Kaspersky

Ransomware en 2016-2017

2017-06-26T10:50:13+02:00junio 26, 2017|Internet, Seguridad|

Kaspersky Lab ha publicado un informe que cubre la evolución de la amenaza del ransomware entre abril de 2016 y marzo de 2017, y la compara con el período de abril de 2015 a marzo de 2016. Este informe se basa en datos impersonales procesados por la red Kaspersky Security Network (KSN). Las métricas se basan en el número de usuarios individuales de productos de Kaspersky Lab con la característica KSN habilitada que se enfrentaron a casos de ransomware al menos una vez en el período determinado.

En mayo de 2016, Kaspersky Lab descubrió el programa ransomware Petya, que no sólo cifra los datos almacenados en el equipo, sino que también sobrescribe el registro de arranque maestro (MBR) de la unidad del disco duro para que los equipos infectados no puedan arrancar el sistema operativo.

Este programa malicioso es un claro ejemplo del modelo de ransomware como servicio, que es cuando los creadores ofrecen su producto con la ayuda de múltiples distribuidores para recibir un porcentaje de las ganancias. En el caso de Petya incluyeron en su programa algunos “mecanismos de protección” que evitan que sea usado sin autorización.

Si bien el ransomware como servicio no es una tendencia nueva, este modelo de propagación sigue evolucionando y cada vez hay más autores que ofrecen sus productos. Dicha técnica ha demostrado ser de gran atractivo para cibercriminales que no tienen las capacidades, recursos o interés suficientes como para desarrollar sus propios programas.

A principios de 2017, los investigadores de Kaspersky Lab descubrieron que surgía una nueva y peligrosa tendencia: cada vez más cibercriminales estaban dejando de lado los ataques contra usuarios privados para volcar su atención a los ataques ransomware selectivos, lanzados contra empresas específicas. Se han dado casos en los que las demandas de pago superan el medio millón de dólares.

La tendencia es alarmante: significa que los cibercriminales que se dedican al ransomware han comenzado su cruzada por víctimas nuevas y más rentables.

El análisis en este informe intenta evaluar la magnitud del problema y encontrar las posibles razones del surgimiento de estas nuevas formas de abordar el ransomware a nivel mundial.

Algunas conclusiones a las que se llegan con base en las cifras y tendencias del informe:

  • Los cibercriminales enfocados al ransomware están empezando a devorarse entre sí, ya que existe una mayor competencia entre bandas.
  • Las estadísticas geográficas muestran que los atacantes se están moviendo hacia países a los que antes no llegaban, donde los usuarios no están preparados para luchar contra el ransomware y la competencia entre criminales no es tan alta.
  • Lo preocupante es que los ataques son cada vez más selectivos y afectan la infraestructura financiera en todo el mundo. La razón para ello es clara: los delincuentes consideran que los ataques de ransomware dirigidos contra empresas pueden ser más rentables que los ataques masivos contra usuarios privados.
  • Los números muestran que el ransomware en las PC siguen en aumento, aunque a un ritmo más lento.
  • Por otra parte, el número de usuarios atacados con ransomware para móviles disminuyó en el período analizado. Esto podría indicar el éxito de las iniciativas de colaboración entre proveedores de soluciones de seguridad, autoridades y otras entidades. El aumento del conocimiento popular sobre las amenazas con la ayuda de los medios de comunicación que cubren las campañas de fraude más destacadas, también puede jugar un rol importante.
  • Aunque las estadísticas muestran que los ataques con ransomware operan en una escala masiva, unos pocos grupos de malware son los responsables de la mayoría de los ataques móviles, y casi todos se propagan a través de programas de afiliados. El ransomware para PC se cocloca en el extremo opuesto: muchos atacantes lanzando ataques a medida.

El panorama actual de las amenazas de ransomware proporciona una buena base para varias predicciones sobre cómo esta amenaza evolucionará en el futuro:

  • El modelo de extorsión se mantendrá firme y en crecimiento, lo que podría significar la tendencia alarmante de los intentos caóticos y esporádicos a los ataques consistentes con volúmenes más altos.
  • Todo indica que también hay una mayor competencia y el ransomware como servicio se está volviendo cada vez más popular, atrayendo nuevos actores.
  • El grado de complejidad y diversidad del ransomware está aumentando, y con esto ha comenzado a ofrecer muchas soluciones listas para usar para aquellos con menos habilidades, recursos o tiempo – mediante un creciente y cada vez más eficiente ecosistema clandestino.
  • El desarrollo de una infraestructura de criminales para criminales está promoviendo la aparición de herramientas a medida y fáciles de usar para realizar ataques selectivos y extorsionar dinero, lo que ayuda a la difusión de los ataques.
  • Continuará la generación de iniciativas globales para la protección de los usuarios contra el ransomware, tanto de las instituciones gubernalmentales como con la colaboración de las empresas dedicadas a la ciberseguridad.

Ciberseguridad en Sistemas de Control Industrial

2017-06-14T10:30:57+02:00junio 14, 2017|Internet, Seguridad|

Cada vez son más frecuentes los incidentes de seguridad en los Sistemas de Control Industrial (ICS). Los ataques dirigidos no son el único problema, como los de Operation Ghoul y BlackEnergy, ahora también los del tipo WannaCry, que si bien no fue diseñado específicamente para infectar los ICS, consiguió infiltrarse en sus redes, causando la inactividad de procesos industriales.

Una encuesta realizada por Kaspersky Lab y Business Advantage revela que el 83% de los participantes creen estar preparados para afrontar incidentes de ciberseguridad en los ICS, pero al mismo tiempo la mitad de las empresas experimentaron entre uno y cinco incidentes de seguridad informática en los últimos 12 meses y un 4% que ha experimentado más de seis meses.

La ciberseguridad industrial ineficaz cuesta a las organizaciones en promedio 497,000 dólares al año.

El top 3 de las consecuencias de los incidentes incluyen daños en la calidad del producto y servicios, pérdida de patentes o información confidencial, así como reducción o pérdida de la producción.

La mitad de las empresas ICS encuestadas admite que los proveedores externos tienen acceso a las redes de control industrial de su organización, ampliando así el riesgo.

El 81 % de las empresas informa de un uso creciente en las conexiones sin cables de las redes industriales, señal del fin de cualquier estrategia de seguridad air gap realística.

El top tres de los tipos más populares de soluciones de seguridad son: antimalware, monitorización de redes y controles de acceso a dispositivo. Pero, a su vez, el 54 % no ha considerado un análisis de vulnerabilidades ni una gestión de las actualizaciones y, de los que sí, el 41 % lo hace una vez al mes o incluso con menos frecuencia. Como ha demostrado WannaCry, esta no es una estrategia sólida.

 

ciberseguridad industrial

 

Aunque el estudio muestre que los profesionales están al tanto de las amenazas, sus percepciones y respuestas indican que es necesario una mejor comprensión respecto a la naturaleza de las amenazas y cómo afrontarlas.

Kaspersky Lab recomienda que las organizaciones industriales inviertan en sus empleados, aumentando el conocimiento de los problemas y educando a los usuarios a comprender las amenazas y comportamientos que ponen en riesgo a la empresa. Adicionalmente, las soluciones de seguridad desarrolladas específicamente para el sector otorgan una protección mucho más efectiva que las genéricas, lo que, como hemos visto, deja al 50% de las organizaciones expuestas a filtraciones.

Adware Fireball compromete a más de 250 millones de dipositivos

2017-06-08T11:02:04+02:00junio 8, 2017|Internet, Seguridad|

Adware es un tipo de software diseñados para mostrar publicidad y redirigir las solicitudes de búsqueda a ciertos sitios web, además de recopilar datos de «marketing» acerca del usuario para con ello poder mostrar avisos personalizados. Cuando el adware no le notifica al usuario que está recopilando información, se considera malicioso; malware que usa un comportamiento tipo espía troyano.

Recientemente, investigadores descubrieron que una agencia de marketing llegó al punto de instalar adware en 250 millones de equipos de cómputo con Windows y macOS en todo el mundo.

Fireball, el adware en cuestión, no avisa a los usuarios ni les da la opción de rechazar la instalación, simplemente se instala. Es importante destacar que el adware camuflado no necesariamente se instala al mismo tiempo que el software gratuito en el que se estaba interesado. El adware podría hacerlo después, cuando no se está al pendiente de los posibles problemas de instalación.

Fireball es un secuestrador de navegadores, lo que significa que modifica el navegador para sirva a los fines de su creador. La modificación supone el cambio de la página de inicio y del motor principal de búsqueda, además de bloquear los intentos de volverlos a cambiar. Los motores de búsqueda falsos que Fireball configura como predeterminados recopilan información sobre los usuarios para usarla con fines de marketing.

Anuncios adicionales junto con un rastreo adicional puede parecer molesto pero no peligroso. Sin embargo, la habilidad de Fireball de descargar e instalar extensiones de navegador y ejecutar código en un dispositivo infectado, lo convierte en la puerta trasera perfecta, en la mayoría de casos para infectar el dispositivo con diferentes tipos de malware.

Según los investigadores que descubrieron Fireball, este ya ha infectado a más de 250 millones de dispositivos en todo el mundo y puede encontrarse en una de cada cinco redes corporativas. Si sus creadores deciden utilizarlo para espionaje, Fireball podría convertirse en una catástrofe global.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab para evitar este y otros tipos de malware.

 

Kaspersky Endpoint Security for Business

2017-04-27T11:49:33+02:00abril 27, 2017|Internet, Seguridad|

Kaspersky Lab presenta el nuevo Endpoint Security for Business, para la protección a empresas de todos los tamaños y frente a cualquier tipo de ciberamenazas, en todos los dispositivos y de diversas plataformas. La solución emblemática de la compañía continúa proporcionando una protección confiable a los clientes, siendo la más galardonada de la industria.

Administración de la seguridad

La nueva edición viene con una serie de mejoras en la capacidad de administración, mayor flexibilidad en la protección de información y la gestión centralizada de más plataformas, aplicaciones y dispositivos. Los dispositivos que usan Kaspersky Endpoint Security for Business, Kaspersky Security for Exchange Servers y Kaspersky Security para SharePoint pueden ser supervisados por medio de Kaspersky Security Center, la consola de administración unificada de la solución, que extiende, más allá de las terminales, la protección multicapa integrada al trabajo colaborativo y las comunicaciones de los empleados.

La implementación, protección y administración simplificadas de dispositivos móviles, junto con una nueva opción de administración por Wi-Fi (que proporciona una lista de redes Wi-Fi confiables) ayudarán a las empresas a mantenerse al día con las tendencias de movilidad y BYOD, sin comprometer su seguridad ni su eficiencia.

Trabajando las amenazas

Las amenazas son identificadas y bloqueadas por una combinación de técnicas y algoritmos precisos que proporcionan una detección libre de falsos positivos, hay ensayos de prueba y error basados en el aprendizaje automático y mecanismos de comportamiento, capaces de detectar especímenes avanzados y previamente desconocidos. Estos mecanismos incluyen:

  • Heurística estructural, con funciones hash y conjuntos de decisiones apropiadas a la localidad.
  • Mecanismos de detección basados en la emulación, que utilizan pseudoejecución segura para secuencia de órdenes y binarios.
  • La tecnología Behavioral System Watcher proporciona detección de los tipos de malware más avanzados y complicados, y los modelos de ataque nextgen como ransomware y el malware basado en powershell. Sus funciones de microcopia de seguridad y reversión automática garantizan que la actividad malintencionada se revierta inmediatamente después de la detección del malware. Esto es muy importante en el caso de un ataque por ransomware.
  • La Prevención Automática de Ataques (AEP, por sus siglas en inglés) mitiga las técnicas de ataque y protege objetivos populares como Java, Flash, Adobe Reader, navegadores y aplicaciones de oficina, incluso en el caso de un escenario de día cero.

Los administradores pueden ver, controlar y proteger su entorno de TI con Endpoint Security for Business. Estas herramientas y tecnologías están equilibradas de forma única en niveles progresivos para satisfacer las distintas necesidades de desarrollo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

El desorden digital y sus peligros

2017-03-21T11:02:54+01:00marzo 21, 2017|Internet, Seguridad|

El creciente uso de aplicaciones ha significado mayor cantidad de información en smartphones, tabletas y computadoras. Antes, los usuarios alcanzaban rápidamente el límite del almacenamiento en sus dispositivos, por lo que debían liberar espacio para nuevos datos, hoy la capacidad es un problema menor y los usuarios guardan cada vez más información.

Ahora la información personal y confidencial, como contactos, mensajes de texto, videos y fotos, saturan nuestro mundo digital. El resultado de un mantenimiento pobre del dispositivo por parte del usuario es el desorden digital, es decir, cada vez se almacena más basura digital (en los dispositivos o en la Nube) y de manera indefinida. Los usuarios suelen guardarlo todo, incluso las cosas que saben nunca necesitarán ni podrán encontrar.

Cuanto más se acumula, más expuesto se está a las amenazas de seguridad, por lo cual, los usuarios deberían tomarse el tiempo para actualizar y borrar las aplicaciones que no se utilicen.

Una encuesta global de Kaspersky Lab indica que lo más frecuentemente almacenado por los usuarios son fotos y videos, con el 90% de los encuestados. Le siguen los correos electrónicos personales con un 89%,  un 84% que guarda información de contacto y un 79% que guarda textos personales o mensajes. El 62% de los usuarios almacenan las contraseñas en sus dispositivos, incluidos los inicios de sesión automáticos para páginas web y aplicaciones. Otro 62% almacena información financiera o de pago, y un 57% escaneos de sus pasaportes, carnés de conducir, pólizas de seguro y otros documentos confidenciales.

Frente a la creciente montaña de información, la encuesta muestra que solo el 55% de los usuarios revisan regularmente los contenidos de sus dispositivos y borran todo lo que no han usado en un largo período de tiempo. En el 32% de los casos, los usuarios afirmaron que lo hacen ocasionalmente, por ejemplo, cuando no tienen espacio disponible. De forma inquietante, en el 13% de los casos afirmaron que nunca borran nada.

Diferentes estudios llevados a cabo por Kaspersky Lab muestran que las aplicaciones y los programas utilizados varían según el dispositivo. Generalmente, los equipos de escritorio y las portátiles son usados principalmente por trabajo, las tabletas por diversión y los smartphones por comunicación. También indican que la acumulación de desorden es mayor en el dispositivo que llevamos con nosotros todo el día (generalmente el smartphone).

Un mantenimiento general de las aplicaciones instaladas en los dispositivos requiere que las personas comprendan los términos de uso y configuren los ajustes de las aplicaciones. Sin embargo,  solo el 32% de los encuestados lee los términos y condiciones con cautela y rechaza la instalación de la aplicación si no lo satisface. Esto es importante porque las aplicaciones tienen acceso a mucha información delicada de los dispositivos.

La configuración de las aplicaciones permite al usuario gestionar el modo en que la aplicación interactúa con el dispositivo. Algunas aplicaciones pueden obtener acceso a información sensible del usuario, rastrear su ubicación y compartir datos del usuario con servidores de terceros. Por lo cual, no gestionar estos ajustes puede hacer que una aplicación obtenga acceso a información sin que el usuario lo sepa.

Es importante que los usuarios actualicen las aplicaciones tan pronto como se lanzan las nuevas versiones porque podrían incluir parches de seguridad que previenen o reducen sus vulnerabilidades. El 65% de los usuarios actualiza las aplicaciones de su smartphone tan pronto como están disponibles, mientras que el 24% solo lo hace cuando se ve obligado. En contraste, los usuarios de equipos de cómputo tienden menos a actualizar las aplicaciones, un 48% de los usuarios actualizan las aplicaciones en cuanto es posible, el 30% lo hace solo cuando se ve obligado y el 12% intenta no actualizar las aplicaciones del equipo en absoluto.

Conclusión

El informe muestra la magnitud del problema con los datos en los dispositivos y el desorden digital, así como los problemas de los usuarios asociados a este. Con el paso del tiempo, hemos ido acumulando montañas de datos que podrían dejarnos expuestos a las siempre crecientes amenazas de ciberseguridad. El mundo digital crece, al igual que la capacidad de almacenar datos, pero el hecho de tener la capacidad de almacenar mucha información no significa que se deba hacer.

Algunos consejos útiles:

  • Llevar a cabo una revisión, asegurándose de saber qué y dónde está guardada la información. Esto ayudará a limpiar los dispositivos con más facilidad.
  • Eliminar archivos sin uso y aplicaciones que podrían suponer un riesgo para los dispositivos.
  • Actualizar el software, las actualizaciones regulares deben llevarse a cabo tan pronto como estén disponibles las nuevas versiones.
  • Utilizar limpiadores de software, como el que se integra en las principales soluciones de seguridad de Kaspersky Lab, analizan todas las aplicaciones instaladas en tu dispositivo y marcan las que representan una gran amenaza o las que se usan poco. También informará al usuario si la aplicación ralentiza el dispositivo, si da información incompleta/incorrecta sobre sus funciones, si opera en segundo plano y si muestra banners y mensajes sin permiso.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Cómo evitar el ransomware

2017-03-14T10:24:59+01:00marzo 14, 2017|Internet, Seguridad|

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea.

A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware:

  1. Contar con una solución contra malware o lo que comúnmente se conoce como antivirus, para tener una valiosa defensa contra las infecciones por malware. Elija su software con cuidado y recuerde que muchos programas gratuitos no ofrecen ninguna protección para evitar el ransomware.
  2. Actualizaciones de software, no debe ignorar los mensajes de actualización de software, están ahí por una razón. Las actualizaciones de software están diseñadas para introducir nuevas características o reparar vulnerabilidades que pueden ser explotadas ​​por los ciberdelincuentes. Esto incluye tanto a las aplicaciones como al sistema operativo.
  3. Mantener las extensiones de archivo visibles. El sistema operativo puede ocultar las extensiones de archivo de forma predeterminada pero es muy recomendable hacerlas visibles. Esto con la finalidad de detectar los tipos de archivo que se recibe en el buzón de correo.
  4. Cuidado con los archivos adjuntos. Cuando recibe algo de una persona que no conoce, o algo que en realidad no espera, no lo abra. Será mejor comprobar con el remitente o ejecutarlo a través del programa antimalware. Tampoco haga clic en los enlaces, especialmente los que solicitan la descarga de algún software que “permita la lectura del archivo adjunto». Cuando recibe por correo electrónico algún documento en Word o una hoja de cálculo en Excel y  le pide «Habilitar Macros», no lo haga, una gran cantidad de malware se distribuye de esta manera. Si el archivo está infectado, se permitirá la instalación de ransomware y comenzará a cifrar sus datos.
  5. Derechos de usuario, si el usuario de la computadora tiene privilegios de administrador, podría significar un desastre para todos los equipos y dispositivos de su red. Asegúrese de no dar al usuario más permisos de los que en realidad necesita.
  6. Utilice funciones de seguridad en aplicaciones empresariales. Las aplicaciones de software empresariales como Microsoft Office 2016, ahora incluyen una opción para bloquear la ejecución de macros en archivos procedentes de Internet.
  7. Evitar que los programas se ejecuten desde las carpetas AppData y LocalAppData. Existe ransomware que copia archivos en dichas carpetas, ejecutándose sin ser detectados al simular un proceso estándar de Windows. Se pueden crear reglas específicas dentro de la configuración de Windows para impedir que los archivos se ejecuten desde estas carpetas.
  8. Deshabilitar la conexión de escritorio remoto. El ransomware a menudo buscará ingresar a las máquinas destino usando RDP (Remote Desktop Protocol), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no necesita acceder a su computadora de forma remota, deshabilite RDP.
  9. Realizar copias de seguridad periódicas, son la mejor manera de mitigar los ataques por ransomware. Los archivos críticos deben tener una copia de seguridad que se realice periódicamente, incluso con opción de almacenamiento en la Nube.
  10. Protección contra ransomware en la copia de seguridad, el software que realiza la copia de seguridad debe incorporar protección en tiempo real contra ransomware para mantenerla a salvo, y así permitir la restauración de cualquier archivo dañado o cifrado.

Recuerde que muchas víctimas de los ataques por ransomware pensaron que nunca les sucedería; sin estar preparados ante un ataque, terminaron pagando rescates para recuperar su información. No se convierta en parte de esta estadística, con acciones sencillas como las mencionadas anteriormente puede proteger su información de manera eficiente.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware y de Acronis para la realización de respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Malware que elimina información del equipo

2017-03-07T12:36:17+01:00marzo 7, 2017|Internet, Seguridad|

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ciberataques dirigidos a múltiples objetivos en Medio Oriente. El programa malicioso utilizado en los nuevos ataques es una variante del conocido Shamoon, un gusano (computer worm) que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Inactivo durante cuatro años, uno de los más misteriosos wipers de la historia ha regresado.

También conocida como Disttrack, Shamoon es una familia de programas maliciosos altamente destructivos que eliminan toda la información en el equipo (malware wiper). Los ataques de Shamoon 2.0 observados en noviembre de 2016 estaban destinados a organizaciones de diversos sectores de la infraestructura crítica y económica de Arabia Saudita. Al igual que la variante anterior, el wiper Shamoon 2.0 apunta a la destrucción masiva de los sistemas dentro de las organizaciones atacadas.

Los nuevos ataques comparten muchas similitudes con los de 2012 pero ahora cuentan con nuevas herramientas y técnicas. Durante la primera etapa, los atacantes obtienen las credenciales de administrador de la red de la víctima. A continuación, construyen un wiper diseñado especialmente (Shamoon 2.0) para aprovechar estas credenciales y propagarse por la red. Por último, en una fecha predefinida, el wiper se activa, inutilizando por completo las máquinas infectadas. Cabe señalar que las etapas finales de los ataques son completamente automatizadas, obviando la comunicación con el centro de mando.

Kaspersky Lab también descubrió otro programa malicioso wiper, StoneDrill, no tan conocido pero que tiene varias similitudes con Shamoon, con múltiples factores y técnicas interesantes que permiten evitar su detección. Además de los presuntos objetivos en Arabia Saudita, se observó una víctima de StoneDrill en Europa. Esto hace creer que el responsable de la amenaza está expandiendo sus operaciones de eliminación desde el Medio Oriente a Europa.

Si desea consultar el informe técnico completo: https://securelist.com/files/2017/03/Report_Shamoon_StoneDrill_final.pdf

Elegir software antivirus

2017-02-03T16:42:24+01:00febrero 3, 2017|Seguridad|

El software antivirus es complejo y ni los usuarios experimentados podrían juzgar sus mecanismos. Por ello, para elegir adecuadamente un software antivirus, es crucial considerar los análisis independientes y las clasificaciones profesionales. Existen laboratorios independientes que ponen a prueba las soluciones antivirus y dan resultados concretos de las pruebas que realizan sin ningún prejuicio.

Específicamente nos enfocaremos en los productos de Kaspersky Lab, debido a que son las soluciones que recomendamos en Adaptix Networks:

AV-Test

En 2016 Kaspersky obtuvo ocho de los quince premios que otorga el laboratorio alemán AV-Test.

Kaspersky Internet Security, fue el primero en dos categorías: rendimiento y usabilidad.

Kaspersky Endpoint Security y Kaspersky Small Office Security, también fueron reconocidas en dos categorías: mejor protección y no informar de ningún falso positivo.

Kaspersky Small Office Security, ganó el premio de rendimiento.

Kaspersky Virus Removal Tool llegó a la primera posición de las herramientas de limpieza.

AV-Comparatives

El laboratorio austríaco AV-Comparatives comparte reputación con AV-Test por ser los evaluadores más serios y cualitativos del mundo de la ciberseguridad. Y llevan más de diez años haciendo pruebas.

El sistema de premios de AV-Comparatives es algo inusual. En 2011, 2013 y 2015, Kaspersky Internet Security recibió el premio por producto del año y ganó el premio por ser el mejor puntuado en los años intermedios.

¿Cuál es la diferencia? Por política, AV-Comparatives no otorga el premio de producto del año al mismo participante dos años seguidos, aunque considere que el producto es el mejor. En estos casos, el siguiente producto de la lista con la puntuación más alta recibe el premio y el del año anterior recibe el estatus de mejor calificado. Es lo que ha sucedido con Kaspersky Internet Security, el cual lleva siendo el líder de las pruebas de AV-Comparatives durante años.

MRG Effitas

El laboratorio británico independiente MRG Effitas existe desde 2009. Es famoso por su categoría única de pruebas que evalúan lo bien que las soluciones de seguridad protegen las transacciones online.

Integrado en Kaspersky Internet Security, el módulo Pago Seguro ganó el premio por seguridad en pagos en 2014/2015. Pago seguro protege a los usuarios cuando compran online o realizan otras transacciones por Internet.

MRG Effitas aún no ha anunciado los premios 2015/2016, pero en las pruebas trimestrales del laboratorio, Kaspersky Internet Security ha sido reconocido por su protección eficiente contra el ransomware y los troyanos bancarios.

SE Labs/Dennis Technology Labs

Simon Edwards, uno de los primeros en llevar a cabo ensayos reales sobre antimalware, exdirector de Dennis Technology Labs, recientemente fundó la británica SE Labs.

En 2015, los laboratorios Dennis Technology dio a Kaspersky Internet Security dos premios anuales: Protección AAA y Rendimiento AAA.

SE Labs es relativamente nuevo y todavía no ha otorgado premios anuales. Sin embargo, en las pruebas trimestrales de 2016, Kaspersky Internet Security, Kaspersky Endpoint Security y Kaspersky Small Office Security recibieron las máximas puntuaciones (AAA).

ICSA Labs

Funciona diferente a otros laboratorios y no da premios a soluciones de seguridad, sino que certifica su habilidad. A finales de 2016, ICSA certificó Kaspersky Anti-Targeted Attack Platform, producto para proteger a las empresas de ataques dirigidos (a diferencia de las amenazas en masa, estos son ataques que se realizan a medida y van tras cierto tipo de empresas o incluso empresas específicas).

PC Magazine

Efectivamente, esta revista americana sobre informática no es un laboratorio, pero sus premios también son importantes en la industria de la ciberseguridad.

En 2016, PCMag otorgó el premio de los editores a Kaspersky Internet Security, a Kaspersky Total Security y a Kaspersky Anti-Virus.

Neil J. Rubenking es quien lleva a cabo las pruebas de PCMag.com, periodista que goza de una reputación de especialista imparcial y meticuloso.

Debido al gran prestigio de sus herramientas, en Adaptix Networks recomendamos las soluciones de seguridad Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los múltiples casos de éxito con nuestros clientes.

Ciberataque a hotel

2017-01-30T15:52:57+01:00enero 30, 2017|Seguridad|

El lujoso hotel Romantik Seehotel Jaegerwirt, situado en el lago Alpine Turracher Hoehe, en Austria, decidió publicar lo ocurrido para advertir a otros de los peligros del cibercrimen.

El hotel tiene un sistema informático que incluye tarjetas como llaves para las habitaciones del hotel, como muchos otros hoteles en la industria.

El ataque con ransomware logró afectar todas las computadoras del establecimiento, incluyendo el sistema de reservas y el sistema de caja. Los huéspedes no podían entrar en sus habitaciones y las nuevas tarjetas de acceso tampoco podían ser programadas.

El hotel decidió pagar el rescate de 1,500 Euros en Bitcoin, que exigieron los atacantes. El gerente del hotel, Christoph Brandstaetter, indicó: «El hotel se encontraba en total ocupación, no teníamos otra opción, ni la policía ni el seguro ayudaron en este caso». «La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros, no hemos conseguido el pago del seguro debido a que no se identificó a los culpables».

Después que el hotel realizara el pago del rescate, los atacantes desbloquearon el sistema de registro de claves y los equipos, permitiendo que todo funcionara de forma normal nuevamente.

Sin embargo, según el hotel, los atacantes dejaron una puerta trasera abierta en el sistema, y ​​trataron de atacar de nuevo. No tuvieron éxito en esa ocasión debido a que los equipos de cómputo fueron reemplazados y se adoptaron nuevos estándares de seguridad.

A esto último se debe que los especialistas recomienden no realizar el pago de los rescates, ya que nada garantiza que la información realmente sea liberada o que los atacantes vuelvan a bloquear el acceso a los sistemas.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Antivirus de tipo corporativo, Firewalls, Virtualización y Servicios Cloud.

Cifras de seguridad 2016, Kaspersky Lab

2016-12-20T16:57:15+01:00diciembre 20, 2016|Seguridad|

Kaspersky Lab ha publicado el informe anual de seguridad con las cifras del 2016, para ofrecer una visión general de las principales amenazas que han sido detectadas.

Algunas de las cosas que sucedieron en 2016:

1. La economía clandestina se volvió más grande y sofisticada que nunca, con el hallazgo de xDedic supimos que cerca de 70,000 servidores en todo el mundo habían sido hackeados y que el acceso a ellos podría ser comprado en el mercado negro.

2. El mayor robo financiero utilizó la propia red interna bancaria conocida como SWIFT (Society for Worldwide Interbank Financial Telecommunication) para enviar peticiones fraudulentas. Después del robo de 100 millones de dólares muchos bancos se vieron obligados a mejorar sus métodos de autenticación.

3. La infraestructura crítica en todo el mundo es altamente vulnerable, como lo demostraron los ataques de BlackEnergy al sector energético de Ucrania que incluían la desactivación de la red eléctrica, la eliminación de datos y el lanzamiento de ataques  de denegación de servicio distribuido (DDoS).

4. Los ataques dirigidos con independencia de patrones afectan la detección de las amenazas. APT Project Sauron logró adaptar sus herramientas de acuerdo al perfil de cada objetivo, mejorando sus técnicas para permanecer oculto.

5. La publicación de grandes volúmenes de información en Internet se realizan por razones que van desde el lucro hasta chantajes contra la reputación. En 2016 se dieron múltiples fugas de datos, como en beautifulpeople.com, Tumblr, el foro de hackers nulled.io, Kiddicare, VK.com, Sage, the official forum of DotA 2, Yahoo, Brazzers, Weebly, Tesco Bank, entre muchos otros. Algunos de estos ataques dieron lugar al robo de inmensas cantidades de datos, evidenciando las fallas de defensa de muchas compañías.

6. Muchos de nuestros dispositivos pueden formar parte de un ciberejército global del IoT, debido a que se diseñaron y fabricaron sin pensar en la seguridad. Los ataques mediante la botnet Mirai a finales de año ha sido sólo el comienzo.

Otras amenzas identificadas:

Nuevos día cero

Los días cero siguieron siendo el premio gordo para muchos grupos APT. En junio Kaspersky Lab informó sobre una campaña de ciberespionaje lanzada por un grupo llamado ScarCruft, conocido como Operation Daybreak, que utilizaba un exploit hasta entonces desconocido para Adobe Flash Player (CVE-2016-1010).

En septiembre se descubre el día cero para Windows CVE-2016-3393, que estaba siendo utilizado por la APT FruityArmor para lanzar ataques selectivos. Otras dos vulnerabilidades fueron detectadas, una para Adobe Flash (CVE-2016-4171) y un exploit de escalada de privilegios (EoP) para Windows (CVE-2016-0165).

A la caza del lucro financiero

Engañar a la gente para que revele su información personal o instale un programa malicioso que captura los datos de sus cuentas de banca en línea se mantuvo como una opción popular y exitosa para los ciberpiratas . Las soluciones de Kaspersky Lab bloquearon intentos de ejecución de estos programas maliciosos en 2,871,965 dispositivos. La proporción de los ataques contra dispositivos Android se cuadruplicó.

El eslabón vulnerable

Las campañas de ataques dirigidos no necesitan ser técnicamente avanzadas para tener éxito. Los seres humanos, desde desafortunados empleados hasta infiltrados maliciosos, a menudo fueron la ruta más fácil de acceso para los atacantes y sus herramientas.

Mediante una ingeniería social de alta calidad, combinada con códigos de exploits antiguos y algunos programas maliciosos basados en PowerShell, el grupo Dropping Elephant logró robar datos críticos de organizaciones diplomáticas y económicas de alto perfil relacionadas con las relaciones exteriores de China.

Publicidad móvil

Los troyanos publicitarios son capaces de obtener derechos de superusuario en un dispositivo Android infectado; permitiéndoles ocultarse en la carpeta del sistema, lo que imposibilita su eliminación, pero pudiendo instalar y ejecutar en total sigilo diferentes aplicaciones que muestran agresivamente avisos publicitarios.

Muchos de estos troyanos se distribuyeron mediante Google Play Store; algunos se instalaron más de 100.000 veces, y uno de ellos, una aplicación infectada de una guía de Pokemon GO se instaló más de 500.000 veces.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ir a Arriba