataques en forma de ransomworms.

A continuación, algunas consideraciones para evitar ser víctima de alguno de estos ataques:

1. Parches y reemplazos. WannaCry explotó las vulnerabilidades que Microsoft había solventado un par de meses atrás. Y pese a su impacto en todo el mundo, ExPetr utilizó la vulnerabilidad EXACT SAME un mes después, comprometiendo a miles de organizaciones. De hecho, los ataques cibernéticos más exitosos apuntan a vulnerabilidades que tienen un promedio de cinco años.

La respuesta, por supuesto, es establecer un hábito de instalación de las actualizaciones y parchess. Los dispositivos que son demasiado viejos para las actualizaciones deberán ser reemplazados.

2. Dispositivos en la red. Es necesario invertir el tiempo y la tecnología para identificar cada dispositivo en la red, determinar cuál es su función, qué tráfico pasa, el sistema operativo y las actualizaciones que se están ejecutando, quién y qué dispositivos tienen acceso a él.

3. Estructura de seguridad. Algunos de estos ataques se dirigen a dispositivos IoT que simplemente no pueden ser actualizados. Es por eso que es necesario implementar herramientas de seguridad eficaces que puedan identificar y detener las amenazas más recientes. Las herramientas de Fortinet, por ejemplo, lograron detectar y detener exitosamente todos estos ataques.

Debido a que ahora nuestras redes abarcan una amplia gama de dispositivos, usuarios y aplicaciones desplegadas en múltiples ecosistemas en red, las herramientas aisladas que monitorean el tráfico de un solo punto ya no son adecuadas…

4. ¡Segmente la red!

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Crece el peligro de las botnet

2017-06-21T16:36:14+02:00junio 21, 2017|Internet, Seguridad|

De acuerdo con información del sitio SecurityIntelligence de IBM, investigadores de la empresa Pen Test Partners revelaron que el bot Mirai se vuelve cada vez más peligroso. La firma investigó tanto el hardware como el software de ciertos dispositivos IoT para determinar la posibilidad de que formaran parte de una botnet distribuida de denegación de servicio (DDoS).

El investigador Ken Munro de Pen Test Partners, indicó que al examinar más de 30 marcas de DVR se halló un desbordamiento de búfer presente en el puerto 80, que al ser vulnerado podría dar lugar a una nueva botnet compuesta por un millón de dispositivos o más.

Debido a que por defecto se permite a los usuarios administrar remotamente los DVR, la explotacion de dicha vulnerabildad es sencilla, mediante una solicitud GET se puede permitir la ejecución remota de código. Dado que todos los procesos en el DVR se ejecutan como root, cualquier comando que se inyecte durante el ataque hará lo mismo.

La firma también descubrió que algunas de las marcas utilizan el puerto TCP 12323, un puerto Telnet que es vulnerable a las mismas credenciales predeterminadas de Mirai que se utilizaron en ataques anteriores.

Pen Test Partners también encontró una manera de detener remotamente una botnet estándar de Mirai. Pero debido a que el método podría ser utilizado para hacer a Mirai persistente más allá de un reinicio, que normalmente limpia el código de ataque, se abstuvo de publicar cualquier detalle sobre este nuevo método. Temía que pudiera surgir una versión militarizada de Mirai, lo cual es razonable, dado que el código original de Mirai fue rápidamente modificado y usado en ataques.

Dahua Technologies en asociación con la empresa de ciberseguridad Synopsys Solutions, mejorarán el firmware de sus dispositivos contra el malware de IoT. Es el segundo proveedor de DVR que toma acción contra Mirai, el año pasado Hangzhou Xiongmai Technology anunció modificaciones a varias de sus cámaras IP que eran vulnerables a Mirai. Sin embargo, en algunos casos no será posible hacerlo así, como la empresa Xiongmai que creó y vendió productos con etiqueta blanca a un gran número de revendedores para comercializaron como productos propios. Por lo tanto, aunque algunos fabricantes han tomado medidas ante dicha situación, quedará un largo camino para mitigar completamente los riesgos.

 

Promociones falsas con boletos de avión

2017-06-15T11:50:59+02:00junio 15, 2017|Internet, Seguridad|

Recientemente se publicaron un gran número de mensajes en redes sociales afirmando que grandes compañías aéreas regalaban boletos de avión. Usuarios de todo el mundo resultaron involucrados al publicar por sí mismos los mensajes. Se trataba de promociones falsas.

Los estafadores contactaban a las víctimas en nombre de las compañías aéreas, con el objetivo real de que se suscribieran a servicios móviles de pago, recopilar datos personales, instalar malware, y aumentar el tráfico de sitios publicitarios de dudoso contenido. Para ello, los delincuentes registraron dominios en los que pusieron contenidos en nombre de las compañías. En estos dominios, felicitaban a los usuarios por haber ganado dos boletos de avión y les pedían que ejecutaran una serie de acciones para obtener el premio. Como resultado, la víctima llegaba a otro sitio de los delincuentes con el objetivo de monetizar su “trabajo” y distribuir información sobre las promociones falsas en redes sociales.

Después de realizar todas las acciones, el sitio dirige al usuario a diferentes páginas, según sus datos de geolocalización. Dichos  sitios ofrecen al usuario la opción para descargar un archivo «útil» y al mismo tiempo lo animan a instalar una extensión del navegador potencialmente peligrosa. Como resultado, la extensión adquiere acceso de lectura a todos los datos en el navegador, lo que puede permitir a los estafadores obtener contraseñas, inicios de sesión, datos de tarjetas de crédito y cualquier otro tipo de información sensible que introduzca el usuario. Como si esto fuera poco, más adelante la extensión puede continuar difundiendo los enlaces en Facebook en nombre del usuario.

Las posibilidades de las redes sociales para propagar información por todo el mundo son infinitas, y los estafadores lo confirman.

promociones falsas

Algunas recomendaciones:

  • Ante este tipo de “promociones” hay que mostrar una saludable dosis de escepticismo, sobretodo con enlaces sospechosos que solicitan introducir información personal.
  • Examinar cuidadosamente la información de la barra de direcciones, sería de ayuda comprobar si el dominio pertenece a la empresa mencionada en el sitio. Los servicios que proporcionan información de WHOIS sobre dominios también ayudarán.
  • Ser responsable al publicar información en redes sociales. Tampoco se debe distribuir información cuya veracidad no se conoce, para no ser parte de un esquema fraudulento.
  • No instalar extensiones sospechosas en el explorador. Cuando se cuenta con alguna extensión cuyo propósito se desconoce, debe ser eliminada, y a continuación, cambiar las contraseñas a los sitios web que se suelen visitar, especialmente los de sistemas de banca en línea.
  • Utilice soluciones de seguridad que cuenten con protección contra phishing. Estas soluciones bloquearán los intentos de navegar a un sitio fraudulento.

 

Fuente: Kaspersky Lab

 

Ciberseguridad en Sistemas de Control Industrial

2017-06-14T10:30:57+02:00junio 14, 2017|Internet, Seguridad|

Cada vez son más frecuentes los incidentes de seguridad en los Sistemas de Control Industrial (ICS). Los ataques dirigidos no son el único problema, como los de Operation Ghoul y BlackEnergy, ahora también los del tipo WannaCry, que si bien no fue diseñado específicamente para infectar los ICS, consiguió infiltrarse en sus redes, causando la inactividad de procesos industriales.

Una encuesta realizada por Kaspersky Lab y Business Advantage revela que el 83% de los participantes creen estar preparados para afrontar incidentes de ciberseguridad en los ICS, pero al mismo tiempo la mitad de las empresas experimentaron entre uno y cinco incidentes de seguridad informática en los últimos 12 meses y un 4% que ha experimentado más de seis meses.

La ciberseguridad industrial ineficaz cuesta a las organizaciones en promedio 497,000 dólares al año.

El top 3 de las consecuencias de los incidentes incluyen daños en la calidad del producto y servicios, pérdida de patentes o información confidencial, así como reducción o pérdida de la producción.

La mitad de las empresas ICS encuestadas admite que los proveedores externos tienen acceso a las redes de control industrial de su organización, ampliando así el riesgo.

El 81 % de las empresas informa de un uso creciente en las conexiones sin cables de las redes industriales, señal del fin de cualquier estrategia de seguridad air gap realística.

El top tres de los tipos más populares de soluciones de seguridad son: antimalware, monitorización de redes y controles de acceso a dispositivo. Pero, a su vez, el 54 % no ha considerado un análisis de vulnerabilidades ni una gestión de las actualizaciones y, de los que sí, el 41 % lo hace una vez al mes o incluso con menos frecuencia. Como ha demostrado WannaCry, esta no es una estrategia sólida.

 

ciberseguridad industrial

 

Aunque el estudio muestre que los profesionales están al tanto de las amenazas, sus percepciones y respuestas indican que es necesario una mejor comprensión respecto a la naturaleza de las amenazas y cómo afrontarlas.

Kaspersky Lab recomienda que las organizaciones industriales inviertan en sus empleados, aumentando el conocimiento de los problemas y educando a los usuarios a comprender las amenazas y comportamientos que ponen en riesgo a la empresa. Adicionalmente, las soluciones de seguridad desarrolladas específicamente para el sector otorgan una protección mucho más efectiva que las genéricas, lo que, como hemos visto, deja al 50% de las organizaciones expuestas a filtraciones.

Antimalware en evolución

2017-06-12T13:54:09+02:00junio 12, 2017|Internet, Seguridad|

El uso de Internet ha aumentado de forma exponencial en los últimos 15 años, tanto a nivel doméstico como empresarial. La llegada de tecnologías móviles e inalámbricas han revolucionado la forma en la que nos comunicamos y trabajamos. Esto ha provocado que también se convierta en un objetivo clave para la industria del malware, incrementando el número de ataques e intrusiones en los sistemas informáticos de todo el mundo.

Hace algunos años, incluso se llegó a pensar que el antimalware terminaría siendo incapaz de brindar algún tipo de protección, debido a la velocidad y el número de amenazas cibernéticas que aparecen constantemente. Debido a ello, cada vez más empresas de ciberseguridad se dieron a la tarea de encontrar nuevas y mejores técnicas de detección y neutralizaciópn de amenazas, por lo que actualmente hacen uso de inteligencia artificial. Pero la evolución del antimalware (o antivirus) va más allá de las computadoras o dispositivos móviles, incluyendo la red y el cómputo en la Nube, lo que se vuelve fundamental para la protección de datos y la integridad de infraestructuras de empresas y gobiernos.

La mejor protección contra los ciberataques requerirá una defensa integral, con sistemas de detección de intrusiones de red, listas blancas contra malware y supervisión activa del tráfico en la red de una organización. El caso del ataque masivo del ransomware WannaCry evidenció la necesidad de aplicar medidas de protección de amenazas en las redes, ante la complejidad que, en muchos casos, representa aplicar parches de seguridad a los distintos sistemas informáticos.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, y la generación automatizada de respaldos y copias de seguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Cibercrimen aplica técnicas de email marketing

2017-06-02T12:01:35+02:00junio 2, 2017|Internet, Seguridad|

Uno de los métodos más utilizados por los ciberatacantes es el envío de correo electrónico malicioso, por ello no es extraño que actualmente también hagan uso de las técnicas de email marketing. Dichas técnicas les permite medir el resultado de sus campañas y poder optimizarlas con el tiempo al estudiar los perfiles, hábitos, necesidades y patrones de sus víctimas.

Como lo indica una publicación reciente en el sitio IT Connect, los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URL adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.

Estas herramientas de rastreo no siempre son implementadas, pero cuando los atacantes las utilizan pueden obtener una mejor perspectiva de sus potenciales víctimas. Así los criminales pueden estudiar sus perfiles, hábitos, necesidades y patrones para encontrar la mejor manera de expandir la amenaza. El método de rastreo resulta útil para determinar información como las direcciones de correo electrónico que recibieron el mensaje y accedieron al contenido malicioso, el navegador utilizado para ello, el número de clics hechos por el usuario, la ubicación de la víctima, etc. Usando todos estos datos, un atacante puede mejorar su estrategia con miras a lograr cada vez campañas más exitosas.

tecnicas email marketing

La imagen muestra una gráfica con la información recibida del análisis de un ataque en Brasil, en el cual los atacantes obtuvieron información de los usuarios. Se puede observar que los datos extraídos permiten a los cibercriminales determinar fácilmente el uso de los navegadores de los usuarios, de manera que puedan priorizarlos para explotar sus vulnerabilidades.

Algunas recomendaciones ante este tipo de ataques:

  1. No confiar en remitentes desconocidos.
  2. En caso de encontrar algo sospechoso en el correo electrónico (direcciones mal escritas, mensajes genéricos o información que no concuerde con su perfil), lo mejor será verificar su origen.
  3. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar entregando información a los criminales.
  4. Contar con antivirus para revisar cualquier archivo que se reciba.
  5. Nunca aceptar la ejecución de programas que uno mismo no haya iniciado.
  6. Implementar técnicas de validación de dominios de email que proteja a los usuarios contra la suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.

Orden ejecutiva de ciberseguridad en EE.UU.

2017-05-22T17:20:36+02:00mayo 22, 2017|Internet|

El Presidente de Estados Unidos ha firmado una orden ejecutiva que otorga al poder ejecutivo mayor control sobre los asuntos de seguridad informática, y obliga a sus agencias federales a hacer una revisión completa del estado de su seguridad en los próximos 90 días.

Estaba planeado el lanzamiento de la orden ejecutiva a finales de enero, pero fue pospuesta para pulir los detalles del documento. La orden tiene tres propósitos establecidos: proteger las redes federales, la infraestructura crítica y al público de Internet.

Los jefes de las agencias federales están obligados a implementar un nuevo marco de protección desarrollado por el NIST (National Institute of Standards and Technology)  para evaluar el riesgo que corre cada institución. Durante los próximos 90 días, las agencias deben evaluar el estado de sus sistemas de acuerdo a estos nuevos parámetros, y elaborar un informe explicando qué cambios harán para proteger sus sistemas.

El marco fue desarrollado por expertos en informática combinando esfuerzos del sector público y privado, y se define como “un lenguaje común para comprender, administrar y expresar los riesgos de seguridad tanto de forma interna como externa”.

Un cambio importante es que, hasta ahora, el equipo de TI era el que llevaba la culpa cuando ocurría cualquier incidente de seguridad que pudiera afectar a la agencia. Sin embargo, el nuevo documento considera responsables a los jefes de cada agencia. “Que la responsabilidad sea de los jefes de agencias y departamentos es una medida clave”, dijo Steve Grobman, de la empresa de seguridad McAfee. “No hay ninguna diferencia entre esto y la forma de manejarse de las compañías en que, aunque el Director Ejecutivo no sea experto en seguridad, tiene la responsabilidad final de implementar un plan de seguridad informática que mitigue los riesgos del negocio”.

Estas nuevas medidas de estandarización vienen acompañadas de esfuerzos por unir a las agencias en un lugar común. “Debemos movernos a la Nube para protegernos en vez de fracturar nuestras posturas de seguridad”, explicó Tom Bossert, Asesor de Seguridad Nacional. “Si no nos movemos a servicios compartidos, tenemos 190 agencias que están tratando de desarrollar sus propias defensas cada cual por su lado”, agregó.

El documento también aborda temas de protección cibernética de infraestructuras críticas como plantas de energía y el sector financiero, que si bien no siempre son dependientes del gobierno, su funcionamiento eficiente y seguro es primordial para el bienestar de sus ciudadanos.

Por último, la orden aborda el problema de la falta de expertos en seguridad informática en los Estados Unidos. Exige a las agencias gubernamentales y sus jefes que “evalúen en conjunto si están haciendo suficientes esfuerzos para educar y entrenar a las fuerzas de trabajo estadounidenses de ciberseguridad para el futuro, facilitando la educación para la seguridad informática con talleres, prácticas profesionales y pasantías que incluyan a un público desde la primaria hasta la educación superior”.

Protección contra ciberataques

2017-05-22T11:42:49+02:00mayo 22, 2017|Internet, Seguridad|

El ataque de ransomware WannaCry que tuvo lugar el viernes 12 de mayo de 2017, había alcanzado más de 200,000 equipos en 150 países para el lunes siguiente. Y aunque aún no se conocen todos los detalles del impacto, está claro que algunas organizaciones se han visto mucho más afectadas que otras.

En una publicación del sitio Strategy-Business, se destaca que la protección efectiva contra los ciberataques no solo tiene que ver con cuestiones tecnológicas concretas, sino también con una gestión proactiva de los riesgos.

En el futuro habrá más ataques de este tipo debido a la filtración de las técnicas y vulnerabilidades usadas para distribuir WannaCry. Por lo que en este momento, todas las compañías y organizaciones deben hacerse la misma pregunta, tanto si les afectó el WannaCry como si no: ¿Cómo podemos protegernos de ataques similares en el futuro?

A continuación, cinco claves para ello, incluidas en la publicación:

  1. ‘Higiene’ digital. WannaCry ha puesto de relieve la importancia de mantenerse al día con los avances tecnológicos. Microsoft lanzó en marzo de 2017 el parche de seguridad para la vulnerabilidad de Windows que explota WannaCry. Las compañías que lo instalaron estuvieron protegidas, pero muchas de las más afectadas empleaban software sin actualizar en sus sistemas operativos. Una buena higiene digital también incluye prácticas de seguridad rigurosas, por ejemplo, no limitarse a solo hacer la copia de seguridad de los datos de la compañía, sino comprobarla regularmente. Además hay que garantizar su seguridad, separándola de otros sistemas o redes, o de lo contrario también se corromperá.
  2. La habilidad para detectar comportamientos intrusivos. El error humano sigue siendo la principal forma de acceder a información privada. A menudo, los empleados exponen datos a una ciberamenaza de manera involuntaria; a través de un mail fraudulento u otras técnicas, dando así acceso a los atacantes a contraseñas y otras vías de entrada. Las empresas con prácticas eficaces en gestión de riesgos raramente filtran información delicada sin darse cuenta. Son especialmente cuidadosas y hacen que sea extremadamente difícil obtener los datos necesarios para tomar el control de un sistema. También trabajan en la detección, es decir, en aprender a reconocer el comportamiento de los intrusos y a aislarlos en tiempo real. Lo único que comparten abiertamente son los datos sobre los intrusos detectados. La colaboración entre profesionales de la seguridad de distintas compañías y organizaciones, es una de las mejores defensas contra el cibercrimen.
  3. Un diseño cuidadoso de la infraestructura de TI. Todas las empresas tienen activos de información especialmente valiosos: propiedad intelectual crítica, datos relacionados con el consumidor, datos financieros y otros recursos con valor estratégico. Estos deben ser protegidos de forma diferente al resto. ¿Cómo? Diseñando los sistemas TI en consonancia, y prestando especial atención a la cadena de suministro de información. ¿Cuáles son los vendedores, proveedores y socios con acceso a esos datos, y qué van a hacer para que estén a salvo? Una forma de hacerlo es replantear los controles de autenticación y seguridad, por ejemplo, en determinados escenarios puede resultar necesario introducir una autenticación doble, en la cual la contraseña debe combinarse con datos biométricos, pruebas de identificación o algún otro factor de autenticación.
  4. Planificación anticipada y simulacros. Del mismo modo que se desarrollan planes para inundaciones, incendios y otras emergencias, hay que prepararse para los ciberataques con antelación. Los planes deberían concretar cómo se responderá en caso de ataque, y quién será responsable de cada práctica. Por ejemplo, quién notificará a los clientes si la información de sus tarjetas de crédito es robada, ¿el director de riesgos, el responsable de seguridad de la información, otro responsable? Para prepararse ante los ataques de ransomware hay que establecer una matriz de decisión. ¿Quién recuperará la información de la copia de seguridad? ¿Quién se comunicará con los secuestradores? ¿En qué circunstancias extremas (como amenaza de muerte) se puede estar obligado a pagar el rescate? Pensar en todo esto con antelación y practicar la respuesta es vital para saber qué hacer cuando estalla una crisis.
  5. Adopción temprana de la tecnología en la Nube. Los sistemas basados en la Nube se actualizan fácilmente y de manera automática, acumulan datos en tiempo real sobre los ataques, e incorporan restricciones internas que separan los niveles de software y bloquean las intrusiones para que no alcancen su objetivo. Esto les proporciona una ventaja sobre los sistemas de equipos en las propias instalaciones. También puede ser relativamente difícil para los intrusos aprovechar agujeros en la seguridad de una arquitectura basada en la Nube. Por ejemplo, a finales de abril de 2017, Google bloqueó un ataque de spear phishing (un intento de utilizar el correo electrónico dirigido a un público concreto para que estos envíen información comprometida). Las características de Gmail, basadas en la Nube, permitieron identificarlo rápidamente y aislar el malware.

Incluso al poner en práctica estas cinco recomendaciones, se debe mantener la búsqueda de una administración de seguridad adecuada para el perfil de riesgo tecnológico en cada negocio. Pero de cualquier forma, cuando dichas actividades se convierten en algo intrínseco en la compañía, la capacidad de resolver riesgos cibernéticos se volverá un activo estratégico y una ventaja competitiva para la empresa.

Medidas ante ransomware

2017-05-17T10:21:43+02:00mayo 17, 2017|Internet, Seguridad, Servicios Cloud|

En una publicación del sitio Expansión se destacan algunas medidas para prevenir ser víctima de ransomware, ya que tras los recientes ciberataques de WannaCry las alertas de usuarios y empresas se dispararon.

Las herramientas de protección cibernética actualmente son indispensables, debido a que el número de ataques se incrementará tras la filtración tanto de la vulnerabilidad WannaCry, como otras familias de malware por el grupo de hackers Shadow Brokers.

Dado que WannaCry no fue hecho para robar la información, ni datos de los sistemas, solo encripta y limita el acceso a ellos; Dimitry Bestuzhev, Director de investigación y análisis de Kaspersky Lab, explicó que usar algún almacenamiento en la Nube puede ser buena opción. “En el caso de WannaCry no está habilitado el acceso a la Nube, por lo que los datos estarían intactos, pero esto no ocurre en todos los ataques de ransomware”.

Un especialista de Microsoft señaló que los antivirus y soluciones para detectar malware son una herramienta para protegerse pero no debería de ser la única, ya que en el caso de WannaCry, se evidenció cómo estas soluciones van un paso atrás de los atacantes. “No es que las herramientas de los proveedores estén fallando pero tienen limitaciones. Las herramientas van un paso atrás de los hackers porque en este caso, al ser una nueva variante del malware era obvio que los servicios y soluciones no lo lograrían detectar. No lo tenían en sus bases de datos aún”, explicó.

Elida Godínez, directora de IBM Security México, consideró que las organizaciones y empresas deben de contar con políticas y con un marco de gobierno en tema de seguridad cibernética para delinear estrategias de prevención, contención y mitigación para este tipo de hechos.

“Hoy sabemos que esta estrategia en México es un tema cultural muy incipiente porque varios clientes apenas trabajan en desarrollar esta estrategia. Con nuestros clientes estamos tratando de acelerar las acciones para poder prevenir ataques hacia futuro”, dijo la directiva.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Ir a Arriba