Ciberseguridad

Tres acciones para disminuir los ciberataques en América Latina

2022-10-18T16:22:54+02:00octubre 18, 2022|Seguridad|

Se ha visto un incremento de los ataques cibernéticos en la región de América Latina en los últimos días, México confirmó que su gobierno sufrió un ataque a su fuerzas armadas. También, las fuerzas armadas de Chile sufrieron un ataque similar, y su sistema judicial se vio comprometido. El Instituto Nacional de Vigilancia de Drogas y Alimentos de Colombia fue atacado. Hubo un intento de violar los sistemas del Ministerio de Salud de Costa Rica, país que fue víctima de un gran ataque de ransomware este año.

Varias teorías circulan sobre por qué América Latina es blanco de ciberataques. Uno de los grupos detrás de estos ataques, Guacamaya, afirma que está intentando “sabotear” a las empresas occidentales que explotan los recursos naturales de la región. En el caso de otro grupo criminal activo en América Latina, Conti, existe un nexo con el Kremlin.

Las naciones desarrolladas, incluidos sus sectores privados, son conscientes de la magnitud del riesgo que los actores de amenazas externas pueden tener en la estabilidad de sus países y economías. En los últimos años, países y regiones como Estados Unidos, la Unión Europea y el Reino Unido han instituido políticas y regulaciones diseñadas para limitar los riesgos de ataques cibernéticos en sus negocios e infraestructura crítica. También han emitido una guía sobre las capacidades técnicas que las empresas y las agencias gubernamentales deben tener para protegerse.

La situación es diferente en América Latina y se necesita un cambio de estrategia. El sitio CSO Computerworld da tres acciones que los gobiernos y líderes del sector privado deben tomar para disminuir el riesgo y los ciberataques en América Latina:

Asignar recursos financieros a la ciberseguridad

Hasta la la fecha, 15 países de América Latina han desarrollado Estrategias Nacionales de Ciberseguridad, pero muy pocos de ellos han asignado recursos para implementar las acciones descritas en dichos planes. Los gobiernos deben trabajar con sus cuerpos legislativos en la apropiación de recursos financieros y considerar seguir casos de éxito como el de Uruguay, donde el país trabajó con el Banco Interamericano de Desarrollo (BID) para aprobar el primer crédito de ciberseguridad en la historia de América Latina.

Por otro lado, los líderes del sector privado deben entender que la ciberseguridad no es un costo sino una inversión para sus organizaciones. Los líderes deben solicitar indicadores periódicos sobre el nivel de preparación, incidentes y brechas de seguridad, así como otras métricas. Esto con la finalidad de asignar recursos financieros y humanos de acuerdo con las necesidades de la organización.

Cambio de mentalidad hacia la ciberseguridad

El sector privado debe acelerar e impulsar nuevos estándares de ciberseguridad. Muy pocos países de la región cuentan con programas nacionales de concientización sobre ciberseguridad.

Los ciudadanos comunes necesitan entender que, así como cuidamos nuestra seguridad física, nuestra seguridad digital ahora es parte de nuestra seguridad integral. Debemos educar a los ciudadanos sobre el impacto de los malos hábitos como compartir credenciales, la falta de autenticación multi factor y otras prácticas que podrían dañar sus vidas.

Cooperación inmediata sobre amenazas cibernéticas

Los ciberdelincuentes trabajan de manera coordinada, tal como una empresa del sector privado. Para vencerlos, las agencias de aplicación de la ley y los equipos de respuesta a incidentes deben coordinarse con el sector privado y otros gobiernos de todo el mundo. Hay una necesidad urgente de romper paradigmas y buscar modelos exitosos como ENISA y EUROPOL.

Además, aunque hay más de 20 equipos nacionales de respuesta a incidentes cibernéticos (CSIRT) en la región, necesitan atención urgente. Estas entidades necesitan modernizarse y pasar por una evaluación de madurez. Los ataques recientes demuestran que los mecanismos actuales de intercambio de información que tienen los CSIRT gubernamentales no son suficientes.

Los países europeos demuestran haber trabajado en la transformación digital y la modernización de sus administraciones mucho antes, consideran que aún queda camino por recorrer. Por ejemplo, Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Los ataques dirigidos a países latinoamericanos han aumentado y seguirán aumentando, y es fundamental tomar medidas inmediatas para mitigar los efectos de estos incidentes. No existe una receta única sobre cómo un país o una región pueden resolver sus problemas de ciberseguridad, pero sin duda, hay un comienzo claro, y es ahora.

Fuente https://cso.computerworld.es/tendencias/tres-acciones-que-los-lideres-latinoamericanos-deben-tomar-para-reducir-el-riesgo-de-ciberataques

España y Estonia unen esfuerzos en el ámbito del Gobierno Digital

2022-10-13T16:15:47+02:00octubre 13, 2022|Seguridad|

Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Estonia lidera el ranking en el indicador europeo de Servicios Públicos Digitales, mientras que España ocupa la posición cinco en dicho indicador. Además, ambos son países que figuran en el ‘top 10’ del Índice de Economía y Sociedad Digital (DESI) de la Unión Europea: España en el puesto siete y Estonia en el nueve. En este sentido, aunque ambos países demuestran haber trabajado en la transformación digital y la modernización de sus administraciones, consideran que aún queda camino por recorrer.

Buscarán oportunidades para colaborar en el intercambio de buenas prácticas y proyectos en seis áreas clave:

Gobernanza digital a través de ciertas iniciativas.

-Estrategias para para la prestación de servicios digitales a través de aplicaciones móviles.

Prestación unificada de servicios públicos digitales a los ciudadanos.

-Estrategias de simplificación administrativa y procedimientos proactivos ejecutados de forma automatizada para mejorar la eficiencia y la eficacia de las administraciones.

Interoperabilidad e interconexión de sistemas y datos entre las diferentes administraciones públicas a nivel nacional y europeo.

Ciberseguridad para los servicios públicos.

España busca cambiar la forma en que mide su economía digital mediante indicadores que evalúen las inversiones en datos y talento, no solo para los balances empresariales, si no para el PIB.

Fuente https://www.computerworld.es/tecnologia/espana-y-estonia-aunan-esfuerzos-en-aras-de-la-innovacion-en-la-administracion-electronica

Crear una cultura de ciberseguridad en la empresa

2022-10-10T12:46:10+02:00octubre 10, 2022|Seguridad|

La tecnología no puede proteger a las organizaciones cuando se integra y utiliza incorrectamente. En este contexto, la mayoría de las brechas de seguridad en las organizaciones son resultado del error humano, en muchos casos se debe a la falta de concientización y formación en ciberseguridad.

Una cultura de ciberseguridad en las empresas ayuda a que las recomendaciones de seguridad de la información sean parte integral del trabajo, hábitos y conducta de los empleados, incorporándolas en sus acciones diarias.  La cultura de ciberseguridad puede ser moldeada, adaptada y transformada de acuerdo a las propias realidades, cultura y valores de cada empresa.

De esta manera, los auténticos protagonistas de la cultura de la ciberseguridad son los empleados. Son estos quienes utilizan y gestionan los dispositivos tecnológicos de la empresa, y están en contacto directo con la información, el activo más valioso.

La formación es el primer paso para crear una cultura de ciberseguridad sólida. Todos los empleados deben tomar conciencia de esta disciplina y aplicar las herramientas adecuadas para prevenir los ataques informáticos. Cabe señalar que la cultura de la ciberseguridad no es algo que se puede implementar con una simple sesión formativa. Se trata de un proceso continuo que requiere de medición y análisis.

Se consideran cinco niveles de cultura de ciberseguridad:

-Nivel 1: Cultura inexistente

No existe una cultura en ciberseguridad dentro de la empresa. Los empleados no son conscientes de ser el objetivo de los posibles ciberataques, ni que sus acciones tienen impacto directo en la seguridad de la organización. Son potenciales víctimas de fraudes cibernéticos y representan un vector de entrada real. Tampoco conocen ni entienden las políticas de seguridad de la organización.

-Nivel 2: Cultura inicial

Existe una cierta cultura de ciberseguridad donde se ha realizado un primer acercamiento. También, algunas acciones aisladas de formación y concientización, pero el programa está diseñado principalmente para cumplir con los requisitos específicos de cumplimiento o auditoría. La capacitación se limita a una base anual. Los empleados no están seguros de las políticas de seguridad de la organización y/o su papel en la protección de los activos de su organización.

-Nivel 3: Cultura en desarrollo

Hay un plan y una estrategia de concientización y capacitación en seguridad en los que se identifican grupos y temáticas específicas. La organización sabe identificar los temas con mayor necesidad e impacto para el objetivo de seguridad y se centra en estos elementos clave. El programa de formación va más allá de la formación anual e incluye algún refuerzo a lo largo del año. El contenido se comunica, o al menos se pretende comunicar, de una manera atractiva y positiva que fomente el cambio de comportamiento en el trabajo y en el hogar. Como resultado, la gente entiende y sigue las políticas de seguridad de la organización y reconoce, previene y reporta activamente los incidentes de seguridad.

-Nivel 4: Cultura avanzada

El programa cuenta con procesos, recursos y apoyo de la Alta Dirección, necesarios para un ciclo de vida a largo plazo, incluyendo (como mínimo) una revisión y actualización anual del programa. Como resultado, el programa es una parte establecida de la cultura de la organización y es actual y atractivo. El programa ha ido más allá de cambiar el comportamiento y está cambiando las creencias, actitudes y percepciones de seguridad de las personas.

-Nivel 5: Forma de vida

El programa tiene un marco sólido de métricas alineado con la misión de la organización de hacer seguimiento del progreso y medir el impacto. Como resultado, el programa está mejorando continuamente y es capaz de demostrar el retorno de la inversión. Esta etapa refuerza que, para tener un programa verdaderamente maduro, se deben tener métricas para demostrar el éxito.

Desafíos del futuro

Uno de los principales desafíos de futuro al que deben enfrentarse las compañías en el ámbito de la ciberseguridad es el espionaje, entre otros ciberataques que existen. Afectará en mayor medida a los sectores de alta tecnología y, según la previsión de los expertos, en la próxima década podría tener lugar una guerra estratégica con gobiernos y empresas implicados.

Los ataques a la cadena de suministro también serán cada vez más comunes. El principal reto será prestar mayor atención a la seguridad de los proveedores y garantizar una adecuada higiene de seguridad.

Gestionar el ciber riesgo

2022-10-04T11:09:18+02:00octubre 4, 2022|Seguridad|

La gestión de riesgos no es una actividad de única ocasión, sin embargo en muchas organizaciones se comete el error de analizarlo una sola vez. El ciber riesgo existe siempre porque el panorama de amenazas evoluciona de modo rápido y constante. Con una exposición a las amenazas tan dinámica, las organizaciones deben medir el riesgo continuamente.

Así lo indica la publicación del sitio CIO México, la cual también menciona lo siguiente:

El proceso de evaluación de ciber riesgos

El Instituto Nacional de Estándares y Tecnología (NIST) recomienda que se lleven a cabo las evaluaciones dentro del manejo de riesgos de la siguiente manera:

1. Evaluar el ciber riesgo.

2. Evaluar la respuesta ante él.

3. Monitorearlo.

4. Repetir el proceso.

¿Qué es el ciber riesgo?
Es el riesgo de pérdidas financieras, disrupción o daño a la reputación de una organización debido a alguna falla de sus sistemas de tecnología de la información. Para determinar qué es un riesgo, los profesionales de TI utilizan una ecuación muy simple: Amenaza x Vulnerabilidad x Consecuencia= Ciber riesgo.

Esta es una fórmula estándar para determinar riegos, aunque algunos expertos remplacen “consecuencia” por “impacto”. Tal vez, la mejor palabra para sustituir ambos términos de la ecuación es “daño”. Así que cuando se trata de definir ciber riesgo, el equipo necesita preguntarse lo siguiente: ¿si nuestro sistema o datos se ven comprometidos, que tanto daño habrá para nuestra reputación y operaciones?

Realizar evaluaciones de ciber riesgos, es la clave
Estas son utilizadas para identificar, estimar y priorizar riesgos para cada una de las operaciones, activos e individuos de una organización. El racional de las evaluaciones de ciber riegos es que puedan ayudar a las organizaciones a:

• Evitar intrusiones e incidentes de seguridad.
• Reducir costos a largo plazo.
• Prepararse para futuras inversiones.
• Mejorar la colaboración.

Hay ocho preguntas que al responderse proveen a las organizaciones la guía necesaria para completar exitosamente una evaluación exhaustiva de ciber riesgos:

  1. ¿Cuáles son los activos de TI más importantes para la organización?
  2. ¿Qué datos, si se ven comprometidos, tendrían un mayor impacto en la organización ya sea que provenga de malware, ciberataque o error humano?
  3. ¿Cuáles son las amenazas más relevantes y las fuentes de estas para la organización?
  4. ¿Cuáles son las vulnerabilidades internas y externas?
  5. ¿Cuál es el daño potencial si esas vulnerabilidades son explotadas?
  6. ¿Cuál es la probabilidad de que esto suceda?
  7. ¿Qué ciber ataques, ciber amenazas, o incidentes de seguridad podrían afectar la habilidad del negocio para operar?
  8. ¿Cuál es el nivel de riesgo que la organización se siente cómoda tomando?

Existen varias trampas comunes que podrían obstaculizar o socavar los esfuerzos de una organización para llevar a cabo un análisis de riesgos acertado. Entre éstas se encuentran no tomar en cuenta riesgos que pueden venir de terceros y tener una visión de túnel acerca del alcance, enfocándose en un área en particular. Otros posibles errores: analizar sin contexto, no hacerlo periódicamente, no incorporar ciber riesgo en el riesgo general de la organización y confiar solamente en las herramientas de análisis, en ocasiones necesitamos hablar directo con las personas.

No es responsabilidad de un solo equipo
En muchas organizaciones, se asume que la responsabilidad de manejar ciber riesgos pertenece solamente a los equipos de TI y seguridad, pero esto no es cierto. Prevenir los ciber riesgos es responsabilidad de cada miembro de la organización.

Es sumamente crítico determinar quién lleva a cabo estos análisis. Muchas organizaciones los dejan a cargo de los equipos de TI ya que este tipo de actividades requieres un conocimiento profundo del funcionamiento de la infraestructura digital y de red. Algunas empresas tienden a buscar un servicio tercerizado para los análisis. Sin embargo, es importante que los ejecutivos de alto rango y los mismos dueños de las empresas entiendan los flujos de información involucrados, al final la visibilidad a lo largo de toda la organización es crítica para un análisis de riesgos eficaz y profundo.

Fuente https://cio.com.mx/conceptos-fundamentales-para-gestionar-el-ciber-riesgo-en-las-companias/

Renee Tarun, VP de Seguridad de la Información en Fortinet

Hackeo a Sedena evidencia vulnerabilidad de ciberseguridad

2022-10-03T12:50:23+02:00octubre 3, 2022|Seguridad|

El hackeo de 6 terabytes de información clasificada, incluidos miles de correos electrónicos de la Secretaría de la Defensa Nacional (Sedena), ha dejado en evidencia la gran vulnerabilidad del gobierno de México y el país en general en temas de ciberseguridad derivada de una insuficiente inversión y planeación, advirtieron expertos.

Este viernes, el presidente, Andrés Manuel López Obrador, confirmó una filtración masiva de documentos reservados de la Secretaría de la Defensa Nacional (Sedena) que, entre otras cosas, sacó a la luz partes médicos que dan detalles no revelados de los padecimientos coronarios del mandatario.

De acuerdo con páginas web especializadas, la vulnerabilidad aprovechada por los hackers, conocidos como “Guacamaya”, fue una evolución de “ProxyShell”, una flaqueza del servidor Microsoft Exchange detectada en el primer semestre del año pasado que, sin embargo, el gobierno mexicano no pudo corregir por falta de recursos.

Muchos de los parches para la protección de esta vulnerabilidad fueron publicados meses después, pero esto obligaba a realizar actualizaciones pertinentes. Cuando no se cuentan con los mecanismos de automatización necesarios ni con el personal, se vuelve todavía más complejo.

Para Adolfo Grego, especialista en investigación forense, los atacandes habrían necesitado hasta tres días para copiar la información de la Sedena, lo que supone una inacción de las autoridades.“Es un incidente muy grande. Seis terabytes de información representa un acervo enorme, sobre todo tratándose de correos electrónicos. Es, sin duda, un golpe catastrófico”, opinó.

Hackeo a la Sedena, uno de más ciberataques al gobierno

La Sedena no es la primera institución gubernamental que sufre un ciberataque que se hace público. En 2019, 180,000 archivos de la petrolera estatal Pemex fueron secuestrados en el peor ciberataque de su historia. Los delincuentes solicitaron 4.9 millones de dólares, pero las autoridades dijeron que no pagarían ni negociarían con ellos.

El año pasado, la Lotería Nacional y la Plataforma Nacional de Transparencia también fueron objetos de ciberataques.

El método utilizado fue el ramsonware, un software con el que los cibercriminales secuestran datos a través de un cifrado de archivos que se libera pagando un rescate y que se ha convertido en uno de los ataques cibernéticos más usados en México.

El año pasado, según un estudio de Sophos, una empresa británica de software y hardware de seguridad, de 200 organizaciones en México, 74% fue víctima de ransomware, pagando un promedio de casi 500,000 dólares. Solo en 2021, este tipo de ataque creció 600% en México.

Los expertos consultados por Reuters aseguraron que, lejos de que vayan a desaparecer estos ciberataques, están en aumento y tanto las dependencias gubernamentales como las empresas privadas lucen vulnerables.

“Existe un deterioro de las posturas defensivas en seguridad de información. Un factor importante es la austeridad presupuestal”, sostuvo Grego. “México tiene a especialistas en ciberseguridad y forensia digital de clase mundial (pero) la actual administración no necesariamente los está tomando en cuenta”, agregó.

Fuente https://www.forbes.com.mx/hackeo-masivo-a-sedena-evidencia-vulnerabilidad-de-ciberseguridad-asi-fue-el-ataque/

Factor humano y ciberseguridad

2022-09-19T16:24:59+02:00septiembre 19, 2022|Seguridad|

Actualmente, el punto central de la seguridad ya no es la infraestructura sino el factor humano. Así lo indica el sitio Computerworld México en una publicación reciente.

En dicha publicación, Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint México, destaca “En los últimos meses, durante el transcurso de la pandemia, hablábamos sobre estrategias nuevas en torno a la ciberseguridad, lo que a la mayoría de los CEOs y CISOs les preocupaba era prevenir y, en su defecto, resolver las amenazas ya existentes que involucraban a la infraestructura y los diferentes entornos de tecnología en sus empresas. Sin lugar a duda y derivado de los esquemas de teletrabajo híbrido o 100% home office, ahora la preocupación latente es el comportamiento y educación del factor humano, así como el entendimiento del riesgo que generan en los nuevos entornos, y cómo la fuerza laboral en sus compañías interactúa con los datos de sus compañías, ya que inclusive en la práctica no cuidan los propios».

Lo anterior marca un antes y después para los profesionales en ciberseguridad, y aunque la mayoría sigue centrándose en defender la infraestructura, realmente se debe tomar conciencia que es una parte cada vez más pequeña del problema, y que extendiendo el perímetro a las aplicaciones en la Nube u otros modelos similares disminuirá el riesgo y la preocupación de que los datos estén por fuera de la organización. Las soluciones y herramientas de ciberseguridad que hoy existen podrán permitirles tener un panorama completo del negocio para la toma de decisiones acertada y en tiempo.

Hay que comprender que las herramientas de seguridad de infraestructura controlan por lo general accesos, credenciales, direcciones IP origen, etc., y aunque los algoritmos estén muy avanzados, la última decisión siempre la tiene el usuario, por ende, el factor humano suele ser siempre el eslabón más débil de la cadena. Los líderes empresariales deben prestar atención en cómo los usuarios interactúan con los datos y que estos permanezcan seguros, que tampoco sean utilizados para afectar el negocio y la reputación de la compañía.

Ese es el gran reto de los tiempos modernos en ciberseguridad, poder controlar esa interacción de los usuarios con el activo más importante de una compañía y poder identificar algún comportamiento anómalo.Principalmente cuando de manera reciente se posiciona a México como el segundo país de Latinoamérica en recibir el mayor número de ataques por ransomware, solo por detrás de Brasil.

Los atacantes también hacen uso de Ingeniería Social para obtener contraseñas y acceso al activo más importante de la compañía que son los datos. Por ello la importancia de poner foco en el factor humano no solo depende de la tecnología sino también de educación. Las empresas deben crear programas para capacitar y concientizar de las consecuencias tanto personales como organizacionales del uso no adecuado de los datos (propios o de la empresa).

Fuente https://computerworldmexico.com.mx/factor-humano-clave-para-la-seguridad-informatica/

RPO y RTO

2022-09-05T11:04:43+02:00septiembre 5, 2022|Seguridad|

¿Qué es RPO?

El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia.

¿Qué es RTO?

El objetivo de tiempo de recuperación (RTO) a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y/o proceso puede estar inactivo sin causar un daño significativo a la empresa, así como el tiempo dedicado a restaurar la aplicación y sus datos.

Aunque ambos objetivos son similares, difieren según la aplicación y la prioridad de los datos:

Propósito: El RPO se ocupa de la pérdida de datos y ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que el RTO trata con el tiempo para recuperarse y ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.

Prioridad: Mientras que los RTO se centran en la restauración de aplicaciones y sistemas, los RPO se preocupan únicamente por la cantidad de datos que se pierden después de un evento de falla, calculando el riesgo y el impacto en la transacción general del cliente en lugar del tiempo de inactividad de la productividad.

Costo: Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO involucra toda su infraestructura empresarial y no solo el elemento de los datos.

Automatización: Como los RPO simplemente requieren que realice copias de seguridad de datos en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que implica restaurar todas las operaciones de TI.

Variables de cálculo: Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Los RTO son un poco más complicados ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento. Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.

Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es clasificar los datos en niveles críticos y no críticos que luego determinarán sus RPOS y RTO en orden de prioridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este y otros temas relacionados con la Recuperación ante Desastres, y con ello lograr la continuidad del negocio.

Filtración de datos en Cisco Talos

2022-08-18T12:39:10+02:00agosto 18, 2022|Seguridad|

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores.

Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces.

El atacante pudo sustraer las credenciales de un empleado de Talos utilizando técnicas de Ingeniería Social. Con una serie de mensajes de phishing de voz de organizaciones aparentemente legítimas, se hizo con el control de la cuenta personal de Google del empleado, donde se sincronizaban sus credenciales de Talos.

Los atacantes acabaron convenciendo al empleado para que aceptara un aviso de autenticación multifactor (MFA), lo que les concedió el control total de la cuenta y el acceso a la VPN de la empresa.

Los avisos MFA han sido criticados anteriormente por ser vulnerables. Un procedimiento reiterado implica que un atacante bombardee el smartphone de un empleado de seguridad con notificaciones push de autorización MFA, a menudo en horas de sueño, esperando que sean aceptadas inadvertidamente, por exasperación o somnolencia.

Una vez dentro de los sistemas de Talos, el atacante utilizó tácticas para mantener su presencia y destruir las pruebas de sus actividades.

Talos expulsó a los atacantes y confirmó que los repetidos intentos de volver a entrar en el entorno a través de los métodos de persistencia desplegados fracasaron.

«El CSIRT y Talos están respondiendo al evento, y no hemos encontrado ninguna evidencia de que el atacante obtuviera acceso a los sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de código, etc.», señala la compañía en su blog.

Talos atribuyó el ataque a un agente de acceso inicial (IAB) asociado a LAPSUS$ y a la banda de ransomware Yanluowang, aunque sin comentar los supuestos datos publicados en el sitio de filtraciones de la web profunda de este último grupo esta semana.

El miércoles por la noche, Yanluowang publicó un archivo de texto en su sitio de filtraciones en línea, en el que afirmaba tener al menos 82 GB de datos. Estos incluían una amplia gama de acuerdos de no divulgación (NDA) aprobados, algunos de los cuales parecían implicar a empleados de Cisco con años de antigüedad.

Yanluowang contactó inicialmente a BleepingComputer con los archivos que decía haber robado la semana pasada.

En los chats compartidos con el editor, Yanluowang afirmó haber ofrecido a Talos «un muy buen trato» y que si Talos accedía a pagar el rescate, «nadie se enteraría del incidente y de la pérdida de datos».

Sin embargo, la filtración de datos por parte de Yanluowang y la publicación de la entrada del blog de Talos han llevado a los expertos a afirmar que los actores de la amenaza «forzaron a Talos» a revelar la información.

Dado que Talos tiene su sede en Estados Unidos, no está obligada a revelar las filtraciones de datos en un plazo determinado, a diferencia de las empresas sujetas a normativas de protección de datos como el GDPR europeo.

Según Symantec, Yanluowang saltó a la fama en 2021 tras una serie de ataques de ransomware dirigidos a empresas del sector financiero, así como de servicios de TI, consultoría e ingeniería.

Fuente https://diarioti.com/cisco-talos-confirma-filtracion-de-datos/120507

Ransomware afecta cadenas de suministro en México

2022-08-02T13:00:45+02:00agosto 2, 2022|Seguridad|

Mientras que en 2019 solo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks.

A diferencia de la seguridad de Tecnologías de la Información (IT), donde lo más importante es la confidencialidad de los datos, seguida de su integridad y finalmente la disponibilidad, en el entorno de seguridad de Tecnologías de la Operación (OT), lo más importante es la disponibilidad de los recursos conectados a la red, porque el cliente da prioridad a que la producción se mantenga.

Nozomi ha visto en años recientes, un incremento en los ciberataques de ransomware o secuestro de información a instalaciones manufactureras Tier 2 o Tier 3, que son proveedoras de industrias Tier 1 (en el caso de México, la industria automotriz es una de ellas).

“Saben que atacando al que hace tornillos o asientos para un fabricante de autos, no va a poder cumplir la entrega de insumos y afectará al Tier 1”.

Estos ataques tienen motivaciones económicas, por lo que utilizan ransomware para paralizar las líneas de producción hasta que sea entregado un rescate en criptomonedas.

Cuatro plantas manufactureras en el norte de México proveedoras de insumos para la industria estadounidense han sufrido ataques de ransomware. Detuvieron su producción por al menos tres o cuatro días, las líneas de producción fueron liberadas ya que pagaron lo que los ciberdelincuentes exigían.

Una planta de generación de energía que suministraba electricidad a cinco compañías diferentes tuvo que permanecer detenida por siete días debido a un ciberataque, finalmente tuvo que hacerse responsable de pagar por la energía no suministrada a sus clientes a un precio mayor.

Por lo general, las empresas deciden pagar debido a que no cuentan con un plan de respuesta a incidencias.

El eslabón más débil para las grandes empresas mexicanas son las cadenas de suministro, es decir, quiénes están conectados a sus sistemas ya que pueden representar una vulnerabilidad o amenaza de ciberseguridad para su operación.

En otro ejemplo, Foxconn, empresa de productos electrónicos que es proveedora de Apple, sufrió recientemente al menos dos ciberataques de ransomware, uno en su planta de Ciudad Juárez, Chihuahua, a finales de 2020, y otro en su planta de Tijuana, Baja California, en mayo de 2022.

“Las empresas en México han estado minimizando las consecuencias de los ataques cibernéticos. No cuantifican su exposición, es decir, qué les puede pasar. Nos encontramos con muchas empresas que son grandes transnacionales mexicanas que no lo están haciendo y es verdaderamente importante”, indicó Ricardo Alvarado, director de Riesgos de la consultoría Lockton en México.

Fuente https://www.eleconomista.com.mx/tecnologia/Ataques-de-ransomware-afectan-cadenas-de-suministro-en-Mexico-20220726-0060.html

Tecnología operativa y ciberseguridad en 2022

2022-07-25T09:03:03+02:00julio 25, 2022|Seguridad|

Aunque la Tecnología Operativa (TO) es menos visible que la Tecnología de la Información (TI) en la mayoría de las organizaciones, no es menos importante para la economía y la vida cotidiana de las personas. Los sistemas de TO controlan las infraestructuras críticas de las que todo el mundo depende: la red eléctrica, los sistemas de agua y alcantarillado, las tuberías de combustible, las plantas de energía y las redes de transporte. Y es esencial para la fabricación de todo tipo de bienes .

La TO es un componente importante de la transformación digital en las organizaciones industriales. La rápida evolución de las condiciones del mercado hizo que la adopción de metodologías y tecnologías de la ‘Industria 4 .0’ fuera prácticamente esencial incluso antes del COVID-19. La pandemia no hizo más que acelerar estas tendencias, dejando a aquellos “sin recursos” tecnológicos luchando por actualizar y agilizar sus operaciones.

Esta tendencia no pasó desapercibida para los ciberatacantes. El año pasado, el Informe global del panorama de amenazas de FortiGuard Labs observó un aumento significativo de las detecciones de sistemas de prevención de intrusiones (IPS) en los sistemas de TO. Una de las razones es que se volvieron más vulnerables a los ataques desde fuera del sitio. Aunque los sistemas de TO estaban tradicionalmente separados de los sistemas de TI, hoy están casi universalmente integradas. Esto significa que los sistemas de TO ahora están conectados a Internet y son teóricamente accesibles desde cualquier lugar.

Basado en una encuesta mundial realizada a más de 500 profesionales de seguridad de TO, el Informe sobre el estado de la Tecnología Operativa y la ciberseguridad en 2022, en su cuarta edición anual, revela que las organizaciones siguen avanzando con demasiada lentitud hacia la plena protección de sus activos.

Hallazgos clave del Informe:

Debido al clima geopolítico, los gobiernos de todo el mundo advierten que es probable que aumenten los ciberataques contra las infraestructuras críticas y los activos económicos clave. Las organizaciones industriales de un amplio espectro de sectores harán bien en avanzar rápidamente en la madurez de sus esfuerzos de seguridad de TO, aprovechando el comportamiento predictivo, la orquestación y las tecnologías de automatización para establecer un verdadero acceso de confianza cero y defenderse de las amenazas procedentes de personas internas malintencionadas y bienintencionadas, ciberdelincuentes externos y atacantes patrocinados por el Estado.

Es por ello, que le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

En el siguiente enlace se puede consultar el Informe https://www.fortinet.com/resources-campaign/research-papers/2022-the-state-of-operational-technology-and-cybersecurity

Ir a Arriba