Hackean hoteles Holiday Inn en Estados Unidos

Hackean hoteles Holiday Inn en Estados Unidos

Los hoteles Holiday Inn en Estados Unidos fueron hackeados para robar tarjetas de sus clientes y realizar cargos no autorizados.

Un ataque de malware afectó el sistema de pago de Holiday Inn y Crowne Plaza, para extraer información de casi 1,200 franquicias de la compañía.

En un comunicado, Intercontinental Hotels Group (IHG), informó que el ataque afecto a sus clientes, ya que muchos de ellos alertaron a los hoteles de cargos no autorizados en las tarjetas que usaron para pagar. En principio, esto no afectó a todos los hoteles de la compañía en Estados Unidos y Puerto Rico, según supo la BBC.

El grupo hotelero informó que las tarjetas correspondían a ocupaciones realizadas entre el 29 de septiembre de 2016 y el 29 de diciembre del mismo año. Asimismo, explicó que ‘aunque no hay evidencia de acceso no autorizado a los datos de las tarjetas de pago después del 29 de diciembre de 2016, la confirmación de que el malware fue erradicado ocurrió hasta febrero y marzo de 2017’.

El malware logró secuestrar información exclusivamente de la banda magnética de las tarjetas de pago de los servidores de hoteles, no hay ninguna indicación de que otra información de los huéspedes se viera afectada, explicó
IHG.

El grupo hotelero aseguró que ya mejoró su sistema informático con un nuevo cifrado, y está colaborando con las autoridades para averiguar quién realizó el ciberataque.

Además, la cadena abrió un teléfono de información para los afectados, y recomendó avisar a las entidades sobre los cargos no justificados para devolver los importes correspondientes.

Con información de El Economista.es

Leer más

Negocios pierden hasta 860 mil dólares por ciberataques

Negocios pierden hasta 860 mil dólares por ciberataques

Un nuevo informe de Kaspersky Lab señala que un solo incidente de ciberseguridad le cuesta a las empresas grandes un promedio de 861,000 dólares, mientras que para las pymes significa una pérdida de unos 86,500 dólares.

Lo más alarmante es que el costo de la recuperación aumenta significativamente según el momento en que se descubre el ataque. Las pymes tienden a pagar 44% más por recuperarse de un ataque descubierto una semana o más después de que se originara, en comparación con los ataques detectados el mismo día. Las grandes corporaciones pagan una prima del 27% en estas circunstancias.

El informe compara el presupuesto de seguridad de una organización con las pérdidas ocasionadas por incidentes graves. En general, las empresas esperan que los presupuestos de seguridad de TI crezcan al menos 14% en los siguientes tres años, debido a la mayor complejidad de la infraestructura de TI.

Una típica pequeña empresa actualmente gasta 18% de su presupuesto total de TI en seguridad, mientras que las empresas grandes asignan 21%.

La investigación muestra una discrepancia significativa entre las empresas de diferentes tamaños, con un presupuesto anual de seguridad que varía desde solo 1,000 dólares para los negocios muy pequeños a más de 1 millón de dólares para las grandes empresas.

Por lo tanto, el presupuesto promedio de seguridad de TI ‘cuesta’ solamente 2.5 ciberataques cuando se toman en cuenta todas las pérdidas directas e indirectas.

Las empresas comprenden claramente la amenaza; el 59% de las pymes y el 62% de las empresas grandes dicen que mejorarán su seguridad independientemente de poder medir el rendimiento, según Vladimir Zapolyansky, Director de Mercadeo de SMB en Kaspersky Lab.

Leer más

Deja 2016 ciberataques más sofisticados

Deja 2016 ciberataques más sofisticados

En 2016 fue notorio el grado de sofisticación alcanzado por los ciberdelincuentes, de acuerdo con los resultados de una encuesta presentada por FireEye.

La principal tendencia observada fue contactar a la víctima por teléfono y obtener su email personal y corporativo, y enviar documentos para defraudar sus entornos de negocio con el fin de elevar sus beneficios y mantenerlos continuos.

Otro punto a destacar es la reducción en un 83.5% de los días que las empresas tardan en tener conocimiento de la violación de su información. En 2015 eran 146 contra 79.5 días observados en 2016, lo que aún no se considera ideal.

Las elecciones presidenciales en Estados Unidos fueron otro blanco de los cibercriminales a lo largo de 2016. Los investigadores de FireEye identificaron la actuación de grupos rusos para influir en los resultados del evento. Aún en el campo político, los países requieren la implantación de barreras elevadas para evitar los ataques cibernéticos.

Además del gobierno, los sectores de la industria más buscados por los grupos alrededor del mundo fueron energía, telecomunicaciones, construcción e ingeniería, tecnología y financiero, siendo éste el principal y en el que presentaron tácticas, técnicas y procedimientos mejor aplicados, para dificultar todavía más la detección de un ataque.

Los incidentes de fraudes en la red bancaria, por ejemplo, se esparcieron alrededor del mundo (bancos de Asia, Ucrania, Ecuador e India sumaron pérdidas de más de 100 millones de dólares). Al observar estos eventos aparentemente desconectados, se concluye que los grupos financieros consideran que son redes de manipulación en su área.

También en el sector financiero, el aumento de ataques contra cajeros automáticos por medio de infección con innumerables familias de malware, trajo pérdidas financieras significativas para países de América Latina, Europa y Asia.

 

Conclusión

Estamos en un momento de constante evolución de la forma en que las amenazas son organizadas. La sofisticación de parte de los ciberatacantes hace que dejen pocos rastros, lo que aumenta el desafío de los analistas para investigar, identificar y remediar un ataque.

La inteligencia de detección aplicada permite que la identificación, prioridades y estrategias sean combinadas con automatización de sistemas de redes y datos, principalmente. Actualmente, proteger los activos no garantiza una seguridad completa, por eso las organizaciones deben concentrarse en asegurar que las operaciones continúen normalmente y que la identificación de las brechas sea más eficaz.

Lo mismo con la reducción del número de días para descubrir los ataque a lo largo de los últimos seis años, las organizaciones deben continuar adaptándose a la evolución del escenario de amenazas y violaciones de su información interna, y en algunos casos más extremos, de sus clientes y proveedores.

Leer más

Robo masivo de datos de Yahoo por rusos

Robo masivo de datos de Yahoo por rusos

Un asalto masivo informático puso al descubierto los datos personales de más de 500,000 usuarios de Yahoo.

El Departamento de Justicia de Estados Unidos tiene ya identificados los cargos y Washington confirma que detrás de cada uno de los robos de datos más graves del historia están por lo menos cuatro hackers, de los cuales dos tienen lazos con los servicios de espionaje de Rusia.

Este ataque se produjo en 2014 pero se reveló hasta el pasado septiembre durante el agitado periodo de las campañas presidenciales en Estados Unidos.

El robo trastocó el proceso por el que la compañía de telecomunicaciones Verizon lograba el control de Yahoo, que tres meses después anunció un agujero aún mayor en sus sistemas.

El ataque a Yahoo se realiza en un momento especialmente delicado en las relaciones con Rusia. El presidente de Estados Unidos Donald Trump trata de estrechar los lazos con Moscú, mientras que la oposición demócrata acusa el régimen de Vladimir Putin de haber interferido en los resultados de las elecciones.

Vale recordar que el jefe de campaña de Hillary Clinton y el Comité Nacional demócrata sufrieron un ataque de los rusos, que accedieron a los correos de John Podesta.

Los cargos que han sido presentados por el Departamento de Justicia en coordinación con la oficina del FBI en San Francisco, se refieren a la primera intrusión. Los hackers robaron datos que incluyen los nombres de las cuentas, direcciones de correo electrónico y claves de acceso, aunque no constaba que tuvieran información financiera, como cuentas bancarias tarjetas de crédito.

El incidente afectó la continuidad de la integración de Yahoo a Verizon, que también controla la plataforma AOL. El mayor operador de telecomunicaciones de Estados Unidos logró al final rebajar el precio de compra para seguir adelante con la adquisición, que se espera se realice en las próximas semanas.

Con información de El País

Leer más

Señalan a 2 agentes rusos como responsables de ataque a Yahoo

Señalan a 2 agentes rusos como responsables de ataque a Yahoo

El Departamento de Justicia de Estados Unidos acusó a cuatro sospechosos del ciberataque contra Yahoo, de los cuales dos son agentes rusos y dos hackers contratados supuestamente por el Kremlin.

El Gobierno norteamericano acusa a dos oficiales rusos del FSB ya otros dos individuos por piratería informática, espionaje económico y otros delitos relacionados con la piratería de Yahoo.

Dos de los acusados son oficiales del Servicio Secreto de Seguridad Federal de Rusia y, según Estados Unidos, protegieron, dirigieron, facilitaron y pagaron a otros para recopilar información a través de intrusiones informáticas en Estados Unidos y en otros lugares, informaron las autoridades.

‘Dmitry Dokuchaev e Igor Sushchin, ambos funcionarios del FSB, protegieron, dirigieron, facilitaron y pagaron a los piratas informáticos para que recopilaran información a través de intrusiones informáticas en Estados Unidos y otros lugares’, aseguró Mary McCord, una de los responsables de la investigación.

El DOJ y el FBI dijeron que tras obtener acceso no autorizado a los sistemas de Yahoo para robar información de al menos 500 millones de cuentas, los ciberdelincuentes utilizaron información para obtener informes de periodistas rusos, funcionarios gubernamentales de Estados Unidos y Rusia, Transporte y otras empresas.

El pasado mes de diciembre, Yahoo reveló una brecha de seguridad que habría afectado a más de 1,000 millones de cuentas de usuarios, el doble de un caso anterior y que era el más grande jamás registrado.

En un comunicado, la compañía dijo en aquel momento que no había sido capaz de identificar al responsable de esta intrusión y creía que este nuevo ataque realizado por una ‘tercera entidad no autorizada’ se efectuó en agosto de 2013.

Según el Gobierno de Estados Unidos, uno de los acusados también aprovechó su acceso a la red de Yahoo para su beneficio financiero personal, al obtener números de cuenta de tarjetas de crédito y tarjetas de regalo y también redirigiendo un subconjunto del tráfico web del motor de búsqueda de Yahoo para obtener comisiones.

Con información de MarketWatch

Leer más

Ciberataques afectan la oportunidad de cerrar negocios

Ciberataques afectan la oportunidad de cerrar negocios

Estamos viviendo en un mundo conectado que ha dado lugar a que hoy más que nunca las empresas dependan de la tecnología para generar negocios, lo que también conlleva al aumento de ser más susceptibles de recibir un ciberataque.

Bajo este entorno, el reto que enfrentan los ‘defensores’ –como se identifica a los responsables de seguridad en las empresas– debe centrarse en reducir el espacio operativo de los enemigos.

Hoy podemos decir que no hablamos de hackers sino de enemigos que ponen en riesgo el negocio de las empresas.

En el Informe anual sobre ciberseguridad de 2017 de Cisco, la firma entrevistó más de 3,000 ejecutivos responsables de seguridad (CSOs), pertenecientes a empresas de trece países, para conocer el impacto que los ataques de seguridad tienen para su negocio.

 

Costo de un ataque

El costo de un ataque de seguridad no es únicamente un tema financiero o de imagen, representa una pérdida en la oportunidad de hacer negocios. Y es precisamente este costo la principal conclusión que se destaca en el reporte anual de ciberseguridad realizado por Cisco.

Más de un tercio de las empresas participantes en el reporte confirmaron que después de haber sufrido un ataque de seguridad en el 2016 tuvieron una pérdida sustancial de clientes y de oportunidades de hacer negocio, lo que les representó una caída en sus ingresos del 20% en promedio.

Imaginemos este escenario: Una persona quiere hacer una compra en una tienda, la cual enfrenta un ataque de seguridad que le impide, en ese momento, recibir pagos con tarjeta de crédito. La empresa pierde la oportunidad de cerrar una venta y el impacto no es nada más de la experiencia negativa que tuvo el usuario al acceder a la tienda en línea y no poder hacer su operación sino, también, la pérdida de una oportunidad de cerrar un negocio.

La eficiencia y la calidad del servicio prestado al cliente se traduce en su lealtad. Si un cliente no puede acceder con velocidad a la información que está buscando en la página web, si no puede realizar una transacción, por un ataque de seguridad, ese cliente tiene alto grado de perderse.

El intenso crecimiento del trafico de Internet –impulsado, en gran parte, por velocidades móviles más rápidas y la proliferación de dispositivos en línea)– juega a favor de los atacantes, ya que contribuye con la expansión de la superficie de ataque.

A medida que eso sucede, los riesgos para las empresas son cada vez mayores. Según el Estudio comparativo sobre capacidades de seguridad de 2017 de Cisco, el 49% de los encuestados dijo que su empresa se ha enfrentado al escrutinio público debido a una infracción a la seguridad.

El 65% de las empresas que han sido entrevistadas declaró que la recuperación de un ataque tras un ataque de seguridad le llevó en promedio seis horas.

 

Compromiso con la seguridad

 Estamos viviendo un momento de cambio que demanda otras formas de trabajo y otros niveles de compromiso respecto a la seguridad, misma que está integrada con el servicio que las empresas están ofreciendo sus clientes finales.

Cada vez hay más dispositivos conectados. Estamos hablando de ciudades, personas y cosas conectadas, todos generando datos que viajan a través de redes móviles en demanda de servicios, con los que se amplia considerablemente el escenario susceptible de ataques de seguridad.

Podemos decir que es un hecho que las empresas van a recibir nuevas amenazas en algún momento. El reto es identificar el origen de esas amenazas para conocer si se generaron a través de la interacción con redes sociales o de la navegación con un dispositivo móvil, como una tablet, una computadora, o bien por acceder a una red Wi-Fi pública.

Los adversarios disponen de un amplio y variado portafolio de técnicas para tener acceso a recursos de las organizaciones y para obtener tiempo ilimitado para operar.

Sus estrategias cubren todos los aspectos básicos:

  • Aprovechar los intervalos en la implementación de parches y las actualizaciones.
  • Hacer caer a los usuarios en trampas de ingeniería social.
  • Introducir malware en contenido en línea supuestamente legitimo, como en las publicidades.

Las formas de entrega o acceso del ataque son conocidas desde hace muchos años. El reporte destaca el incremento del correo electrónico spam y de los ataques de ransomware. Los enemigos trabajan sin cesar para desarrollar sus amenazas, se mueven incluso con más velocidad y encuentran maneras de ampliar el espacio operativo.

4 de cada 10 alertas de seguridad no se analizan, y el 54% de las que sí son investigadas no tienen un remedio.

Las empresas no cuentan con ambientes de seguridad que alerten sobre ataques ocurridos y que ofrezcan un análisis del tiempo que permaneció la amenaza. No se sabe lo que está pasando en la red, a pesar de que ya hay la tecnología necesaria para hacerlo y de que las empresas cuentan con infraestructura, pues en muchos casos no están vinculadas para poder hacer esta construcción.

Las organizaciones deben realizar lo siguiente:

  • Integrar la tecnología de seguridad.
  • Simplificar las operaciones de seguridad.
  • Recurrir más a la automatización.

Este enfoque ayudará a reducir los gastos operativos, a aliviarle la carga al personal de seguridad y a ofrecer mejores resultados en materia de seguridad. Lo más importante es que les dará́ a los defensores la capacidad de dedicar más tiempo a la eliminación del espacio ilimitado en el que los atacantes operan actualmente.

Para consultar el Informe anual sobre ciberseguridad de 2017 de Cisco, se puede visitar este enlace.

Leer más

Inteligencia artificial, un arma contra los ciberataques

Inteligencia artificial, un arma contra los ciberataques

Mientras las máquinas que aprenden permiten a las computadoras aprender sin programación explícita, el paradigma de máquina contra máquina está enraizado en la democratización del malware, donde cada ciclo de un ataque, desde infraestructuras de comandos de control a campañas de phishing, están disponibles para renta.

Desafortunadamente, mientras el volumen y diversidad de los ataques continúan elevándose, la mayoría de las organizaciones continúan respondiendo a través de métodos manuales.

Esa es una pelea de máquina contra humano, y una posición de desventaja nos hace cuestionarnos: ¿existe una forma de poner a los procesos, gente y productos, al nivel en el que se está llevando a cabo la pelea?

Sí hay manera de hacerlo. La clave de la supervivencia a una sequía de recursos de última generación es la automatización, combinado con la habilidad de entregar datos enriquecidos a la fuerza de trabajo disponible, para que puedan de manera mucho más fácil, ver, detectar y responder a los ataques informáticos. La visibilidad es un elemento fundamental de la ciberseguridad.

Para proteger activos de alto nivel (todas las máquinas, aplicaciones, datos y gente que está encargada del negocio), los gerentes de respuesta a incidentes tienen que ser capaces de discernir entre lo que es relevante de lo que es sólo ruido en la red.

Existe una oportunidad para que las organizaciones utilicen inteligencia artificial (AI) para eliminar el sobrante del Big Data; el componente humano / emocional de la inteligencia humana es aún muy valioso para discernir e interpretar los datos, prever lo que pueda estar en riesgo y aplicar las soluciones correctas.

En otras palabras, no estamos en un punto donde podamos dejar todo en manos de máquinas, además, ese no es la meta. El elemento humano es integral, su rol, sin embargo, es lo que determinará el examinar cada notificación de incidentes y amenazas para centrarse en tomar las medidas adecuadas y garantizar el cumplimiento.

Si vamos a ver al robo de datos como señales de advertencia, es ideal contar con una protección para la misma inteligencia artificial (sobre todo a la inteligencia artificial que sana a sí misma), para evitar un motín y que la máquina tome control de todo.

 

Inteligencia artificial y máquinas que aprenden

Sobre la inteligencia artificial y las máquinas que aprenden. Cada una sirve a un propósito en particular, ambas confían en el elemento humano. De hecho, el nivel de automatización que cada una puede proveer depende de la inteligencia y capacidades humanas. Ya no vivimos en un mundo con perímetros seguros, lo que sugiere que podemos aplicar de manera inmediata este potencial en el corto plazo para aprovechar a las máquinas que aprenden para detectar intrusiones y técnicas de inteligencia artificial para predecir y descubrir intentos de ataques mucho más rápido.

Todavía no estamos ahí. Pero si usted lo requiere hoy, lo mejor es consumirlo como si fuera un servicio. No importa qué decisión tome alrededor de la inteligencia artificial, hoy todos debemos de trabajar para mejorar nuestra cultura de la ciberseguridad.

No olvidar lo básico para asegurar pruebas, remediación, encriptación de datos, control de acceso, segmentación de red y visibilidad total de la red / endpoints.

Por Erin O’Malley, Senior Solutions Marketing Manager de Gigamon

Leer más

Más de 180,000 ataques de apps se hacen pasar por WhatsApp

Más de 180,000 ataques de apps se hacen pasar por WhatsApp

Durante 2016, DFNDR bloqueó más de 180,000 ataques de aplicaciones que buscan hacerse pasar por WhatsApp. El 96% ocurrió en América Latina.

Esta misma herramienta de protección logró bloquear 1 millón de ataques de malware, mismos que crecen de manera exponencial, especialmente los troyanos, que en México representan casi el 54% de los ciberataques.

De acuerdo con una encuesta realizada por PSafe, el 78% de los usuarios no cuenta con protección en sus dispositivos móviles, y las amenazas crecen día a día conforme más aparatos se comienzan a conectar a la red.

Android es el sistema operativo más usado en el mundo y por lo mismo es el que recibe más ataques diariamente.

La nueva tendencia es que el teléfono sea la puerta de entrada de los hackers para infectar otros dispositivos, y de esa manera tener un espía siempre dentro de nuestro hogar.

Algunos ejemplos de lo que los ataques al Internet de las Cosas pueden hacer van desde intervenir nuestro teléfono para realizar llamadas telefónicas, hasta activar las cámaras de nuestros dispositivos y utilizar nuestra información para venderla con fines mercadológicos.

México se encuentra actualmente dentro del top de los 20 países más afectados ante ataques de robo de información, según PSafe.

Leer más

¿Qué es y cómo evitar un Ataque Cibernético Dirigido?

¿Qué es y cómo evitar un Ataque Cibernético Dirigido?

El Targeted Cyber Attack (TCA) o Ataque Cibernético Dirigido es una acción que tiene como objetivo una persona o empresa con la intención de robar información o dinero por un largo período.

Mientras que el objetivo de un ataque cibernético común es alcanzar el mayor público posible, el TCA dirige sus esfuerzos hacia una única víctima, buscando mantenerse anónimo mientras captura la información.

Muchas organizaciones piensan que nunca sufrirán ataques cibernéticos en su estructura, o, si estos suceden, será solo en un futuro distante. Consideran que el riesgo es propio del negocio y les parecen muy caros los costos de prevención.

En general, piensan así: ‘eso nunca sucederá con nosotros’, ‘no tenemos nada que esconder’, ‘somos muy pequeños para ser objeto de ataques’, ‘existen empresas mayores y más atrayentes’ o ‘hemos invertido en sistemas de firewall y antivirus que nos protegerán’.

 

Ignorar el riesgo no es la mejor decisión

Es importante para la empresa conocer las amenazas, evaluar la situación e implementar medidas preventivas, pues ‘peor que enfrentar una amenaza es no estar preparado para la misma’.

Según CyberEdge, aseguradora para riesgos cibernéticos, las organizaciones sufren cada vez más ataques. El 89% de las empresas nacionales relataron que fueron comprometidas por ataques el último año. Aunque las empresas en Brasil hayan sido las mayores víctimas en el período, quienes están más preocupadas con las amenazas futuras son las empresas en Japón, con 78%.

 

Cómo identificar al TCA

Para protegerse, es importante conocer al enemigo y el TCA es de difícil identificación. Sus características son:

  • invertir tiempo para permanecer ‘invisible’ mientras obtiene el máximo de información posible
  • sentir aversión a la publicidad y a la exposición en medios de comunicación
  • tener un objetivo específico en miras e invertir tiempo en la recolección de datos y la preparación del ataque.

Asimismo, cuenta con un proceso organizativo de ingeniería social; se infiltra en la red y roba la información de los servidores y banco de datos; realiza un gran volumen de transferencia de datos a lo largo del tiempo, pero en cantidades pequeñas para no ser notado; y tiene un alcance restricto, esto lleva a que no sean muy efectivos los filtros basados exclusivamente en la reputación.

Normalmente, un TCA exitoso solo es descubierto meses o años después de su inicio. Durante ese período, el TCA obtiene millones de registros o desvía sumas de dinero sin ser notado. De esta forma, su identificación demanda conocimiento, planificación, prevención y supervisión.

Cabe resaltar que el TCA difiere del hacktivismo en su objetivo y resultado final. El TCA se preocupa en no ser notado mientras roba información y valores de sus víctimas, mientras que el hacktivismo busca denegrir la imagen y causar perjuicio a los usuarios mientras actúa.

 

Técnicas variadas para alcanzar el objetivo

Una variedad de técnicas y herramientas se utilizan para lograr el objetivo del ataque. De forma general, estas técnicas se pueden clasificar en directas (que exploran las vulnerabilidades de la red y del sistema) o indirectas (que utilizan diversas estrategias hasta llegar al objetivo final).

Entre los vectores indirectos, el más utilizado y eficaz es la ingeniería social, que usa la manipulación psicológica, explorando la confianza, el desconocimiento y la curiosidad en el uso de recursos tecnológicos. Otra acción indirecta bastante adoptada es el phishing e-mail, que trata de engañar al usuario con anexos y URL maliciosas. Este ataque ni siempre es de fácil detección porque, en un TCA, el invasor ya posee información de la víctima y la utiliza de forma creativa, explorando intereses personales.

Otro vector es el spear phishing, como es llamado el envío de anexos contaminados por códigos maliciosos. Es común que los usuarios abran los archivos porque los e-mails utilizan temas familiares. Para burlar el sistema de filtrado y el antivirus, en el spear phishing, los invasores sustituyen los anexos por URL de sitios web infectados –ataque conocido como ‘drive-by download’. De acuerdo con PhishLabs, empresa de seguridad con sede en los Estados Unidos, el 91% de los TCA usan spear phishing e-mails.

También puede ser utilizado el advanced malware, un sofisticado código malicioso que ejecuta operaciones de forma furtiva en las redes y sistemas, fundamental para el éxito del ataque y la permanencia de modo ‘invisible’ en el ambiente.

Ya los llamados RAT (Remote Access Toolkits) son herramientas y códigos maliciosos desarrollados para atacar vulnerabilidades en ambientes desactualizados.

El waterhole attack (ataque de abrevadero) consiste en la infección dos usuarios de Internet por medio de sitios web legítimos comprometidos con códigos maliciosos. En un TCA, el invasor identifica los sitios web normalmente accedidos, encuentra una forma de infectar estas páginas y espera hasta que las víctimas caigan en la trampa.

El TCA se aprovecha también de que muchos funcionarios poseen dispositivos superiores a los ofrecidos por la compañía y acaban usando sus propios equipos en el lugar de trabajo. El uso de dispositivos personales conlleva riesgos porque no cuentan con el mismo nivel de protección de los equipos corporativos. Conscientes de ello, los atacantes implantan códigos maliciosos que se activarán cuando estos equipos personales se usen externamente, en redes menos protegidas como las residenciales o de uso compartido.

 

Estrategias para una solución

No existe una solución única eficaz para la protección del ambiente con relación al TCA. Así, se debe crear una estrategia de prevención, detección, análisis y mitigación. Para prevenir el ataque, es necesario realizar entrenamientos de identificación de amenazas con los usuarios, tener una protección avanzada para e-mails con detección de malwares enviados en archivos anexos, verificación en tiempo real de URL infectadas, mantenimiento y actualización constante de los sistemas y equipos, además de configuración y pruebas continuas de las herramientas de protección utilizadas.

La fase de detección tiene como objetivo el monitoreo del ambiente y la identificación del ataque en el menor tiempo posible. Tener indicadores claros de comportamientos fuera de lo común es fundamental para la percepción temprana de un TCA. Cuando se identifica una ofensiva, el primer paso es constatar la fase en que está para tomar medidas de contención, determinando rápidamente el ambiente comprometido para contener inmediatamente la fuga.

Es necesario el trabajo de cuantificar el perjuicio causado y los datos robados para que la empresa establezca estrategias de mitigación de las pérdidas directas e indirectas relacionadas con la marca y los clientes afectados. Es importante reexaminar todo el ambiente para implementar mejoras definitivas que impidan nuevos ataques.
Para evitarlos, las soluciones de Advanced e-mail Gateway Protection con funcionalidades de DLP y Targeted Attack Protection están entre las más efectivas porque la ofensiva indirecta, por mensaje, es una de las más comunes.

Aunque poco se comente o se revele, el TCA es –en realidad– llevado a cabo por organizaciones delictivas cada vez más especializadas. Las compañías de todo el mundo han sufrido ataques dirigidos al espionaje y robo de información con el objetivo de extorsionar dinero o beneficios. El desvío directo de importes de dinero, si bien no es la meta más común, también figura entre las principales preocupaciones de una ofensiva de este tipo.

Ignorar el riesgo de ser objeto de un TCA es desconsiderar el real valor del conocimiento y de los secretos industriales que apoyan el crecimiento y el diferenciador competitivo de las empresas. De esta forma, aunque el combate sea complejo, se debe estudiar y estructurar planes que mitiguen las amenazas institucionales. Mediante análisis cuidadosos de riesgo, se puede orientar las inversiones y tomar decisiones correctas. Crear consciencia en el consejo ejecutivo de esta necesidad y definir las acciones para reducir o aceptar este riesgo también son esenciales para una buena gestión de Seguridad de la Información alineada a los objetivos de negocios.

Por Kleber Melo, presidente del Consejo Consultivo de (ISC)² para América Latina

Leer más

México registra 10 millones de víctimas de ciberataques al año

México registra 10 millones de víctimas de ciberataques al año

Con más de 10 millones de víctimas en los últimos 12 meses, México es uno de los países con mayor número de ciberataques, de acuerdo con datos del INEGI presentados por Akamai Technologies.

Lo anterior significa que cada día 27, 397 personas sufren algún tipo de ataque cibernético.

Estos ataques se traducen en una pérdida financiera directa estimada en 3,000 millones de dólares en dicho periodo.

Las instituciones de gobierno y las empresas privadas son especialmente vulnerables ante los ciberdelincuentes, que se valen de herramientas sofisticadas para dañar y causar caos en los sistemas de información de sus víctimas.

Según el ‘Informe sobre el estado de Internet en materia de seguridad del cuarto trimestre de 2016’ de Akamai, desde el cuarto trimestre de 2015, el aumento interanual de los ataques de más de 100 Gbps fue del 140%.

El mayor ataque DDoS en el cuarto trimestre de 2016, que registró un pico de 517 Gbps, procedía de Spike, una botnet no basada en el IoT que lleva presente más de dos años.

El número de direcciones IP involucradas en ataques DDoS aumentó de forma significativa este trimestre, pese al descenso general en el total de ataques DDoS. La mayoría de estas direcciones IP involucradas en ataques DDoS procedían de los Estados Unidos: más de 180,000.

El informe también revela que Estados Unidos sigue siendo el principal país de origen de los ataques a aplicaciones web, con un incremento del 72% respecto al tercer trimestre de 2016.

Fuente: Akamai

Leer más
Página 1 de 3712345...10...»»