Ciberseguridad

Ransomware metro San Francisco

2016-12-01T12:39:34+01:00diciembre 1, 2016|Internet, Seguridad|

La agencia de transporte de San Francisco fue víctima de un ataque por ransomware, ocasionando que sus pasajeros pudieran viajar sin pagar.

Las computadoras de la red de transporte fueron inhabilitadas con pantallas que exhibían un mensaje de los atacantes:

«Hacked, ALL Data Encrypted. Contact For Key (cryptom27@yandex.com) ID: 681, Enter».

Como medida de precaución, el personal decidió apagar todas las máquinas que realizan la venta de entradas de la red de transporte, San Francisco Municipal Transportation Agency conocida como MUNI.

Los atacantes pidieron un rescate por 100 Bitcoin, que asciende a unos 70,000 dólares.

El sitio de noticias Hoodline de San Francisco informó que los atacantes proporcionaron un listado de las máquinas infectadas en la red, el total superaba las 2,000 e incluía los equipos utilizados para procesar la nómina e información personal de los empleados.

Se ha identificado que este ataque se realizó con una nueva variante del malware Mamba. Este ransomware no cuenta con grandes técnicas de cifrado o anti-sandbox, tampoco cuenta con mecanismos antidepuración como en el caso de otros ransomware considerados de mayor peligro. Sin embargo, la eficacia de un ataque dependerá en gran medida de la manera en que logra introducirse en los sistemas, sin importar cuán peligroso, simple o complicada sean las técnicas utilizadas.

Cada vez se han hecho más frecuentes los ataques que utilizan algún crypto-malwareransomware, es importante proteger los sistemas empresariales con soluciones de tipo corporativo que faciliten su administración y que incluyan las herramientas necesarias para su monitoreo y control por parte del equipo de TI.

Este ransomware ya se había identificado dos meses antes de registrarse el ataque a MUNI, por lo que habría sido detectado fácilmente por las herramientas de seguridad adecuadas, evitando así todos los inconvenientes que se presentaron.

En Adaptix Networks recomendamos la protección de Kaspersky Lab y los dispositivos Fortinet para obtener soluciones de seguridad integrales. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Innovación Fortinet

2016-11-22T11:30:42+01:00noviembre 22, 2016|Seguridad|

Desde sus inicios Fortinet se ha fijado como principal objetivo proporcionar seguridad de alto rendimiento de forma integral. También se ha distinguido por su capacidad al predecir con exactitud las soluciones que serán necesarias para proteger a la red de ataques cada vez más sofisticados.

Junto con ello y para fomentar una cultura de innovación, la empresa creó un programa de recompensas de patentes para todos sus empleados y especialistas. Este programa ha sido parte importante para que Fortinet alcance a finales del tercer trimestre de 2016  las 343 patentes emitidas y 280 aún en trámite.

No sólo es destacable la cantidad de patentes sino también la amplitud de las tecnologías que  abarcan, como las técnicas de detección de malware, firewalls, balanceo de carga, aceleración de hardware, LAN inalámbrica, LAN cableada, DDoS, servicios en la Nube y mucho más.

Aunque existe un gran número de empresas que trabajan para responder a los problemas de seguridad, la gran mayoría lo hace de forma reaccionaria, a diferencia de Fortinet que siempre se ha anticipado a las amenazas y vulnerabilidades permitiendo a las organizaciones implementar una arquitectura de seguridad en todas sus redes distribuidas y cada vez más móviles. Dicha arquitectura de seguridad recopila y comparte información acerca de amenazas, coordina y sincroniza las respuestas, proporciona administración centralizada de políticas y entrega automáticamente protección altamente adaptativa.

Ken Xie, CEO y fundador de Fortinet, resumió recientemente el enfoque de la compañía:

«Cuando fundamos la empresa hace 16 años, previmos el paso a IoT, BYOD y la Nube. Nuestra base de innovación y patentes siempre nos ha permitido ir un paso delante de las amenazas en constante evolución. Fuimos los primeros en identificar la tendencia de la segmentación interna que ahora está ganando un significativo impulso en el mercado. Nuestra tecnología de seguridad nos posiciona de manera única para abordar los desafíos a los que se enfrentan los clientes empresariales».

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Ataque DDoS aprovecha falta de Firewall

2016-11-14T11:59:46+01:00noviembre 14, 2016|Internet, Seguridad|

Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta fueron desconectados por un ataque DDoS.

De acuerdo con la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque intentando reiniciar el circuito principal pero debido a la persistencia del ataque el sistema terminó desactivándose por completo.

En este caso la solución habría sido relativamente sencilla, bloqueando o reduciendo al máximo el tráfico procedente de la red mediante un Firewall. Sin embargo, a menudo se descuidan los temas relacionados a la seguridad, y cuando las compañías o los propietarios de los sistemas no desean invertir en ello, siempre serán vulnerables a los atacantes que se encuentran explorando la red.

Otro punto que se destaca en la publicación es que la seguridad informática ha sido dejada en manos del personal técnico que normalmente da mantenimiento a los sistemas, sin que cuenten con los conocimientos necesarios sobre seguridad o ataques DDoS.

A todo esto se suma que actualmente muchos sistemas implementados en este tipo de edificios inteligentes permiten el acceso a través de aplicaciones web para ser controlados activamente, sin que los fabricantes garanticen que realmente fueron desarrollados bajo los estándares de seguridad necesarios para evitar que sean vulnerados fácilmente por los atacantes. El malware Mirai y la gran botnet que se creó en el ataque a Dyn es un ejemplo reciente de las repercusiones que la brecha de seguridad en los dispositivos IoT puede ocasionar.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Uso de HTTPS, Google

2016-11-08T10:47:03+01:00noviembre 8, 2016|Internet, Seguridad|

Google ha estimulado la implementación de HTTPS al mejorar el posicionamiento en su buscador de los sitios web que hagan uso de dicho protocolo, tal como se mencionó anteriormente en Hacia una red más segura, Google.

La empresa ahora presenta un informe con estadísticas que reflejan el aumento que se ha tenido en el uso de HTTPS.

En el informe se menciona que la navegación web segura a través de HTTPS se está generalizando y que los usuarios de equipos con Windows, Android, Chrome OS, Linux y Mac, cargan más de la mitad de las páginas que visitan a través de HTTPS.

El uso de este protocolo aumenta de manera diferente en cada país. Por ejemplo, la prevalencia del uso de HTTPS se ha incrementado rápidamente en Rusia y en contraste, Japón ha tenido un aumento mucho más lento.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, existe una tecnología llamada “SSL” (capa de conexión segura) que encripta los datos que se transmiten entre un navegador web y un servidor web. Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP. La mayoría de los navegadores también cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin encriptación. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información. Muchos visitantes de sitios web se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Incluso es recomendable proteger un sitio web con HTTPS aunque no se realicen comunicaciones confidenciales en él.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Ataques a Puntos de Venta

2016-11-07T11:29:44+01:00noviembre 7, 2016|Seguridad|

Los Puntos de Venta a menudo son el objetivo de malware diseñado para robar números de tarjetas de crédito. Este año, la empresa de comida rápida Wendy’s, la comercializadora de ropa Eddie Bauer, Kimpton Hotels, Hyatt, entre muchos otros, han informado de los ataques de los que fueron víctimas.

En relación con esto, PCWorld ha publicado recientemente información de Cómo las empresas pueden prevenir ataques a los Punto de Venta. Se destaca lo siguiente:

Supervisión

Los servicios de acceso remoto para los sistemas de pago frecuentemente son mal configurados con contraseñas débiles, lo que facilita el acceso a los atacantes. Las empresas que proporcionan acceso remoto a su sistema de punto de venta deben considerar la autenticación de dos pasos. También, el uso de herramientas que identifiquen cualquier actividad inusual, por ejemplo, que el equipo se encuentre activo durante la noche transmitiendo datos.

Cifrado

Las empresas son mucho menos vulnerables a cualquier violación de datos si utilizan el cifrado de extremo a extremo. Eso significa cifrar los datos del cliente durante todo el proceso de pago, incluyendo el momento en que se pasa la tarjeta de crédito en la terminal.

También se puede llegar a hacer uso de tokens, un proceso de sustitución de los datos de la tarjeta de pago procesada por marcadores de posición digitales, conocidos como fichas. Tanto esto como el cifrado se pueden usar en combinación para reducir el riesgo de robo de datos.

Correcta Instalación y Pruebas

Desafortunadamente, cuando las empresas seleccionan el sistema de punto de venta que desean comprar, rara vez piensan en seguridad.

Además, muchos de estos punto de venta son instalados por terceros que no son especialistas en seguridad. Estos factores pueden poner a las empresas en riesgo.

Aunque el cifrado y otras herramientas de lucha contra el malware, como los antivirus, pueden prevenir las brechas de datos en este tipo de equipos, son prácticamente inútiles si no están correctamente instalados, configurados y probados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Pago de rescate por ransomware

2016-11-03T12:31:08+01:00noviembre 3, 2016|Internet, Seguridad|

A menudo, cuando se habla de ransomware, se recomienda que las víctimas no paguen el rescate, ya que al realizar el pago se anima a los creadores de malware a continuar su negocio. Es la ley de la oferta y la demanda: si paga más gente, aumentará el volumen de mercado, que conducirá a la creación de más malware.

Sin embargo, siempre será una decisión complicada para una empresa por la naturaleza de la información en cuestión: registros financieros, historiales médicos, datos personales de clientes o trabajadores, entre muchos otros…

Tampoco  se debe olvidar que pagar el rescate no garantiza la recuperación de los archivos. Así lo indica un estudio reciente de Kaspersky Lab, en el que se confirma que el 20% de los usuarios que pagaron el rescate nunca recuperaron sus archivos.

La empresa hace algunas recomendaciones para proteger su información o tratar de recuperarla en caso de haber sido víctima de un ataque:

  1. Realizar copias de seguridad regulares.
  2. Utilizar una solución de seguridad.
  3. Si se utiliza una de las soluciones de seguridad Kaspersky, asegurarse que se encuentra activa la característica System Watcher, especialmente diseñada para la detección de ransomware.
  4. Si es víctima de algún ransomware, ingrese al sitio web www.nomoreransom.org, en él se encuentran disponibles algunas herramientas para descifrar archivos.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Costo de un ciberataque, Kaspersky Lab

2016-10-27T16:59:36+02:00octubre 27, 2016|Internet, Seguridad|

Kaspersky Lab ha colaborado con B2B International para saber si los presupuestos destinados a proteger a las empresas se correlacionan con las posibles pérdidas financieras provocadas por un incidente de seguridad. El estudio se ha realizado a más de 4,000 empresas en 25 países y analiza los presupuestos de seguridad TI, las actitudes y soluciones frente a las amenazas de seguridad, y el coste del robo de datos.

Cuanto más dependen de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas. Las empresas de todo el mundo coinciden en la necesidad de invertir en seguridad TI, ya que más de la mitad (56%) afirma que es mejor prevenir que lamentar. Son conscientes de que los costes reales de un incidente de seguridad o un robo de datos pueden ser enormes si se tienen en cuenta el impacto en la reputación y las consecuencias financieras.

Sin embargo, a pesar de entender la necesidad de aumentar los presupuestos, más de la mitad de las empresas a nivel mundial (47%) tiene dificultades para garantizar el gasto necesario para protegerse contra las amenazas a su seguridad.

El estudio muestra que el 52% de las empresas presupone que su seguridad TI se verá comprometida en algún momento. Es más, en los últimos 12 meses, el 38% afirma haber sufrido pérdidas de productividad por ataques con virus y software malicioso; mientras que el 36% ha tenido problemas por el uso inapropiado que los empleados hacen de los recursos TI.

Descubrir que se ha producido un robo de datos no es fácil y una de cada diez empresas podría tardar hasta un año en hacerlo. Si se considera este tema en contexto, el impacto financiero de un único incidente de seguridad se calcula aproximadamente en 77,372 euros para las PyME a nivel mundial y en 770,252 euros para las grandes empresas.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección. Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes al desarrollar las mejores estrategias de seguridad.

Falso antivirus para Windows

2016-10-25T17:32:38+02:00octubre 25, 2016|Internet, Seguridad|

Investigadores de seguridad Microsoft han descubierto una amenaza detectada como SupportScam: MSIL / Hicurdismos, la cual pretende ser un instalador de Microsoft Security Essentials, el producto antimalware para Windows 7 y versiones anteriores. Aunque en Windows 10 y Windows 8, la protección antimalware se incluye en Windows Defender, que está instalado y activo de forma predeterminada, algunos usuarios pueden creer que también se debe descargar e instalar Microsoft Security Essentials.

Hicurdismos utiliza un falso mensaje de error en Windows (a veces llamada «pantalla azul de la muerte», o BSoD) para poner en marcha una estafa. Un BSoD real es un error fatal en el que la pantalla se pone de color azul y bloquea el equipo. La recuperación de un BSoD normalmente requerirá que el usuario reinicie el equipo. Pero la pantalla BSoD falsa incluye un número telefónico para ponerse en contacto con un supuesto departamento de soporte técnico. Los mensajes de error reales de Microsoft no incluyen datos de contacto.

bsod

Los atacantes recurren cada vez más a tácticas de ingeniería social para engañar a los usuarios y que llamen buscando asistencia técnica, donde se les pide el pago para «solucionar el problema» mediante la descarga de «herramientas de apoyo». La descarga contiene el archivo que se hace pasar por Microsoft Security Essentials para solucionar un problema que en realidad no existe.

Revisando las predicciones del 2016, Fortinet

2016-10-16T17:02:52+02:00octubre 16, 2016|Internet, Seguridad|

El año pasado el equipo de FortiGuard Labs hizo una serie de predicciones sobre las ciberamenazas en 2016. Ahora, a través del portal oficial de Fortinet, hacen una revisión de algunas de esas predicciones:

Predicción #1: El aumento de los ataques máquina a máquina (M2M)

El crecimiento exponencial de dispositivos no administrados del Internet de las Cosas (IoT), los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada en los dispositivos.

En efecto, hasta ahora hemos visto una serie de ataques y tendencias que indican que los ataques M2M están en aumento. Gartner ha estimado que 6.4 millones de nuevos dispositivos serán añadidos a Internet en 2016. Muchos de ellos, como termostatos, sistemas de seguridad, automóviles inteligentes o los monitores de bebés, se pueden conectar a otros dispositivos, tabletas y teléfonos inteligentes, para su consulta.

A menudo, entrar en estos dispositivos no es tan difícil, debido a que los nombres de usuario y contraseña que se siguen utilizando son los de la configuración predeterminada, fácilmente detectables.

Dado el carácter generalizado de las vulnerabilidades del IoT, este tipo de ataques podrán ir más allá del crimen informático logrando la penetración de infraestructura crítica (agua, transporte, energía, etc.) convirtiéndose incluso en terrorismo o guerra cibernética.

Predicción #2: Gusanos acéfalos tienen como objetivo dispositivos acéfalos

Relacionado con el aumento de los ataques M2M, los dispositivos acéfalos impulsados por el IoT también se convertirán en el foco de gusanos y virus diseñados para buscar objetivos de manera independiente y propagarse a otros automáticamente.

El control de un gran número de dispositivos tontos es la fantasía de cualquier hacker de botnets. En junio pasado se descubrió un botnet que era impulsado por más de 25,000 dispositivos de circuito cerrado. Estos dispositivos del IoT eran utilizados para lanzar ataques distribuidos de denegación de servicio contra sitios web (DDoS). Los ataques fueron posibles gracias a la explotación de una falla en un código de ejecución remota, usando un gusano acéfalo que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

En este ejemplo se va directo al corazón del problema de seguridad de los dispositivos del IoT. El software de comunicaciones y protocolos que utilizan estos dispositivos no fueron construidos pensando en la seguridad. Peor aún, a menudo este código se comparte ampliamente entre los vendedores como una solución de cortar y pegar, y debido a que estos dispositivos son acéfalos, no hay manera de mantener un sistema de actualizaciones para protegerlos.

Predicción #3: El Ghostware oculta la evidencia

A medida que los cibercriminales se convierten en el foco de investigaciones en el sistema de justicia criminal, los hackers desarrollan una nueva variante de malware diseñado para cumplir su misión y luego borrar todas la evidencia antes de que las medidas de seguridad detecten aque un ataque se ha llevado a cabo.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, que requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Se espera ver más ataques basados en Ghostware que han sido rediseñados para explotar el incremento en la brecha de habilidades de seguridad y los dispositivos aislados con seguridad heredada.

Predicción #4: El malware de dos caras

El malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox. Conforme se vuelve más resistentes a estas contramedidas, se anticipa el desarrollo del malware de dos caras, diseñado para ejecutar tareas inofensivas con la finalidad de evitar su detección y realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no se ha visto un malware de dos caras por completo, existe un malware diseñado para buscar y evadir las tecnologías sandbox. En las últimas semanas, han suirgido nuevas variantes del ransomware Locky, el cual emplea una nueva técnica anti-sanbox. En estas nuevas variantes, el código del malware es encriptado para evadir la detección, por lo que el código de carga de Locky usa un parámetro provisto por su descargador de JavaScript para decodificar su carga dañina y poder así ejecutarla.

De manera similar, se han visto incidentes de malware encriptado en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. De hecho, se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles.

En los próximos meses, se verá un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de malware de dos caras real.

Ciberseguridad empresarial

2016-10-04T11:02:57+02:00octubre 4, 2016|Seguridad|

El diseño e implementación de la estrategia de seguridad en una empresa cobra cada vez más importancia conforme el mundo se vuelve más dependiente de la tecnología.

La empresa nunca debe estancarse en las mismas prácticas y estrategias de seguridad, ya que los delincuentes constantemente encontrarán la manera de infiltrarse.

Para fortalecer los sistemas de seguridad en la empresa primordialmente se debe considerar lo siguiente:

  • Firewalls como primera línea de defensa, generalmente en el perímetro de la red, aunque una estrategia cada vez más popular es la de también incluir protección al interior de la red. Los cortafuegos están evolucionando rápidamente, muchos son capaces de controlar el flujo de datos mediante la identificación del tipo de aplicación utilizada, además, cuentan con funcionalidad del Sistema de Prevención de Intrusiones (IPS), herramientas de servicio y tráfico, y el uso de VPN.
  • Protección de la red inalámbrica mediante herramientas que permitan mayor visibilidad y cumplimiento de las políticas de seguridad. Es especialmente importante tener en cuenta los retos de escalabilidad y seguridad que se presentan al incrementarse el número de usuarios en la red.
  • El correo electrónico malicioso es muy utilizado por los atacantes, de acuerdo con un reporte elaborado por Verizon, el 30% de los correos electrónicos que contienen malware logran ser abiertos, alcanzando a dañar el sistema o secuestrar la información del destinatario. Es importante contar con herramientas que protejan tanto el servidor de correo electrónico como los equipos de cada usuario. Además, se debe mantener continuamente informado al personal acerca de estas amenazas, así sabrán qué hacer ante una situación de este tipo.

También se deben tener presentes las mejores prácticas y estrategias de seguridad:

  • Auditar los sistemas de manera regular para instalar las actualizaciones que corrigen las vulnerabilidades identificadas.
  • Auditar el acceso de los usuarios.
  • Si existen redes o programas que ya no son necesarios, es recomendable deshabilitarlos.
  • Documentar las políticas de seguridad en una base de conocimiento, y actualizarla cada vez que existan cambios y revisiones. Mantener informados y actualizados en materia de seguridad al personal clave de la empresa.
  • Asegúrese de que la seguridad es una prioridad de todos los departamentos. Si se cuenta con un departamento de Seguridad TI, deben orientar y actualizar periódicamente a otros departamentos acerca de los protocolos y desarrollos importantes para asegurarse de que se trata como una prioridad.
  • Evaluar el nivel de integridad de las medidas de seguridad en la empresa. Se deben tener bases para identificar las fortalezas y debilidades de los sistemas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar en Seguridad para su empresa, así como los casos de éxito con nuestros clientes.

Ir a Arriba