Esteganografía, la nueva tendencia en ciberdelincuencia

Esteganografía, la nueva tendencia en ciberdelincuencia

Al analizar varias campañas de ciberespionaje y ciberdelincuencia, los investigadores de Kaspersky Lab han identificado una nueva y preocupante tendencia: los hackers informáticos utilizan cada vez más la esteganografía.

Se trata de una versión digital de una antigua técnica para ocultar mensajes dentro de imágenes– para esconder las pistas de su actividad maliciosa en la computadora afectada.

Recientemente ha sido descubierta una serie de operaciones de malware destinadas al ciberespionaje y varios ejemplos de malware creado para robar información financiera que utilizan esta técnica.

esteganografía

A plena vista, estas imágenes parecen archivos BMP regulares, pero en verdad son portadores de carga útil o mensajes embebidos

Como se observa en un ataque cibernético típico, una vez que el agente de amenazas está dentro de la red atacada, establece un punto de apoyo y luego recopila información valiosa para posteriormente transferirla al servidor de mando y control (C&C por sus siglas en inglés).

A plena vista, estas imágenes parecen archivos BMP regulares, pero en verdad son portadores de carga útil o mensajes embebidos.

En este escenario, los usuarios malintencionados insertan la información que se va a robar en el código de una imagen visual trivial o en un archivo de video que luego se envía al servidor C&C. Por lo tanto, es improbable que un evento de este tipo provoque alguna alarma de seguridad o active una tecnología de protección de datos.

Esto se debe a que después de ser modificada por el atacante, la imagen en sí no cambia visualmente y su tamaño y la mayoría de los otros parámetros tampoco quedan alterados, lo cual no dará ningún motivo de preocupación.

Esto hace que la esteganografía sea una técnica lucrativa para los agentes maliciosos cuando se trata de escoger la forma de exfiltrar los datos de una red atacada.

Leer más

Cómo enfrentar a la ciberdelincuencia

Cómo enfrentar a la ciberdelincuencia

El próximo 4 de junio diversos estados de la República Mexicana celebrarán elecciones para elegir gobernador y renovar al poder legislativo local, colocándose el Estado de México como la entidad que más ha acaparado la atención, Arbor Networks, la división de seguridad de NETSCOUT, previene a las organizaciones de posibles ataques cibernéticos que pudieran surgir durante estos comicios electorales ya que cualquier suceso político y social se convierte en el anzuelo perfecto para la ciberdelincuencia.

En estas épocas electorales el foco principal es la ventaja competitiva, el robo de información estratégica del adversario, acceso las bases de datos electorales rivales, pero también incrementan las operaciones encubiertas diseñadas para ocultar, engañar, difamar o desinformar a la audiencia para hacerle creer que ciertas actividades son llevadas a cabo por ciertos grupos, partidos u organizaciones completamente distintos de los que realmente las planearon y ejecutaron.

Carlos Ayala Rocha,  Solution Architect LATAM para Arbor Networks, opinó  que este  tipo de amenazas está ligado a la inteligencia para el manejo de la información a través de operaciones psicológicas (PsyOP)  que tienen que ver con cualquier acción con la finalidad de causar reacciones basadas en la influencia, motivos, emociones y creencias; manipulación psicológica de las personas en este caso el electorado.

“Si lo llevamos al terreno del ciber dominio podemos mencionar operaciones Pay-per-install,  las cuales hemos identificado en el Gobierno Mexicano en donde adversarios talentosos venden acceso a los dispositivos comprometidos al mejor postor”, informó el especialista.

Agregó que estos servicios Pay-per-install son publicados en foros “underground” atrayendo a atacantes y distribuidores de malware quienes han sido contratados para instalar código malicioso como Andrómeda, empleado por su diversidad y versatilidad maliciosa con módulos como troyanos, rootkits, “form grabbers”, “key loggers”,  y accesos remotos ocultos para ganar acceso en la víctima objetivo”,  explicó Ayala Rocha.

De acuerdo con el 13° Estudio sobre los Hábitos de los Internautas en México de la Asociación de Internet.mx (antes Amipci), el 92% de los usuarios realizó búsquedas específicas de información sobre procesos electorales en Internet, lo que demuestra que existe un gran interés en la evolución de los procesos electorales; en tanto, los sitios preferidos para buscar información sobre procesos electorales son las Redes Sociales (97%), Portales de noticias (79%) y Buscadores (74%).

El especialista recordó que durante las pasadas elecciones presidenciales en México, los ataques durante dicho comicios rompieron las barreras volumétricas de la época y complejidad aplicativa, se recibieron constantemente ataques multi vector y se mitigaron exitosamente, tal y como lo confirmó públicamente al finalizar la elección el CIO del IFE.

 

Cinco claves estratégicas anti hackers antes y después de las elecciones

Es común que las organizaciones quieran pasar de una prevención fallida o vulnerada a una respuesta técnicamente irresponsable que lejos de minimizar el problema no solo se termina por divulgar información táctica al adversario sino que se pierde evidencia contundente. Es por esto que la detección y análisis es fundamental para irrumpir las operaciones y campañas de los adversarios en el momento preciso después de tener  un claro entendimiento de la amenaza.

Arbor Networks destaca que las herramientas defensivas deben cambiar para enfocarse en tácticas, técnicas y procedimientos para detener a los atacantes en su camino, y comparte 5 recomendaciones para que las organizaciones puedan frustrar un ataque.

 

Implantación de herramientas de detección temprana y forense asi como seguridad en la disponibilidad de servicios

Contar con una visibilidad total de lo que está pasando en materia de riesgo contribuye a una detección oportuna de amenazas o de actividades anómalas.  Las compañías deben mejorar la visibilidad en sus puntos ciegos, ya sea en el punto final, en los datos o en la nube.También deberán considerar la protección de disponibilidad de los servicios ya que DDoS es un gran vector de explotación utilizado en estos casos con motivación política.

 

Ciber inteligencia de amenazas y Respuesta a Incidentes

Tener una mayor conciencia a través de las vulnerabilidades del negocio significa que las organizaciones pueden predecir el siguiente movimiento de un atacante antes de que suceda. La ciber inteligencia facilita la toma de decisiones a través de una visión razonada de posibles ciber amenazas futuras; busca proporcionar múltiples fuentes de información para agregar contexto, así como tener una visión macroscópica de lo que sucede en el ciberespacio con el objetivo de mejorar el proceso de Respuesta a Incidentes.

 

Mejorar el proceso de priorización (triaje)

La razón por la que las organizaciones tienen dificultad para enfocarse en lo importante no solo es por la naturaleza avanzada de las amenazas, sino porque tienen muchos datos por analizar. Por lo tanto, se requieren procesos analíticos de largo término, con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional.

 

Educación de los empleados e incrementar personal especializado en seguridad

Las organizaciones deben educar a los empleados hasta asegurarse de que todos son conscientes de los diferentes tipos de amenazas y qué hacer si detectan algo malicioso en la red. Además la asimetría contra los adversarios se combate con talento humano, por ello será necesario robustecerse con personal especializado en seguridad; las herramientas son necesarias, y los procesos guías pero quien instrumenta ambos son las personas.

 

Organizar un equipo de caza

Si las compañías no tienen un equipo de caza están perdiendo la batalla contra la ciberdelincuencia. Requieren de un equipo activo de caza para que la ciber inteligencia de amenaza tenga un impacto positivo en la organización.

Leer más

Elecciones y ciberdelincuencia, ¿cómo enfrentarla?

Elecciones y ciberdelincuencia, ¿cómo enfrentarla?

El próximo 4 de junio diversos estados de la República Mexicana celebrarán elecciones para elegir gobernador y renovar al poder legislativo local, colocándose el Estado de México como la entidad que más ha acaparado la atención, Arbor Networks, la división de seguridad de NETSCOUT, previene a las organizaciones de posibles ataques cibernéticos que pudieran surgir durante estos comicios electorales ya que cualquier suceso político y social se convierte en el anzuelo perfecto para la ciberdelincuencia.

En estas épocas electorales el foco principal es la ventaja competitiva, el robo de información estratégica del adversario, acceso las bases de datos electorales rivales, pero también incrementan las operaciones encubiertas diseñadas para ocultar, engañar, difamar o desinformar a la audiencia para hacerle creer que ciertas actividades son llevadas a cabo por ciertos grupos, partidos u organizaciones completamente distintos de los que realmente las planearon y ejecutaron.

Carlos Ayala Rocha, Solution Architect LATAM para Arbor Networks, opinó que este tipo de amenazas está ligado a la inteligencia para el manejo de la información a través de operaciones psicológicas (PsyOP) que tienen que ver con cualquier acción con la finalidad de causar reacciones basadas en la influencia, motivos, emociones y creencias; manipulación psicológica de las personas en este caso el electorado.

“Si lo llevamos al terreno del ciber dominio podemos mencionar operaciones Pay-per-install, las cuales hemos identificado en el Gobierno Mexicano en donde adversarios talentosos venden acceso a los dispositivos comprometidos al mejor postor”, informó el especialista.

Agregó que estos servicios Pay-per-install son publicados en foros “underground” atrayendo a atacantes y distribuidores de malware quienes han sido contratados para instalar código malicioso como Andrómeda, empleado por su diversidad y versatilidad maliciosa con módulos como troyanos, rootkits, “form grabbers”, “key loggers”, y accesos remotos ocultos para ganar acceso en la víctima objetivo”, explicó Ayala Rocha.

De acuerdo con el 13° Estudio sobre los Hábitos de los Internautas en México de la Asociación de Internet.mx (antes Amipci), el 92% de los usuarios realizó búsquedas específicas de información sobre procesos electorales en Internet, lo que demuestra que existe un gran interés en la evolución de los procesos electorales; en tanto, los sitios preferidos para buscar información sobre procesos electorales son las Redes Sociales (97%), Portales de noticias (79%) y Buscadores (74%).

El especialista recordó que durante las pasadas elecciones presidenciales en México, los ataques durante dicho comicios rompieron las barreras volumétricas de la época y complejidad aplicativa, se recibieron constantemente ataques multi vector y se mitigaron exitosamente, tal y como lo confirmó públicamente al finalizar la elección el CIO del IFE.

 

Cinco claves estratégicas anti hackers antes y después de las elecciones

Es común que las organizaciones quieran pasar de una prevención fallida o vulnerada a una respuesta técnicamente irresponsable que lejos de minimizar el problema no solo se termina por divulgar información táctica al adversario sino que se pierde evidencia contundente. Es por esto que la detección y análisis es fundamental para irrumpir las operaciones y campañas de los adversarios en el momento preciso después de tener un claro entendimiento de la amenaza.

Arbor Networks destaca que las herramientas defensivas deben cambiar para enfocarse en tácticas, técnicas y procedimientos para detener a los atacantes en su camino, y comparte 5 recomendaciones para que las organizaciones puedan frustrar un ataque.

Implantación de herramientas de detección temprana y forense asi como seguridad en la disponibilidad de servicios. Contar con una visibilidad total de lo que está pasando en materia de riesgo contribuye a una detección oportuna de amenazas o de actividades anómalas. Las compañías deben mejorar la visibilidad en sus puntos ciegos, ya sea en el punto final, en los datos o en la nube. También deberán considerar la protección de disponibilidad de los servicios ya que DDoS es un gran vector de explotación utilizado en estos casos con motivación política.

Ciber inteligencia de amenazas y Respuesta a Incidentes. Tener una mayor conciencia a través de las vulnerabilidades del negocio significa que las organizaciones pueden predecir el siguiente movimiento de un atacante antes de que suceda. La ciber inteligencia facilita la toma de decisiones a través de una visión razonada de posibles ciber amenazas futuras; busca proporcionar múltiples fuentes de información para agregar contexto, así como tener una visión macroscópica de lo que sucede en el ciberespacio con el objetivo de mejorar el proceso de Respuesta a Incidentes.

Mejorar el proceso de priorización (triaje). La razón por la que las organizaciones tienen dificultad para enfocarse en lo importante no solo es por la naturaleza avanzada de las amenazas, sino porque tienen muchos datos por analizar. Por lo tanto, se requieren procesos analíticos de largo término, con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional.

Educación de los empleados e incrementar personal especializado en seguridad. Las organizaciones deben educar a los empleados hasta asegurarse de que todos son conscientes de los diferentes tipos de amenazas y qué hacer si detectan algo malicioso en la red. Además la asimetría contra los adversarios se combate con talento humano, por ello será necesario robustecerse con personal especializado en seguridad; las herramientas son necesarias, y los procesos guías pero quien instrumenta ambos son las personas.

Organizar un equipo de caza. Si las compañías no tienen un equipo de caza están perdiendo la batalla contra la ciberdelincuencia. Requieren de un equipo activo de caza para que la ciber inteligencia de amenaza tenga un impacto positivo en la organización.

Leer más

Un 50% de cibernautas no confía en la privacidad de internet

Un 50% de cibernautas no confía en la privacidad de internet

A los usuarios de internet les preocupa cada vez más su privacidad en la red y el 49% de los internautas no hace uso del comercio electrónico por esta razón, según un nuevo estudio de Ipsos y del Centro para la Innovación de la Gobernanza Internacional (CIGI) difundido hoy por un organismo de la ONU.

Según la encuesta, la falta de confianza de los usuarios en internet, entre otras cosas por las informaciones sobre ciberataques en procesos electorales, obstaculiza el desarrollo de la economía digital.

El sondeo, efectuado entre 24,225 usuarios de internet en 24 países entre el 23 de diciembre de 2016 y el 21 de marzo de 2017, la desconfianza se centra en la ciberdelincuencia (un 82%), las propias compañías de internet (64%) y los gobiernos (65%).

La falta de confianza ‘probablemente alejará a gente de plataformas electrónicas’ en Oriente Medio, África y América Latina, lo que sugiere que los potenciales beneficios del comercio electrónico se reparten de manera desigual en el mundo, en opinión del director del programa de Seguridad y Políticas Globales de CIGI, Fen Osler Hampson.

La encuesta también apunta a grandes diferencias en el comportamiento de los usuarios del comercio electrónico, dado que en China, la India e Indonesia más del 86% de los participantes en el sondeo aspiran a hacer pagos móviles el próximo año, frente a menos del 30% en Francia, Alemania y Japón.

El 55% de los encuestados indicaron que prefieren comprar bienes y servicios en línea hechos en su propio país, lo que también indica que incluso en un mundo digitalizado, la ubicación importa.

‘La encuesta confirma la importancia de una protección adecuada del consumidor y de sus datos, áreas en las que muchos países en vías de desarrollo aún están atrasados’, según la directora de la división de Tecnología y Logísticas de la UNCTAD, Shamika Sirimanne.

‘Casi el 50% de los usuarios de internet encuestados no confían en la red y esta falta de confianza afecta la manera en la que hacen uso de la misma’, de acuerdo con la vicepresidenta de Política Global para la Sociedad de Internet, Sally Wentworth.

En su opinión, el resultado de la encuesta subraya la importancia de que se tomen medidas para generar confianza en internet, mediante la utilización del tecnologías como el encriptado a fin de hacer las comunicaciones seguras.

EFE

Leer más

Alertan por estafa en WhatsApp con Ferrero Rocher

Alertan por estafa en WhatsApp con Ferrero Rocher

Una nueva ciberestafa a través de WhatsApp, aprovechando las Pascuas, ofrece ganar los tradicionales huevos de chocolate Ferrero Rocher mediante una encuesta, alertó la compañía de seguridad ESET.

El engaño consiste en un supuesto regalo de mil huevos de Pascua que los usuarios recibirán con solo contestar una encuesta.

El mensaje indica también que el contacto que envió el mensaje por WhatsApp ya recibió su premio.

ferrero-rocher-estafa-whatsappLa víctima debe responder tres simples preguntas, en menos de 5 minutos, y también recibe lo que parecieran ser algunos mensajes de otras personas que aparentemente han ganado los premios.

Para finalizar el engaño, se muestra una presunta verificación y análisis de las respuestas, y se le indica a la víctima que deberá compartir la encuesta con 10 personas más para obtener su premio.

De este modo se reinicia el ciclo. En caso de que se comparta el mensaje la cantidad de veces necesarias, la estafa inducirá al usuario a la inscripción de servicios SMS Premium. De este modo, si la suscripción se hace activa se le cobrará un cargo extra al titular de la línea telefónica, logrando así un beneficio que se trasladará directamente al estafador.

Esta campaña comenzó el viernes 7 de abril, alcanzando solo ese día más de 6,000 clics. 48 horas más tarde, la propagación se hizo más activa, obteniendo un numero 10 veces mayor, es decir casi unos 62,000 clics. En la actualidad ya ha superado los 175,000 clics totales.

Argentina, Uruguay y Estados Unidos son los países en los cuales ha tenido una propagación más activa.

Leer más

Ciberdelincuencia, un negocio altamente lucrativo

Ciberdelincuencia, un negocio altamente lucrativo

La ciberdelincuencia se ha posicionado en los primeros lugares entre los negocios ilícitos más rentables, después del narcotráfico, la venta de armas y la trata de personas. El Banco Interamericano de Desarrollo (BID) estima en 575,000 millones de dólares las pérdidas a nivel mundial resultado del cibercrimen.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posibles. Hoy en día, todo dispositivo que tiene la capacidad de conectividad corre el riesgo de ser hackeado y  en la medida que aparecen más dispositivos que se conectan a Internet para ser manipulados o para compartir información en la red, se vuelven un blanco que podría ser atacado.

Más de 4,000 ataques diarios, 10,000 infecciones mensuales, un incremento importante en la aparición de variantes de ransomware, hacen de éste un problema muy relevante para el 2017. En Latinoamérica, según un estudio realizado por Kaspersky Lab, los países más atacados por ransomware son Brasil, Costa Rica y Chile.

En la actualidad, el ransomware afecta no sólo a PCs, sino servidores con los sistemas críticos de las empresas, teléfonos celulares, sistemas de control industrial y dispositivos IoT (Internet de las Cosas). Un estudio de AT&T señala que es uno de los ataques que más beneficios genera y es considerado el delito-negocio perfecto.

En el último año, 90% de las empresas experimentó un ataque de malware, donde el software infectado se infiltró en la red. Los ataques ransomware –que amenazan a cambio de dinero o información valiosa– y los ataques software de robo de información aumentaron siete veces más en el 2016. Asimismo, el 73% de las empresas sufrió al menos un ataque de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés).

El software malicioso conocido como ransomware se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ransomware siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos.

En México, el 89% de los ciberataques tienen motivaciones financieras o de espionaje a empresas, según cifras de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI), y en el 97% de los casos se pueden prever si es que se protege la información en los lugares donde se crea, se accede y se guarda, de acuerdo con Oracle.

 

¿Qué hacer en caso de un ataque?

En el caso de verse afectado por un ransomware lo fundamental es:

  • aislar el sistema afectado para evitar posibles propagaciones
  • realizar un análisis forense para acotar el alcance del ataque
  • identificar el origen de la infección y tomar medidas para evitar que vuelva a ocurrir.

Si bien es una decisión individual, se recomienda no pagar el rescate, ya que incentiva el ‘negocio’, sino recurrir a los respaldos para recuperar el sistema y los datos.

Desde InnoTec (Grupo Entelgy) recomiendan tener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el software actualizado. De igual forma, conviene valorar el uso de herramientas y aplicaciones de prevención, sobre todo, educar a los usuarios en aspectos de ingeniería social.

También hay que cuidar que nuestras contraseñas sean robustas, tener cuidado con las aplicaciones que se instalan en nuestros dispositivos o con las redes WiFi a las que nos conectamos. Debemos conseguir que nuestro dispositivo móvil cuente con una protección adecuada, pero sin olvidarnos que somos nosotros como usuarios la primera línea de defensa

Lo anterior, ya que muchas veces la fiebre por tener el gadget de moda, sin pensar en los potenciales riesgos o consecuencias, expone a los consumidores a posibles ataques. Desde monitores para bebés, armas, y hasta marcapasos, han sido vulnerados.

 

Tipos de ataques

Los tipos de ataques son muy variados: abarcan desde ‘simplemente’ secuestrar el ancho de banda de la persona que paga la factura, hasta convertir los dispositivos infectados en bots maliciosos o aprovechar posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros destinos online.

Se conocen casos también de ataques donde logran controlar las cerraduras de las puertas de casa y las terminales de pago para estacionamientos, automóviles; por ello Kaspersky Lab, señala  que ‘es imprescindible que los fabricantes piensen e implementen medidas de seguridad robustas en sus dispositivos desde la primera etapa de su desarrollo’.

Por su parte, Panda Security ha elaborado una ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’, para ayudar a las empresas a evitar el fraude en Internet. El primer paso consiste en saber reconocer cómo atacan los ciberdelincuentes. Según Panda, la ciberextorsión en las empresas funciona mediante malware que cifra los datos para que únicamente puedan ser descifrados a través de una clave que los ciberdelicuentes solo proporcionan si la empresa paga el rescate solicitado’.

Si te ofrecen una fecha límite posterior y el pago no ha sido realizado, es posible que borren la clave de descifrado y por tanto, sería imposible poder recuperar los archivos de la empresa. Si se realiza el pago, la empresa puede recuperar los datos, pero no siempre ocurre así. Es posible que el software desarrollado por los ciberdelicuentes contenga bugs que provoquen un funcionamiento corrupto que interrumpan el proceso de descifrado.

En realidad se trata de un secuestro de los archivos de la empresa que sólo serán liberados si se paga un rescate, normalmente en bitcoins. Después, la víctima recibe un mail con la clave para descifrar sus datos, aunque muchas veces pagar no garantiza que la empresa no pueda ser atacada de nuevo.

Es necesario tener activada la función ‘Historial de archivos’ (en Windows 8.1 y 10) o ‘Protección del sistema’ (en Windows 7 y Vista), que permitirá revertir los cambios efectuados por el malware. Esta función debe estar activada antes de que se realice el robo de datos, por eso es muy importante mantener actualizadas las copias de seguridad de los archivos.

Finalmente, Panda Security propone cinco prácticas para que las empresas se protejan de la ciberextorsión:

  1. Concientizar a los usuarios sobre los riesgos que conlleva no disponer de un buen sistema de seguridad.
  2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.
  3. Diseñar una solución a la medida: asegurarse de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.
  4. Establecer Protocolos que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de las aplicaciones con frecuencia.
  5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos.
Leer más

Deja 2016 ciberataques más sofisticados

Deja 2016 ciberataques más sofisticados

En 2016 fue notorio el grado de sofisticación alcanzado por los ciberdelincuentes, de acuerdo con los resultados de una encuesta presentada por FireEye.

La principal tendencia observada fue contactar a la víctima por teléfono y obtener su email personal y corporativo, y enviar documentos para defraudar sus entornos de negocio con el fin de elevar sus beneficios y mantenerlos continuos.

Otro punto a destacar es la reducción en un 83.5% de los días que las empresas tardan en tener conocimiento de la violación de su información. En 2015 eran 146 contra 79.5 días observados en 2016, lo que aún no se considera ideal.

Las elecciones presidenciales en Estados Unidos fueron otro blanco de los cibercriminales a lo largo de 2016. Los investigadores de FireEye identificaron la actuación de grupos rusos para influir en los resultados del evento. Aún en el campo político, los países requieren la implantación de barreras elevadas para evitar los ataques cibernéticos.

Además del gobierno, los sectores de la industria más buscados por los grupos alrededor del mundo fueron energía, telecomunicaciones, construcción e ingeniería, tecnología y financiero, siendo éste el principal y en el que presentaron tácticas, técnicas y procedimientos mejor aplicados, para dificultar todavía más la detección de un ataque.

Los incidentes de fraudes en la red bancaria, por ejemplo, se esparcieron alrededor del mundo (bancos de Asia, Ucrania, Ecuador e India sumaron pérdidas de más de 100 millones de dólares). Al observar estos eventos aparentemente desconectados, se concluye que los grupos financieros consideran que son redes de manipulación en su área.

También en el sector financiero, el aumento de ataques contra cajeros automáticos por medio de infección con innumerables familias de malware, trajo pérdidas financieras significativas para países de América Latina, Europa y Asia.

 

Conclusión

Estamos en un momento de constante evolución de la forma en que las amenazas son organizadas. La sofisticación de parte de los ciberatacantes hace que dejen pocos rastros, lo que aumenta el desafío de los analistas para investigar, identificar y remediar un ataque.

La inteligencia de detección aplicada permite que la identificación, prioridades y estrategias sean combinadas con automatización de sistemas de redes y datos, principalmente. Actualmente, proteger los activos no garantiza una seguridad completa, por eso las organizaciones deben concentrarse en asegurar que las operaciones continúen normalmente y que la identificación de las brechas sea más eficaz.

Lo mismo con la reducción del número de días para descubrir los ataque a lo largo de los últimos seis años, las organizaciones deben continuar adaptándose a la evolución del escenario de amenazas y violaciones de su información interna, y en algunos casos más extremos, de sus clientes y proveedores.

Leer más

Se reciben 5 mil reclamos anuales por ciberataques en la CDMX

Se reciben 5 mil reclamos anuales por ciberataques en la CDMX

La Unidad de Ciberdelincuencia de la Secretaría de Seguridad Pública de la Ciudad de México recibe todos los años 5 mil reclamaciones por ciberataques.

Entre los principales motivos de las reclamaciones destacan el abuso infantil, fraude, robo de datos y robo de identidad.

Datos del Informe Global sobre Seguridad de la Información de PwC del 2015 mostraron un crecimiento de más del 30% en los daños financieros ocasionados por violaciones de seguridad, a pesar de las grandes inversiones en tecnología que se hacen para contrarrestar estos ataques.

Desde que arrancó operaciones en 2013, la Unidad de Ciberdelincuencia ha visto crecer el número de reclamaciones, debido en parte al aumento de accesos a Internet en México.

De acuerdo con la Asociación Mexicana de Internet (AMIPCI), solamente en el último año hubo un aumento de más de 11 millones de usuarios, lo que significa que son más de 65 millones de personas en el país que tienen algún tipo de acceso a Internet, representado casi 60% de la población.

Fuente: Comstor

Leer más

Unisys anuncia nueva aplicación contra ciberdelincuencia

Unisys anuncia nueva aplicación contra ciberdelincuencia

Unisys Corporation anunció el lanzamiento de Stealth(aware)™, una nueva aplicación del software Unisys Stealth que ayuda en la lucha contra la ciberdelincuencia, permitiendo a las organizaciones desplegar fácilmente funciones de seguridad por micro-segmentación a través de la red.

Recientes e importantes brechas en datos han generado más preocupación alrededor de los negocios digitales. Además, incidentes con ataques de negación del servicio (DNS), amenazas internas, ransomware, espionaje dirigido y brechas de privacidad, deben ser peores en los próximos años. Por otra parte, equipos de seguridad sobrecargados y con pocos recursos se esfuerzan para identificar y reducir los riesgos. Con Stealth(aware), Unisys ofrece la posibilidad de desplegar funciones de seguridad avanzadas de forma fácil en cualquier organización, haciendo la protección avanzada más accesible a las organizaciones de todos los tamaños.

“Estamos comprometidos a mejorar la calidad de vida de las personas, incrementando la seguridad digital, y el lanzamiento de Unisys Stealth(aware) representa la más reciente forma de seguir cumpliendo nuestra promesa”, afirmó Peter Altabef, Presidente y CEO de Unisys. “La mejor ciberprotección debe trabajar de manera eficiente en todos los lados y adelantarse a las amenazas, pero también debe ser capaz de desplegarse fácilmente, y Stealth(aware) cumple estos requisitos en todas las área”.

Con datos y sistemas protegidos por Unisys Stealth, los clientes pueden innovar y promover el crecimiento de sus negocios con un mínimo de preocupación en el mundo digital. En Unisys, llamamos esto “proteger su mañana”.

Recursos analíticos aceleran el despliegue; la visualización hace todo funcionar rápidamente

Con disponibilidad inmediata y una interfaz gráfica intuitiva y amigable, Stealth(aware) amplía la cartera de productos de micro-segmentación Unisys Stealth – que incluye aplicaciones enfocadas en la nube, movilidad, identidad y analytics – que crea segmentos dentro de una organización, en los que sólo los usuarios autorizados pueden acceder datos, haciendo que los otros (entre ellos, malware, infiltrados y hackers) no puedan ver que esos segmentos existen.

Durante las pruebas, Stealth(aware) fue capaz de completar el análisis de redes corporativas, sus nubes públicas asociadas y proveedores integrados en minutos; y no en semanas de rediseño y configuración.

“Unisys está desarrollando más inteligencia en sus productos para mejorar la experiencia de los usuarios y simplificar el despliegue de capacidades de seguridad avanzadas”, dice Tarek El-Sadany, Vicepresidente Senior y CTO de Unisys. “Al desarrollar Stealth(aware) para automatizar el proceso de identificación y despliegue, ofrecemos a nuestros clientes la posibilidad de elevar sus niveles de seguridad con un despliegue más rápido en centros de datos y en la nube. Stealth(aware) crea una solución de seguridad para organizaciones híbridas con una interfaz sencilla que puede desplegarse por profesionales y no sólo por expertos en seguridad”.

Stealth(aware) automatiza y personaliza el proceso de despliegue de elementos de seguridad en las empresas basado en tres componentes principales:

  • Auto-Discover – Determina automáticamente qué endpoints, sistemas y flujos de datos asociados existen en la red.
  • Auto-Configure – Utiliza la información obtenida por Auto-Discover para generar políticas de seguridad.
  • Auto-Deploy – Aplica la protección por micro-segmentación del Unisys Stealth basado en esas políticas de seguridad –, con los niveles ideales de protección para el tráfico de red de alto riesgo y alto valor.
Leer más

La magnitud de la ciberdelincuencia se manifiesta en datos duros

La magnitud de la ciberdelincuencia se manifiesta en datos duros

El acelerado proceso de digitalización, así como la irrupción de nuevas tecnologías que acceden a la red, han generado brechas en los sistemas de seguridad que aprovechan cada vez más los cibedelincuentes.

Algunos datos duros, dejan ver la gravedad de este asunto:

  • En México el problema de la ciberdelincuencia es de tal magnitud que representa ya el segundo mayor delito grave, después del narcotráfico.
  • El costo promedio de un incidente de seguridad es de 1,581,741 dólares.
  • El fraude de empleados, espionaje e intrusiones a la red son las violaciones más caras.
  • Se requiere en promedio un presupuesto de 551,000 dólares para recuperarse en corporativos y 38,000 dólares en pymes.
  • El costo promedio de un incidente de seguridad es de 1,581,641 dólares.
  • En México, sólo 1 de cada 15 dispositivos está protegido.
  • El tiempo promedio para detectar un ataque es de 210 días.
  • La vulnerabilidad en dispositivos móviles es la mayor amenaza. El 43% de incidentes en México ocurre en móviles.

Ante este panorama, de inicio, un ataque frontal a la ciberdelincuencia en las empresas radica en una cultura organizacional donde la dirección asume y lidera la concientización del problema y gestiona los recursos necesarios en capacitación, finanzas, tecnología y logística para salvaguardar sus procesos y proteger la integridad de su activo intangible más importante: la información.

Leer más
Página 1 de 812345...»»