Ciberseguridad

Ciberataques

2022-04-11T12:42:10+02:00abril 11, 2022|Seguridad|

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros.

Según el Allianz Global Risk Barometer 2022, el ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas, representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad. Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares que permiten detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

De acuerdo con información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan actualizar programas o sistemas operativos, usar contraseñas robustas, no acceder a enlaces de origen desconocido, activar factores de autenticación y aprender a detectar posibles intrusiones.

Gartner también indica que en 2025, cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

Aunque no se puede evitar totalmente un ciberataque, hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://www.altonivel.com.mx/tecnologia/la-guerra-dispara-los-ciberataques-en-el-mundo-como-pueden-las-empresas-prevenirse/

Filtro de contenido web

2021-12-07T20:10:53+01:00diciembre 7, 2021|Internet, Seguridad|

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

¿Qué es el ransomware?

2021-12-07T12:25:35+01:00diciembre 7, 2021|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Tipos de ciberataques Parte 1

2020-11-06T11:03:34+01:00noviembre 6, 2020|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

El factor humano y los ciberataques

2020-10-12T11:23:07+02:00octubre 12, 2020|Internet, Seguridad|

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre; puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos, o por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Aumentan fraude y robo de identidad

2020-08-20T11:56:03+02:00agosto 20, 2020|Internet, Seguridad|

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información, ejemplo de ello es que en noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte. Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden «tratamientos» contra COVID-19 obviamente no probados, también ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Phishing se incrementa más de 600% en un mes a raíz de COVID19

2020-05-06T09:07:02+02:00mayo 6, 2020|Internet, Seguridad|

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera, incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar «ofertas» de los insumos más buscados, mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas, incluso llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing, es decir, fallarán en escenarios de phishing reales. Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Preguntas acerca de copias de seguridad

2020-04-02T09:52:44+02:00abril 2, 2020|Seguridad|

Veamos algunas cuestiones importantes que todos deberíamos considerar sobre las copias de seguridad en nuestra organización, sin importar que se trate de una PyME o de una gran empresa.

  • ¿Se hace copia de seguridad? Es una cuestión para responder con sí o no, si existe algún condicionante se debe asumir que no, porque no hay control sobre dicha copia.
  • ¿Dónde se realiza la copia? Y aquí hablamos del soporte de la copia, ya sea un disco duro externo, un disco duro de red, en cinta, en la Nube o en un disco que está custodiado fuera de la oficina.
  • ¿Qué información se guarda? Algo tan sencillo de contestar pero que por lo general, la respuesta difiere mucho de la realidad. Una cuestión es lo que creemos que se está copiando y otra los datos que realmente tenemos.
  • ¿Guardamos toda la información crítica de nuestro negocio? Imaginemos que lo hemos perdido todo y tenemos que recuperar desde la copia, ¿podemos seguir adelante con nuestro negocio cuando restauremos la información? En muchos casos hay información importante o crítica que no se está copiando.
  • ¿Hasta cuánto tiempo atrás podemos recuperar datos? Algo importante cuando se ha borrado un archivo y nos damos cuenta pasados los días. En estos casos hay que tener claro cuánto tiempo atrás podemos volver, ¿dos días, una semana, un mes, un año?
  • ¿Cuánto tiempo tardamos en recuperar nuestros datos? Esta es una cuestión clave, porque todo tiene un tiempo y cuando tenemos que usar la copia de seguridad estamos en una situación crítica. Es imprescindible tener previsto cuanto tiempo estará nuestro negocio parado y ponerse en el peor escenario posible.
  • ¿Tienes documentado el proceso de copia y restauración? Es imprescindible saber cómo se hacen las copias y cómo se tienen que recuperar en caso de ser necesario. Si tenemos múltiples formatos tenemos que ver cómo hacerlo con cada uno de ellos.
  • ¿Se hacen test de recuperación de datos de las copias? En muchos casos ni siquiera sabemos si la copia está en marcha. Es necesario evaluar periódicamente el funcionamiento de las copias, para poder recuperar archivos o todo el sistema en caso de necesidad y no llevarnos sorpresas justo cuando tenemos que utilizarlo.
  • ¿Están cifradas las copias fuera de la empresa? Si tenemos copias fuera de la oficina, ya sea en custodia o en la Nube, y tienen datos personales hay que cumplir con cierta normativa. Tener la copia cifrada y los datos protegidos es fundamental, para evitar que queden expuestos a terceros.

Fuente https://www.pymesyautonomos.com/tecnologia/9-preguntas-que-toda-empresa-deberia-saber-responder-su-copia-seguridad

Nueva tendencia Ransomware

2020-02-24T16:41:58+01:00febrero 24, 2020|Internet, Seguridad|

Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar el rescate.

La creación de copias de seguridad ha sido una de las medidas de protección más efectivas y arduas que se tienen contra el ransomware de cifrado. Ahora, los cibercriminales parecen haberse fijado en aquellos que confían en las copias de seguridad. Los cibercriminales responsables de crear varios programas de ransomware, ante la negativa de pago de un rescate, han optado por filtrar en línea los datos confidenciales de sus víctimas.

La publicación de datos confidenciales en línea es una forma de cumplir una amenaza

Las amenazas de divulgación de información confidencial no son asunto nuevo. Por ejemplo, en 2016, el grupo detrás del cryptoware que infectó el sistema Ferroviario Municipal de San Francisco intentó valerse de ese truco. Pero jamás cumplieron sus amenazas.

Maze fue el primero

A diferencia de sus antecesores, el grupo cibercriminal responsable del ransomware Maze sí cumplió sus amenazas a finales de 2019, y en más de una ocasión. En noviembre, cuando Allied Universal se rehusó a pagar un rescate, los cibercriminales filtraron en línea 700 MB de datos, incluyendo contratos, convenios de terminación, certificados digitales, entre otros. Los chantajistas dijeron que habían publicado solamente el 10% de lo que había robado y amenazaron con publicar el resto de la información confidencial si la víctima no cooperaba.

En diciembre, los cibercriminales a cargo de Maze crearon un sitio web que usaron para publicar los nombres de las empresas atacadas, las fechas de infección, las cantidades robadas, las direcciones IP y nombres de los servidores infectados. También cargaron allí algunos documentos confidenciales. A fines de ese mes, se publicaron online 2 GB de archivos, que al parecer habían sido robados de la ciudad de Pensacola, Florida. Los chantajistas afirmaron que habían publicado la información para probar que no estaban alardeando.

En enero, los cibercriminales responsables de Maze subieron 9.5 GB de datos robados de Medical Diagnostic Laboratories y 14.1 GB de documentos del fabricante de cables Southwire, quienes anteriormente habían demandado a los chantajistas por la filtración de información confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardará en volver.

Y ahora vienen Sodinokibi, Nemty, BitPyLock

Después aparecieron otros cibercriminales. El grupo detrás del ransomware Sodinokibi, usado para atacar la empresa financiera internacional Travelex en vísperas de Año Nuevo, señaló que su intención era publicar los datos confidenciales pertenecientes a los clientes de la empresa a inicios de enero. Los cibercriminales dijeron tener más de 5 GB de información privada, incluyendo fechas de nacimiento, números de seguridad social e información sobre tarjetas bancarias.

En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha filtración de datos online y por ello se niega a pagar un rescate. Por su parte, los cibercriminales señalan que la empresa ha accedido a negociar a fin de evitar la filtración de datos confidenciales.

El 11 de enero, el mismo grupo subió enlaces para aproximadamente 337 MB de datos confidenciales a un foro de mensajes para hackers, y señalaron que los datos pertenecían a la empresa Artech Information Systems, la cual se había rehusado a pagar el rescate. Los cibercriminales dijeron que los datos confidenciales filtrados únicamente representaban una fracción de lo que habían robado. Dijeron que su cometido era vender el resto, no publicarlo, a menos que las víctimas cumplieran con el pago de un rescate.

Los creadores del malware Nemty serían los siguientes en comunicar sus planes para publicar los datos confidenciales de quienes no pagaron. Dijeron que su cometido era crear un blog donde publicarían por partes los documentos internos de las víctimas que se hayan negado a cumplir con sus exigencias.

Los operadores del ransomware BitPyLock  su sumaron a la tendencia cibercriminal al añadir en la nota de rescate la promesa de que divulgarían los datos confidenciales de sus víctimas. Pese a que no lo han hecho aún, también cabe la posibilidad de que BitPyLock haya robado información confidencial.

No se trata de un simple ransomware

No son ninguna novedad las funciones avanzadas añadidas a los programas de ransomware. Por ejemplo, en 2016, el troyano Shade instalaba herramientas de administración remota, en lugar de cifrar los archivos, si descubría que se había topado con una máquina dedicada a llevar la contabilidad. CryptXXX cifró archivos, robó Bitcoins y las credenciales de inicio de sesión de las víctimas. El grupo responsable de RAA equipó algunas versiones del malware con el troyano Pony, cuyo objetivo era robar las credenciales de inicio de sesión.  La capacidad de robo de datos del ransomware  no debería sorprendernos, especialmente porque ahora las empresas reconocen la necesidad de crear copias de seguridad de su información.

Es preocupante que las copias de seguridad ya no ofrezcen una defensa contra estos ciberataques. Si tus máquinas se infectan, no existe modo de evitar las pérdidas, que no se limitarán necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garantía. La única manera de protegerse es impedir que el malware penetre en tus sistemas informáticos.

Cómo protegerse del ransomware

Aún queda por ver si esta nueva tendencia en el ransomware es efectiva o se abandonará. Estos ataques apenas están ganando impulso, así que es necesario mantenerse protegido contra las ciberamenazas. Eso no solo significa evitar el daño en la reputación y la divulgación no autorizada de los secretos comerciales, ya que si se permite el robo de datos personales de algún cliente, podrían aplicarse elevadas multas. A continuación algunos consejos de ciberseguridad publicados por Kaspersky:

  • Fomentar una mejor concientización sobre la seguridad de la información entre empleados. Mientras más informado esté el personal en materia de ciberseguridad, menor es la probabilidad de que ellos sean víctimas del phishing y otras técnicas de ingeniería social.
  • Actualizar cuanto antes sistemas operativos y el software, especialmente en aquellos que se hayan identificado vulnerabilidades que permitan el acceso y el control no autorizados de tu sistema.
  • Utilizar una solución de protección especializada contra el ransomware. Por ejemplo, se puede descargar el Kaspersky Anti-Ransomware Tool sin costo alguno.

Fuente https://latam.kaspersky.com/blog/ransomware-data-disclosure/17077/

Ciberdelicuencia en el mundo

2020-02-17T17:31:25+01:00febrero 17, 2020|Seguridad|

Se supone que los datos serían la nueva mina de oro con la digitalización, pero al mismo tiempo son el blanco para la ciberdelincuencia, un negocio cada vez más lucrativo y devastador. Según las cifras de la consultora Gartner, el gasto en seguridad empresarial mundial alcanzó los 124,000 millones de dólares en 2019, un 8% más respecto a 2017. Así lo informa en una publicación reciente el sitio web de El País.

La cual, refiere que la firma de seguridad S21Sec ha logrado monitorear algunas bandas con ingresos de más de 50 millones de euros. “Es un negocio redondo, hay estudios sobre la rentabilidad de las organizaciones que hablan de retornos del 2,000%”, señala Jorge Hurtado, su vicepresidente de Servicios Gestionados. “Lo que hace 15 años era una persona en un garaje, hoy son equipos de cientos de personas con herramientas propias y un montón de recursos a su alcance”. En Internet se anuncian sin impunidad supuestas “empresas” que ofrecen servicios completamente ilegales. “Muchos clientes nos preguntan si es posible hackear un teléfono, un whatsapp, una red social… a lo que respondemos siempre que sí, todo sistema es vulnerable y con los conocimientos y herramientas adecuados puede ser hackeado”, anuncian en una de ellas.

Lorenzo Martínez, fundador de Securizame y perito judicial en delitos informáticos, ha visto solicitudes de rescate de datos provocadas por ransomware en algunas PyME de 3,000, 10,000 y hasta 12,000 euros (en empresas mayores pueden pasar de los 100,000). También ha visto cómo muchos negocios medianos y pequeños se ven desarmados (sin acceso a todos sus sistemas) y acceden al chantaje de los criminales cuando se dan cuenta de que están en un callejón sin salida. Algunos incluso después de aguantar un mes buscando alternativas. “También se dan estafas como el llamado timo al CEO, de cientos de miles de euros”. Esto último es más sofisticado. Imagine a un directivo que tiene que pagar una factura a un proveedor habitual y recibe un correo electrónico —­aparentemente— de ese proveedor que le pide que esta vez haga el ingreso en otra cuenta bancaria. Lo solicita en un correo electrónico cordial utilizando un lenguaje adecuado y dirigiéndose a él por su nombre y apellidos. El ejecutivo confía, cambia el destino del dinero… y lo pierde. Por vergüenza, muchas veces estas torpezas se ocultan y no se denuncian. Grave error. Fernando Anaya, director para España de Proofpoint, avisa que el 93% de los ataques utilizan el correo electrónico como puerta de entrada, “de ahí la importancia de concienciar a los empleados”.

tipo de ataque

La ciberdelincuencia ataca a todos los sectores y está en todos los niveles, aunque algunos negocios son más vulnerables que otros. La banca, por descontado, es el número uno, y también la que más invierte en protección. La Reserva Federal americana (Fed) lo puso de manifiesto, el ataque a uno de los mayores bancos de Estados Unidos podría afectar al 38% del sistema financiero de ese país, según sus cálculos. El personal de la Fed hizo el ejercicio de qué pasaría si una gran entidad fuese bloqueada y no pudiese realizar pagos y cobros durante solo un día: el contagio sería inmediato, el resto de las entidades intentarían apalancar su liquidez y 4 de cada 10 dólares del sistema quedarían bloqueados.

costo cibercrimen

Es el mal de este tiempo: sociedades más digitalizadas y a la vez más vulnerables ante el ciberdelito. Quizá por ello las encuestas muestran un derroche de voluntad. Un estudio realizado por Willis Towers Watson y ESI ThoughtLab, cita que organizaciones de todo el mundo quieren aumentar sus inversiones en ciberseguridad un 34% durante el próximo año, y cerca del 12% lo harán en más de un 50%. Pero quien crea que el dinero arregla el problema se equivoca. Sin soluciones integrales en todos los niveles del negocio la respuesta fallará, según los expertos.

Para Jesús Romero, socio de consultoría en ciberseguridad de PwC, “el riesgo tecnológico cada vez tiene más peso y hay un punto clave: además de prepararse para proteger sus activos, ahora la empresa tiene que estar preparada para responder. Es importante que sea resiliente a un ataque, que sepa actuar y remediarlo cuanto antes, porque el tiempo es fundamental”. Como otros consultados, insiste en que la seguridad absoluta “no existe”. “Cada compañía debe saber el riesgo residual con el que puede convivir para garantizar la continuidad de las operaciones, la protección de su marca y la información de sus clientes”.

consecuencias ataque

Fuente https://elpais.com/economia/2020/02/14/actualidad/1581694252_444804.html

Ir a Arriba