Kaspersky

Transparencia Global Kaspersky

2018-05-16T16:49:23+02:00mayo 16, 2018|Internet, Seguridad|

Kaspersky Lab ha informado del lanzamiento de su Iniciativa de Transparencia Global mediante la cual, trasladará gran parte de su infraestructura a Zúrich, Suiza, incluidos sus sistemas de desarrollo de software, y los servidores que almacenan y procesan los datos de Kaspersky Security Network.

El objetivo principal de dicha iniciativa es establecer la revisión de procesos de modo que la integridad de sus productos, actualizaciones, reglas de detección y almacenamiento de datos no dependan sólo de sus declaraciones. Los responsables del gobierno y de las organizaciones privadas con una experiencia relevante podrán comprobar el software desarrollado por Kaspersky Lab para asegurarse que todo funciona correctamente.

Para incrementar su resistencia ante los riesgos de la cadena de suministro, es importante asegurar que el código fuente se revise en el Centro de Transparencia y que el código compilado de los productos que se envían a los clientes sea el mismo. Por ello, Kaspersky Lab también trasladará el servicio de compilación y firma a Suiza.

Lo mismo ocurre con los datos procesados por Kaspersky Security Network, si se almacenan en Suiza bajo la supervisión de una organización independiente, cualquier acceso a ellos se registrará meticulosamente y estos registros se podrán consultar en cualquier momento.

De acuerdo con la empresa, se ha elegido esta ubicación por dos motivos, el primero es que Suiza ha mantenido una política de neutralidad durante dos siglos y, segundo, el país cuenta con una fuerte legislación de protección de datos. Estas dos cualidades hacen de Suiza el país perfecto para el establecimiento de parte de su infraestructura sensible.

Una organización independiente evaluará la fiabilidad de todo lo que tenga lugar en las instalaciones en Zúrich y sus funciones incluirán:

  • Supervisar y registrar instancias de los empleados de Kaspersky Lab que tengan acceso a los metadatos recibidos a través de Kaspersky Security Network y almacenados en el centro de datos suizo.
  • Organizar y realizar un análisis del código fuente.
  • Ejecutar otras tareas destinadas a evaluar y verificar la confianza de los productos de Kaspersky Lab.

Kaspersky Lab respalda la creación de una nueva organización sin ánimo de lucro con esta responsabilidad, no solo para la compañía, sino también para los socios y miembros que deseen unirse. Cabe recalcar que el Centro de Transparencia y la organización independiente antes mencionada son dos entidades completamente diferentes e independientes.

El Centro de Transparencia es un servicio donde los socios de confianza y las partes interesadas del Gobierno puedan comprobar el código fuente de los productos y las herramientas que utilizadas en Kaspersky Lab. Este servicio proporciona acceso a:

  • La documentación del desarrollo de software seguro.
  • El código fuente de cualquier producto que haya sido publicado (incluidas las versiones antiguas).
  • Las bases de datos de las normas de detección de amenazas.
  • El código fuente de los servicios en la Nube responsable de recibir y almacenar los datos de los clientes de Europa y Norteamérica.
  • Las herramientas de software usadas para la creación de un producto (las pautas de construcción), bases de datos y servicios en la Nube.

El traslado de la ‘línea de ensamblaje’ estará listo a finales del 2018, pero la creación de una infraestructura que procese datos requerirá la migración de una docena de servicios de Moscú a Zúrich , lo que se tiene estimado terminar a finales del 2019.

Hasta el momento, Kaspersky Lab sería la primera compañía de ciberseguridad en presentar una iniciativa de este tipo, pero otras compañías tendrán que hacer lo mismo tarde o temprano.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Antivirus y pruebas independientes

2018-02-23T10:44:19+01:00febrero 23, 2018|Internet, Seguridad|

Teniendo en cuenta la gran cantidad de soluciones de seguridad, entre ellos los antivirus para proteger los equipos de cómputo y redes, los resultados de las pruebas independientes son de gran importancia.

Si se desea realizar una elección con criterio y conseguir resultados relevantes, se deberá escoger una solución de seguridad con base en las conclusiones de varias pruebas independientes. Ya que los expertos no trabajan de forma conjunta para recabar un resultado general, todos los años Kaspersky Lab ofrece información de los diferentes estudios independientes registrados en un Top 3 con el objetivo de facilitar el acceso a la infomación del universo antivirus.

Dichas métricas se calculan con los resultados de las pruebas llevadas a cabo por los laboratorios más importantes y reputados: AV-Comparatives, AV-Test, SELabs, MRG Effitas, Virus Bulletin, ICSA Labs y PC Security Labs. Se tienen en cuenta las pruebas generales y las de tareas específicas como, por ejemplo, el análisis comparativo del rendimiento antiransomware del antivirus, el análisis de los mecanismos de protección en Android y la evaluación de falsos positivos, entre otros.

Los productos de cada proveedor cuentan con tres estadísticas: número de pruebas anuales, número de veces en las que el producto ha alcanzado uno de los tres primeros puestos y el número de veces que ha conseguido quedar primero. Para equilibrar los resultados, las empresas que no suelen participar (aquellas con menos de un 35% de participación en estas pruebas) no se incluyen en las métricas.

En 2017, se incluyeron proveedores de antivirus tan conocidos como Avast, AVG, Avira, BitDefender, ESET, F-Secure, G DATA, McAfee, Microsoft, Sophos, Symantec, Trend Micro, Kaspersky Lab y muchos más (en total 133).

Para consultar los resultados puede ingresar al enlace https://media.kaspersky.com/en/TOP3_2017.pdf

Kaspersky Lab ha conseguido un puesto entre los tres primeros el 91 % de las veces, 78 veces entre los tres primeros y hemos logrado 72 primeros puestos. El segundo puesto lo ocupa BitDefender con 61 pruebas y 44 medallas.

top 3 kaspersky

 

Customer Choice Awards 2017

2018-01-15T11:32:08+01:00enero 15, 2018|Seguridad|

Gartner Peer Insights brindó a las organizaciones una manera imparcial y fácil de recopilar la opinión de los propios clientes, permitiendo al miso tiempo que los encargados de la ciberseguridad en las empresas tomen decisiones sobre tecnología al conocer los productos y servicios a través de expertos imparciales. Gartner Peer Insights ofrece perspectivas detalladas para cada fase del ciclo de vida de TI, desde la evaluación y la implementación hasta el servicio y el soporte.

En los Customer Choice Awards 2017 (Premios Selección del Cliente) Kaspersky Lab fue reconocida por sus calificaciones de satisfacción del cliente con el premio Platinum para las Plataformas de Protección a Endpoints. Obtuvo una calificación general de 4.6 sobre 5 según la evaluación de 199 reseñas.

Algunos de los comentarios recibidos:

  • “El proveedor y terceras partes demuestran agilidad para concentrarse en las solicitudes de la compañía y emplear rápidamente sus recursos para construir una solución eficiente y confiable» Gerente de Seguridad de TI en Industria manufacturera.
  • «El rendimiento, la escalabilidad y la flexibilidad de esta solución la convierten en la contramedida más eficaz contra la amenaza de infección por malware de cualquier tipo en una compleja infraestructura de TI distribuida», experto en seguridad de la información, Industria financiera.

Alessio Aceti, Director de Enterprise Business para Kaspersky Lab comentó «Estamos orgullosos de recibir el premio Platino y creemos que las relaciones con nuestros clientes y el valor que nuestros productos y servicios les brindan a ellos y a sus empresas nos hace únicos. Este año se cumple el vigésimo aniversario de Kaspersky Lab y durante ese período hemos desarrollado e implementado diversos enfoques de ciberseguridad: desde rápidas actualizaciones de productos, hasta inteligencia de seguridad basada en la Nube y algoritmos avanzados de aprendizaje automático. Trabajamos constantemente en desarrollar herramientas más valiosas para nuestros clientes que les ayuden a prepararse contra las amenazas cibernéticas, sin omitir los altos niveles de satisfacción que hemos construido con ellos y nuestras soluciones».

La cartera de productos empresariales de Kaspersky Lab abarca una variedad de soluciones para proteger a las grandes empresas contra todo tipo de ciberamenazas, y se ha ampliado recientemente con la solución de Detección y Respuesta para endpoints y una amplia gama de Servicios de inteligencia de Seguridad, a fin de proporcionar a las empresas inteligencia para seguridad y un método adaptable que las proteja contra las amenazas más avanzadas y haga mínimo el daño que tal incidente pudiera causar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Presupuesto para seguridad informática

2017-12-12T17:44:06+01:00diciembre 12, 2017|Internet, Seguridad|

Kaspersky Lab plantea la pregunta: ¿Por qué las empresas dejan expuestos sus sistemas informáticos sin una protección adecuada?

A lo largo de los últimos veinte años, los expertos de Kaspersky Lab han desarrollado un sinfín de investigaciones mediante las cuales, han podido concluir que el problema planteado en la pregunta anterior se debe a que los técnicos profesionales y los empresarios hablan idiomas diferentes. Así lo indica en una publicación reciente el sitio web de Kaspersky Lab para Latinoamérica.

Hoy en día, los profesionales de la seguridad conocen muy bien el panorama de las amenazas y también saben qué medidas de protección hay que implementar. Pero esto no es suficiente: otras personas toman la decisión de asignar un presupuesto determinado a la seguridad informática, personas que pueden tener una perspectiva diferente sobre el tema y que a veces no ven tan necesario implementar soluciones específicas. Entonces, una de las tareas importantes de los profesionales de la seguridad es explicar de manera objetiva a los que toman las decisiones de negocio la importancia de la seguridad informática.

¿Cómo se puede convencer a una persona que se preocupa solo del balance final?

Números puros y duros

Las cifras siempre son el argumento que más convence a los empresarios. Kaspersky Lab ha llevado a cabo investigaciones de mercado junto con empresas internacionales, que proporcionan el enfoque sobre cómo toman sus decisiones las empresas de diferentes tamaños y países, cuál es el presupuesto destinado a la seguridad informática y qué aspectos del negocio tienen la prioridad para ellas.

Llas pérdidas causadas por accidentes de ciberseguridad van a ser cada vez más grandes. El año pasado, las pequeñas empresas perdieron en promedio 86,500 dólares por estos accidentes, y este año la cifra ascendió a 87,800 dólares. La diferencia se hace más evidente para las grandes empresas: 861 mil dólares del año pasado contra los 992 mil dólares de este año.

Estas cifras son las que pueden captar la atención de quién toma las decisiones. En el informe completo realizado por Kaspersky Lab se encuentran más estadísticas que pueden ser útiles.

Imágenes persuasivas

Una representación visual del panorama actual en seguridad informática de las compañías del mismo segmento de mercado o de la misma región puede ser un gran punto a favor. Este tipo de información se ha recopilado en la herramienta Kaspersky IT Security Calculator. Solo hay que seleccionar la región, el número de empleados y una estimación aproximada del presupuesto invertido en seguridad. Se generarán algunas diapositivas que indican las amenazas detectadas por las otras empresas del mismo tipo, las soluciones de seguridad que quieren utilizar y, sobre todo, el promedio de los presupuestos y los presupuestos más altos del sector. Se puede realizar la descarga de la información en PDF o en formato de imagen para incluirlos en un informe o en una presentación. También se pueden compartir mediante las aplicaciones de mensajería o en redes sociales.

Para utilizar Kaspersky IT Security Calculator ingrese a https://calculator.kaspersky.com/es/?

 

Balance de seguridad 2017

2017-12-11T13:17:04+01:00diciembre 11, 2017|Internet, Seguridad|

Kaspersky Lab hace un balance de los principales incidentes que las ciberamenzas provocaron en los últimos 12 meses, para reflejar el impacto que tuvieron tanto en organizaciones como en usuarios particulares, así como para considerar su posible significado en la evolución de las amenazas en su conjunto.

En retrospectiva, los límites entre los diferentes tipos de amenazas y tipos de actores se volvieron cada vez más difusos. Como ejemplo de esta tendencia es el ataque ExPetr. A primera vista parecía otro ransomware, pero resultó ser un eliminador de datos selectivo y muy destructivo. Otro ejemplo es el volcado de códigos realizado por el grupo Shadow Brokers, que puso exploits avanzados a disposición de grupos criminales.

2017

  • Las ciberamenazas que marcaron 2017 fueron los ataques ransomware WannaCry, ExPetr y BadRabbit. Se cree que el Grupo Lazarus estuvo detrás de WannaCry, que se propagó a una velocidad sorprendente y se estima que ha cobrado unas 700,000 víctimas en todo el mundo. ExPetr fue más selectivo con sus víctimas, entre las cuales figuraban compañías de renombre mundial, como Maersk, la principal compañía de transporte marítimo. Por su parte, FedEx/TNT ha anunciado pérdidas por unos 300 millones de dólares.
  • Los principales actores del ciberespionaje hacen uso de nuevas herramientas y estrategias más difíciles de detectar. Entre ellas, Moonlight Mazen, WhiteBar, el paquete de herramientas de Lamberts y el grupo SpringDragon. En Octubre, Kaspersky Lab identificó un exploit día cero de Adobe Flash usado en Internet y que llegaba mediante un archivo de MS Office.
  • A lo largo de este año, se observó el surgimiento de ataques selectivos diseñados para destruir datos, robarlos o ambas cosas, por ejemplo Shamoon 2.0 y StoneDrill. Incluso con actores de amenazas que tuvieron éxito por años con campañas sencillas y mal ejecutadas. El ataque EyePyramid en Italia es un buen ejemplo de ello, Microcin es otro ejemplo de cómo lograron sus objetivos con herramientas baratas y la selección cuidadosa de sus víctimas.
  • También se reveló en qué medida los actores avanzados recurrían a robos comunes para financiar sus costosas operaciones. En el caso de BlueNoroff, un subgrupo del famoso grupo Lazarus, atacó a instituciones financieras, casinos, fabricantes de software para finanzas y otras compañías dedicadas al comercio de monedas criptográficas. Una de las campañas más notables de BlueNoroff fueron los ataques contra instituciones financieras en Polonia.
  • Los ataques a cajeros automáticos siguieron aumentando, con ataques contra la infraestructura bancaria y sistemas de pago mediante sofisticados programas maliciosos que no utilizaban archivos, y métodos más rudimentarios, como cubirir cámaras CCTV con cinta adhesiva y perforar agujeros. Hace poco se descubrió un nuevo ataque selectivo que afectó a instituciones financieras, sobre todo bancos en Rusia, pero también algunos bancos en Malasia y Armenia. Los atacantes detrás del troyano Silence utilizaron una estrategia similar a la de Carbanak.
  • A un año de la botnet Mirai, Hajime logró infectar a unos 300, 000 dispositivos conectados, y esta fue sólo una de las campañas dirigidas contra dispositivos y sistemas conectados.
  • Este año tabién fue testigo de una gran cantidad de fuga de datos, como por ejemplo los casos de AvantiMarketsElection Systems & SoftwareDown JonesAmerica’s Job Link Alliance y Equifax. La fuga de datos en Uber que ocurrió en octubre de 2016 y que expuso los datos de 57 millones de clientes y conductores, no fue dada a conocer sino hasta noviembre de 2017.
  • Evolucionó el escenario de programas maliciosos móviles con apps  que contenían troyanos y cuyas víctimas se vieron inundadas con publicidad agresiva, o sufrieron ataques de ransomware y robos mediante SMS. Los programas maliciosos móviles utilizaron nuevos trucos para evitar ser detectados y así poder explotar nuevos servicios. Muchas apps maliciosas estaban disponibles en fuentes confiables, como Google Play Store. Entre los troyanos de este año se encuentran Ztorg, Svpeng, Dvmap, Asacub y Faketoken.

Conclusión

2017 fue un año en el que muchas cosas resultaron distintas a lo que inicialmente aparentaban: un ransomware que resultó ser un limpiador, un software corporativo legítimo que resultó ser un arma, actores de amenazas avanzadas que se valieron de herramientas simples, mientras que atacantes mucho menos avanzados utilizaron herramientas altamente sofisticadas. Estas arenas movedizas en el escenario de las ciberamenazas representan un creciente desafío para los defensores de la seguridad.

Fuente https://securelist.lat/ksb-review-of-the-year-2017/85849/

Cómo protegerse frente al Ransomware

2017-10-06T10:08:58+02:00octubre 6, 2017|Internet, Seguridad|

La palabra ransomware evoca imágenes de datos pérdidos, sistemas bloqueados y organizaciones enteras paralizadas, le ha ocurrido a hospitales, empresas, agencias gubernamentales, entre muchos otros, es una amenaza que no deja de crecer.

Los registros de Kaspersky Lab indican un incremento del 48.3% en el número de usuarios afectados por ransomware desde 2015. Se trata de un mercado en crecimiento para los cibercriminales que no muestra signos de ralentización. Los atacantes utilizan al ransomware para hacerse con el control del equipo de una víctima de distintas formas: cifran los archivos, bloquean la pantalla y exigen un pago, o cambian el registro de arranque maestro para interrumpir el proceso normal de inicio. Una vez que tienen el control del equipo, los cibercriminales piden un rescate a la víctima en bitcoins para recuperar su información, muchas víctimas pagan para conseguir la clave de descifrado sin ninguna garantía de que realmente obtendrán acceso a sus archivos.

Existe una mejor manera de proteger a su empresa u organización: con la solución de seguridad de varios niveles de Kaspersky Lab se obtiene protección contra ransomware tanto de sus estaciones de trabajo como de servidores.

Los productos de Kaspersky Lab ofrecen protección desde diversos ángulos, gracias a una amplia gama de sofisticadas tecnologías que permiten distinguir patrones sospechosos, bloquear actividades maliciosas y revertir acciones perjudiciales, inlcuido el cifrado de archivos.

Como la mayoría del ransomware llega a través del correo electrónico, la tecnología antiphishing de Kaspersky Lab proporciona una primera y vital línea de defensa, mediante el siguiente enfoque: comprobar la información, comparándola con una base datos local antiphishing en el dispositivo y a continuación, comprobar las direcciones URL en la amplia base de datos de sitios de phishing con la que cuenta Kaspersky Lab, que se actualiza contínuamente mediante datos recopilados a través de Kaspersky Security Network. Por último, el análisis eurístico examina docenas de síntomas de phishing y los clasifica en función de los métodos conocidos que son utilizados por los atacantes.

La tecnología System Watcher de Kaspersky Lab se integra en el núcleo de la protección contra ransomware, supervisa las aplicaciones que se ejecutan en los equipos y se basa en firmas de flujo de comportamiento, que examinan una secuencia de acciones, si se detecta una acción maliciosa, el malware se bloquea y los cambios se revierten. En el nivel del servidor, la amenaza a la que se enfrenta es muy distinta, si bien el servidor en si podría no estar infectado, el malware ejecutado en un equipo infectado podría tomar como rehén los datos del servidor, la tecnología anti-cifrado supervisa los datos almacenados en los servidores en busca de signos de información dañada y permite que la empresa esté protegida contra los efectos dañinos del ransomware.

Proporcione a su empresa la capacidad para protegerse contra los ciberataques avanzados con las soluciones de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

(Video https://www.youtube.com/watch?v=c0JtVCqRCg8)

Ransomware en América Latina

2017-09-26T12:08:12+02:00septiembre 26, 2017|Seguridad|

Los ataques por ransomware en América Latina se han incrementado anualmente alrededor de un 30% entre 2014 y 2016, de acuerdo con información revelada por Kaspersky Lab en la Séptima Cumbre Latinoamericana de Analistas de Seguridad.

Brasil encabeza la lista de los países latinoamericanos con mayor número de secuestros de datos con el 54.91% de los ataques, seguido por México con el 23.40% y Colombia con 5%.

Según los datos de Kaspersky Lab, los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas. La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

“La amenaza con mayor impacto en América Latina entre 2016 y 2017 ha sido, sin duda, el secuestro de datos. El incremento en la cantidad de ataques dirigidos ha sido notorio y no solo en la región, sino también en el resto del mundo, se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse”, afirma Santiago Pontiroli, analista de seguridad para Kaspersky Lab en América Latina.

Algunos ejemplos emblemáticos de estos ciberataques son Petya o PetrWrap, HDD Cryptor, y el ya reconocido WannaCry que infectó más de 200 mil equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7. En América Latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

“El uso de exploits como EternalBlue y backdoors como DoublePulsar ayudaron a la propagación automática de WannaCry en redes internas, lo que permitió a los cibercriminales recaudar cerca de $100 mil dólares, pero cuyos daños superaron con creces esa cifra al interior de las empresas afectadas”, explica Pontiroli.

Algo parecido ocurrió con Schroedinger’s Pet(ya) un ransomware con fines de sabotaje que afectó principalmente a Ucrania, Rusia y otros países de Europa Oriental, y que fue distribuido a través de un software legítimo comprometido, así como sitios de noticias ucranianos. Este malware destruyó archivos sin posibilidad de recuperación y fue propagado dentro de redes internas mediante exploits como EternalBlue y EternalRomance.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

¿Qué es el phishing?

2017-08-24T10:50:04+02:00agosto 24, 2017|Seguridad|

De acuerdo con información de Kaspersky Lab, el phishing es un tipo de fraude en Internet que busca adquirir información confidencial mediante el engaño. Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y de otras informaciones confidenciales.

El cibercriminal, conocido como phisher, se hace pasar por una empresa o persona de confianza en una aparente comunicación oficial, comúnmente por correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Los mensajes de phishing suelen adoptar la forma de notificaciones de bancos, proveedores, sistemas de pago y otras organizaciones. Esta notificación tratará de incentivar al destinatario, por una razón u otra, a que ingrese con urgencia a sus cuentas en línea para actualizar sus datos personales. Dentro de las excusas más habituales se encuentran la pérdida de datos, la interrupción del sistema, etc.

La vida promedio de un sitio de phishing es de cinco días. Los filtros anti-phishing reciben información sobre las nuevas amenazas casi constantemente, y los phishers se ven obligados a registrar nuevos sitios que imitan las páginas web oficiales de diferentes organizaciones confiables.

Para acceder a un sitio web falso, el usuario tiene que introducir sus credenciales. Esta información es exactamente lo que los estafadores buscan. Una vez que obtienen acceso a la cuenta de correo electrónico (o a la cuenta bancaria online) de un usuario, los phishers tienen que enfrentar un nuevo desafío: extraer el dinero en efectivo de la cuenta de la víctima sin dejar rastros. Eso no es una cosa fácil de hacer. Si la persona involucrada en este negocio ilegal es atrapada por las autoridades policiales, seguramente acabará tras las rejas. Por esta razón, los phishers generalmente optan por vender los datos robados a otros estafadores que se dedican exclusivamente a extraer dinero de las cuentas bancarias.

Usualmente, la «calidad» de los mensajes de phishing es muy alta. Los sitios falsos, por lo general, se ven exactamente iguales que los originales. Lógicamente, el objetivo es que el usuario no sospeche que algo anda mal cuando ingresa su nombre de usuario y contraseña.

Un truco típico del phishing es utilizar enlaces muy similares a las direcciones URL de los sitios originales. Este truco está diseñado para atrapar a los usuarios menos experimentados. Un usuario cuidadoso probablemente notará que un enlace es diferente al del sitio legítimo. Estos enlaces pueden comenzar con una dirección IP, y las grandes empresas jamás utilizan links como éstos.

Las direcciones URL de los sitios de phishing a menudo se parecen mucho a la URL legítima. Pueden incluir el nombre de la dirección original con algunas palabras adicionales (por ejemplo www.login-examplebank.com, en lugar de www.examplebank.com). Otro truco es utilizar puntos en lugar de barras (por ejemplo www.examplebank.com.personal.login, en lugar de www.examplebank.com/personal/login).

Muchas veces, con el objetivo de engañar a los usuarios, los delincuentes incluyen varios enlaces legítimos que llevan al sitio original. Sin embargo, el vínculo principal –que es el que requiere que el usuario introduzca su nombre y contraseña- lleva a un sitio falsificado. Otras veces, los mensajes solicitan que el usuario introduzca sus datos confidenciales en la misma página del mensaje. Lo cierto es que jamás ningún banco u organización legítima les pediría a los usuarios hacer esto.

El robo de identidad no es la única amenaza presentada por un enlace de phishing. Muchas veces, los enlaces falsos pueden conducir a spywares, keyloggers o troyanos. Por lo que, aun cuando un usuario no tenga una cuenta de interés para los estafadores, eso no quiere decir que estén a salvo de estas amenazas.

El éxito del phishing está determinado en gran medida por el escaso conocimiento de los usuarios sobre cómo opera la compañía que los estafadores están imitando. A pesar de que muchos sitios legítimos informan a los usuarios que nunca solicitan el envío de datos confidenciales a través del correo electrónico, los usuarios continúan cayendo en el engaño del phishing.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab, que con su tecnología antiphishing brinda protección frente a estas amenazas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

ShadowPad, puerta trasera plantada en software

2017-08-16T17:46:08+02:00agosto 16, 2017|Internet, Seguridad|

Expertos de Kaspersky Lab descubrieron una puerta trasera en un software para el control de servidores que utilizan cientos de empresas en todo el mundo. Al activarse la puerta trasera, permite a los atacantes descargar módulos maliciosos o robar datos.

Kaspersky Lab ha alertado a NetSarang, el proveedor del software afectado, el cual ha eliminado rápidamente el código malicioso y emitido una actualización.

En julio de 2017, el equipo de Investigación y Análisis Global (GReAT) de Kaspersky Lab fue contactado por uno de sus socios, una institución financiera. Los especialistas en seguridad de la organización estaban preocupados por unas solicitudes sospechosas de DNS (servidor de nombres de dominio) originadas en un sistema que intervenía en el proceso de transacciones financieras. Investigaciones adicionales mostraron que la fuente de estas solicitudes era un software de control de servidores producido por una compañía legítima y utilizado por cientos de clientes en industrias como las de servicios financieros, educación, telecomunicaciones, manufactura, energía y transporte. El hallazgo más preocupante era el hecho de que el proveedor no tenía intenciones de que el software realizara estas peticiones.

Hasta ahora, de acuerdo con la investigación de Kaspersky Lab, el módulo malicioso se ha activado en Hong Kongmientras que el software troyanizado ha sido detectado en varios países de América Latina, incluyendo Brasil, Chile, Colombia, México y Perú. Sin embargo, el módulo malicioso podría estar latente en muchos otros sistemas en todo el mundo, especialmente si los usuarios no han instalado la versión actualizada del software afectado.

Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, este ataque traspasa los mecanismos de seguridad, lo que le facilita a los atacantes acceso a máquinas de administración de la red, servidores, etc. “Los atacantes llegan a ser intrusos indetectables ya que con las mismas herramientas legitimas de administración del cliente troyanizado, pueden llegar a tener el control de sistemas críticos como servidores, estaciones de trabajo, archivos, etc. y extraer información, robar contraseñas, base de datos o simplemente espiar la actividad de sus víctimas”, añadió Bestuzhev.

“Es importante resaltar que hoy en día, una compañía de cualquier sector puede ser víctima de un ataque avanzado simplemente por usar un software comúnmente utilizado a nivel mundial. Esto hace que países de Latinoamérica, de una forma automática, lleguen a estar también en lista de objetivos potenciales de atacantes que operaran desde o fuera de la región”, concluyó Bestuzhev.

«ShadowPad es un ejemplo de lo peligroso y extenso que puede ser un ataque exitoso en la cadena de suministro. Con las oportunidades de alcance y recopilación de datos que da a los atacantes, lo más probable es que se reproduzca una y otra vez con algún otro componente de software ampliamente utilizado. Por suerte, NetSarang fue rápido al reaccionar a nuestra notificación y emitió una actualización de software limpia, lo que muy probablemente evitó cientos de ataques con robo de datos a sus clientes. Sin embargo, este caso muestra que las grandes empresas deben confiar en soluciones avanzadas capaces de vigilar la actividad de la red y detectar anomalías. Es aquí donde usted puede detectar la actividad maliciosa, incluso si los atacantes fueran lo suficientemente avanzados como para ocultar su malware dentro de un software legítimo“, dice Igor Soumenkov, experto en seguridad, Equipo de Investigación y Análisis Global, Kaspersky Lab.

Todos los productos de Kaspersky Lab detectan y protegen contra el malware ShadowPad como “Backdoor.Win32.ShadowPad.a”.

Se recomendó a los usuarios actualizarse inmediatamente a la versión más reciente del software NetSarang, del cual se ha eliminado el módulo malicioso, y comprobar si en sus sistemas hay peticiones de DNS a dominios no habituales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente: https://latam.kaspersky.com/blog/kaspersky-lab-descubre-puerta-trasera-en-software-utilizado-por-cientos-de-grandes-empresas-alrededor-del-mundo/11149/

 

Petya, PetrWrap, ExPetr contra empresas

2017-06-30T13:12:21+02:00junio 30, 2017|Internet, Seguridad|

Los expertos de Kaspersky Lab han llamado ExPetr a la nueva variedad de malware cifrador responsable del reciente ataque a nivel global. Otros lo identifican como PetrWrap, Petya, etc. La diferencia principal con este nuevo ransomware es que los delincuentes han escogido sus objetivos con gran precisión y muchas de las víctimas son empresas, no consumidores.

Muchas instalaciones con infraestructura crítica están entre las víctimas de este malware. Por ejemplo, se ha informado de que algunos vuelos del aeropuerto de Kiev Boryspil han sufrido retrasos a causa del ataque, también se indicó que el sistema de monitorización de radiación de la planta nuclear de Chernobyl se vio afectado temporalmente por la misma razón.

Al igual que con WannaCry, tenemos dos problemas: la penetración inicial del malware en la infraestructura de una empresa y su proliferación en ella. Ambos problemas deben solucionarse separadamente.

Penetración inicial

Los expertos indican algunos caminos por los que el malware se infiltra en la red. En algunos casos, hizo uso de sitios web maliciosos, en otros los usuarios recibieron el malware como si se tratara de una actualización del sistema o de actualizaciones de software de terceros (por ejemplo mediante el software ucraniano M.E.Doc). Es decir, no existe un único punto de entrada predecible que proteger.

No obstante, existen algunas recomendaciones para prevenir que el malware penetre en la infraestructura:

  • Instruir a los usuarios para no abrir archivos adjuntos sospechosos, ni tampoco dar clic en los enlaces incluidos en los correos electrónicos.
  • Asegurarse que todos los sistemas conectados a Internet estén equipados con soluciones de seguridad actualizadas que incorporen componentes de análisis de comportamiento.
  • Comprobar que los componentes importantes de las soluciones de seguridad están activos (en los productos de Kaspersky Lab, tanto la red Kaspersky Security Network como el motor de comportamiento System Watcher).
  • Actualizar las soluciones de seguridad regularmente.
  • Emplear herramientas para administrar y monitorear las soluciones de seguridad desde una única consola administrativa y verificar que los usuarios no tienen permitido modificar los ajustes.

Propagación en la red

Una vez que logra introducirse en un solo sistema, ExPetr se propagará mucho más rápido que WannaCry en una red local porque dispone de capacidades extensas para ese objetivo en concreto. En primer lugar, utiliza, al menos, dos exploits: un EternalBlue modificado (también usado por WannaCry) y EternalRomance (otro exploit del puerto TCP 445). En segundo lugar, cuando infecta un sistema en el que un usuario tiene privilegios de administrador, empieza a distribuirse mediante la herramienta de control remoto de sistemas PsExec.

Para prevenir que el malware acceda a la red, se puede considerar lo siguiente:

  • Aislar los sistemas que requieren una conexión activa de Internet en otro segmento de red.
  • Dividir la red sobrante en subredes o subredes virtuales con conexiones restringidas y conectar solo los sistemas que la requieran para procesos tecnológicos.
  • Asegurarse que las actualizaciones de seguridad críticas de Windows están instaladas. Muy importante ya que la MS17-010 cierra las vulnerabilidades que utiliza EternalBlue y EternalRomance.
  • Utilizar servidores de respaldo aislados del resto de la red y evitar la conexión con unidades remotas en los servidores de respaldo.
  • Prohibir la ejecución del archivo llamado perfc.dat mediante el Control de Aplicaciones de Kaspersky Endpoint Security for Business o mediante Windows AppLocker.
  • En sistemas que contengan múltiples sistemas integrados, utilizar soluciones de seguridad especializadas como Kaspersky Embedded Security Systems.
  • Configura el modo de denegación por defecto como medida de protección adicional en los sistemas que sea posible (por ejemplo, en equipos con software que rara vez se modifique), lo que se puede realizar mediante el Control de aplicaciones incluido en Kaspersky Endpoint Security for Business.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Ir a Arriba