Cómo enfrentar a la ciberdelincuencia

Cómo enfrentar a la ciberdelincuencia

El próximo 4 de junio diversos estados de la República Mexicana celebrarán elecciones para elegir gobernador y renovar al poder legislativo local, colocándose el Estado de México como la entidad que más ha acaparado la atención, Arbor Networks, la división de seguridad de NETSCOUT, previene a las organizaciones de posibles ataques cibernéticos que pudieran surgir durante estos comicios electorales ya que cualquier suceso político y social se convierte en el anzuelo perfecto para la ciberdelincuencia.

En estas épocas electorales el foco principal es la ventaja competitiva, el robo de información estratégica del adversario, acceso las bases de datos electorales rivales, pero también incrementan las operaciones encubiertas diseñadas para ocultar, engañar, difamar o desinformar a la audiencia para hacerle creer que ciertas actividades son llevadas a cabo por ciertos grupos, partidos u organizaciones completamente distintos de los que realmente las planearon y ejecutaron.

Carlos Ayala Rocha,  Solution Architect LATAM para Arbor Networks, opinó  que este  tipo de amenazas está ligado a la inteligencia para el manejo de la información a través de operaciones psicológicas (PsyOP)  que tienen que ver con cualquier acción con la finalidad de causar reacciones basadas en la influencia, motivos, emociones y creencias; manipulación psicológica de las personas en este caso el electorado.

“Si lo llevamos al terreno del ciber dominio podemos mencionar operaciones Pay-per-install,  las cuales hemos identificado en el Gobierno Mexicano en donde adversarios talentosos venden acceso a los dispositivos comprometidos al mejor postor”, informó el especialista.

Agregó que estos servicios Pay-per-install son publicados en foros “underground” atrayendo a atacantes y distribuidores de malware quienes han sido contratados para instalar código malicioso como Andrómeda, empleado por su diversidad y versatilidad maliciosa con módulos como troyanos, rootkits, “form grabbers”, “key loggers”,  y accesos remotos ocultos para ganar acceso en la víctima objetivo”,  explicó Ayala Rocha.

De acuerdo con el 13° Estudio sobre los Hábitos de los Internautas en México de la Asociación de Internet.mx (antes Amipci), el 92% de los usuarios realizó búsquedas específicas de información sobre procesos electorales en Internet, lo que demuestra que existe un gran interés en la evolución de los procesos electorales; en tanto, los sitios preferidos para buscar información sobre procesos electorales son las Redes Sociales (97%), Portales de noticias (79%) y Buscadores (74%).

El especialista recordó que durante las pasadas elecciones presidenciales en México, los ataques durante dicho comicios rompieron las barreras volumétricas de la época y complejidad aplicativa, se recibieron constantemente ataques multi vector y se mitigaron exitosamente, tal y como lo confirmó públicamente al finalizar la elección el CIO del IFE.

 

Cinco claves estratégicas anti hackers antes y después de las elecciones

Es común que las organizaciones quieran pasar de una prevención fallida o vulnerada a una respuesta técnicamente irresponsable que lejos de minimizar el problema no solo se termina por divulgar información táctica al adversario sino que se pierde evidencia contundente. Es por esto que la detección y análisis es fundamental para irrumpir las operaciones y campañas de los adversarios en el momento preciso después de tener  un claro entendimiento de la amenaza.

Arbor Networks destaca que las herramientas defensivas deben cambiar para enfocarse en tácticas, técnicas y procedimientos para detener a los atacantes en su camino, y comparte 5 recomendaciones para que las organizaciones puedan frustrar un ataque.

 

Implantación de herramientas de detección temprana y forense asi como seguridad en la disponibilidad de servicios

Contar con una visibilidad total de lo que está pasando en materia de riesgo contribuye a una detección oportuna de amenazas o de actividades anómalas.  Las compañías deben mejorar la visibilidad en sus puntos ciegos, ya sea en el punto final, en los datos o en la nube.También deberán considerar la protección de disponibilidad de los servicios ya que DDoS es un gran vector de explotación utilizado en estos casos con motivación política.

 

Ciber inteligencia de amenazas y Respuesta a Incidentes

Tener una mayor conciencia a través de las vulnerabilidades del negocio significa que las organizaciones pueden predecir el siguiente movimiento de un atacante antes de que suceda. La ciber inteligencia facilita la toma de decisiones a través de una visión razonada de posibles ciber amenazas futuras; busca proporcionar múltiples fuentes de información para agregar contexto, así como tener una visión macroscópica de lo que sucede en el ciberespacio con el objetivo de mejorar el proceso de Respuesta a Incidentes.

 

Mejorar el proceso de priorización (triaje)

La razón por la que las organizaciones tienen dificultad para enfocarse en lo importante no solo es por la naturaleza avanzada de las amenazas, sino porque tienen muchos datos por analizar. Por lo tanto, se requieren procesos analíticos de largo término, con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional.

 

Educación de los empleados e incrementar personal especializado en seguridad

Las organizaciones deben educar a los empleados hasta asegurarse de que todos son conscientes de los diferentes tipos de amenazas y qué hacer si detectan algo malicioso en la red. Además la asimetría contra los adversarios se combate con talento humano, por ello será necesario robustecerse con personal especializado en seguridad; las herramientas son necesarias, y los procesos guías pero quien instrumenta ambos son las personas.

 

Organizar un equipo de caza

Si las compañías no tienen un equipo de caza están perdiendo la batalla contra la ciberdelincuencia. Requieren de un equipo activo de caza para que la ciber inteligencia de amenaza tenga un impacto positivo en la organización.

Leer más

Elecciones y ciberdelincuencia, ¿cómo enfrentarla?

Elecciones y ciberdelincuencia, ¿cómo enfrentarla?

El próximo 4 de junio diversos estados de la República Mexicana celebrarán elecciones para elegir gobernador y renovar al poder legislativo local, colocándose el Estado de México como la entidad que más ha acaparado la atención, Arbor Networks, la división de seguridad de NETSCOUT, previene a las organizaciones de posibles ataques cibernéticos que pudieran surgir durante estos comicios electorales ya que cualquier suceso político y social se convierte en el anzuelo perfecto para la ciberdelincuencia.

En estas épocas electorales el foco principal es la ventaja competitiva, el robo de información estratégica del adversario, acceso las bases de datos electorales rivales, pero también incrementan las operaciones encubiertas diseñadas para ocultar, engañar, difamar o desinformar a la audiencia para hacerle creer que ciertas actividades son llevadas a cabo por ciertos grupos, partidos u organizaciones completamente distintos de los que realmente las planearon y ejecutaron.

Carlos Ayala Rocha, Solution Architect LATAM para Arbor Networks, opinó que este tipo de amenazas está ligado a la inteligencia para el manejo de la información a través de operaciones psicológicas (PsyOP) que tienen que ver con cualquier acción con la finalidad de causar reacciones basadas en la influencia, motivos, emociones y creencias; manipulación psicológica de las personas en este caso el electorado.

“Si lo llevamos al terreno del ciber dominio podemos mencionar operaciones Pay-per-install, las cuales hemos identificado en el Gobierno Mexicano en donde adversarios talentosos venden acceso a los dispositivos comprometidos al mejor postor”, informó el especialista.

Agregó que estos servicios Pay-per-install son publicados en foros “underground” atrayendo a atacantes y distribuidores de malware quienes han sido contratados para instalar código malicioso como Andrómeda, empleado por su diversidad y versatilidad maliciosa con módulos como troyanos, rootkits, “form grabbers”, “key loggers”, y accesos remotos ocultos para ganar acceso en la víctima objetivo”, explicó Ayala Rocha.

De acuerdo con el 13° Estudio sobre los Hábitos de los Internautas en México de la Asociación de Internet.mx (antes Amipci), el 92% de los usuarios realizó búsquedas específicas de información sobre procesos electorales en Internet, lo que demuestra que existe un gran interés en la evolución de los procesos electorales; en tanto, los sitios preferidos para buscar información sobre procesos electorales son las Redes Sociales (97%), Portales de noticias (79%) y Buscadores (74%).

El especialista recordó que durante las pasadas elecciones presidenciales en México, los ataques durante dicho comicios rompieron las barreras volumétricas de la época y complejidad aplicativa, se recibieron constantemente ataques multi vector y se mitigaron exitosamente, tal y como lo confirmó públicamente al finalizar la elección el CIO del IFE.

 

Cinco claves estratégicas anti hackers antes y después de las elecciones

Es común que las organizaciones quieran pasar de una prevención fallida o vulnerada a una respuesta técnicamente irresponsable que lejos de minimizar el problema no solo se termina por divulgar información táctica al adversario sino que se pierde evidencia contundente. Es por esto que la detección y análisis es fundamental para irrumpir las operaciones y campañas de los adversarios en el momento preciso después de tener un claro entendimiento de la amenaza.

Arbor Networks destaca que las herramientas defensivas deben cambiar para enfocarse en tácticas, técnicas y procedimientos para detener a los atacantes en su camino, y comparte 5 recomendaciones para que las organizaciones puedan frustrar un ataque.

Implantación de herramientas de detección temprana y forense asi como seguridad en la disponibilidad de servicios. Contar con una visibilidad total de lo que está pasando en materia de riesgo contribuye a una detección oportuna de amenazas o de actividades anómalas. Las compañías deben mejorar la visibilidad en sus puntos ciegos, ya sea en el punto final, en los datos o en la nube. También deberán considerar la protección de disponibilidad de los servicios ya que DDoS es un gran vector de explotación utilizado en estos casos con motivación política.

Ciber inteligencia de amenazas y Respuesta a Incidentes. Tener una mayor conciencia a través de las vulnerabilidades del negocio significa que las organizaciones pueden predecir el siguiente movimiento de un atacante antes de que suceda. La ciber inteligencia facilita la toma de decisiones a través de una visión razonada de posibles ciber amenazas futuras; busca proporcionar múltiples fuentes de información para agregar contexto, así como tener una visión macroscópica de lo que sucede en el ciberespacio con el objetivo de mejorar el proceso de Respuesta a Incidentes.

Mejorar el proceso de priorización (triaje). La razón por la que las organizaciones tienen dificultad para enfocarse en lo importante no solo es por la naturaleza avanzada de las amenazas, sino porque tienen muchos datos por analizar. Por lo tanto, se requieren procesos analíticos de largo término, con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional.

Educación de los empleados e incrementar personal especializado en seguridad. Las organizaciones deben educar a los empleados hasta asegurarse de que todos son conscientes de los diferentes tipos de amenazas y qué hacer si detectan algo malicioso en la red. Además la asimetría contra los adversarios se combate con talento humano, por ello será necesario robustecerse con personal especializado en seguridad; las herramientas son necesarias, y los procesos guías pero quien instrumenta ambos son las personas.

Organizar un equipo de caza. Si las compañías no tienen un equipo de caza están perdiendo la batalla contra la ciberdelincuencia. Requieren de un equipo activo de caza para que la ciber inteligencia de amenaza tenga un impacto positivo en la organización.

Leer más

Un 50% de cibernautas no confía en la privacidad de internet

Un 50% de cibernautas no confía en la privacidad de internet

A los usuarios de internet les preocupa cada vez más su privacidad en la red y el 49% de los internautas no hace uso del comercio electrónico por esta razón, según un nuevo estudio de Ipsos y del Centro para la Innovación de la Gobernanza Internacional (CIGI) difundido hoy por un organismo de la ONU.

Según la encuesta, la falta de confianza de los usuarios en internet, entre otras cosas por las informaciones sobre ciberataques en procesos electorales, obstaculiza el desarrollo de la economía digital.

El sondeo, efectuado entre 24,225 usuarios de internet en 24 países entre el 23 de diciembre de 2016 y el 21 de marzo de 2017, la desconfianza se centra en la ciberdelincuencia (un 82%), las propias compañías de internet (64%) y los gobiernos (65%).

La falta de confianza ‘probablemente alejará a gente de plataformas electrónicas’ en Oriente Medio, África y América Latina, lo que sugiere que los potenciales beneficios del comercio electrónico se reparten de manera desigual en el mundo, en opinión del director del programa de Seguridad y Políticas Globales de CIGI, Fen Osler Hampson.

La encuesta también apunta a grandes diferencias en el comportamiento de los usuarios del comercio electrónico, dado que en China, la India e Indonesia más del 86% de los participantes en el sondeo aspiran a hacer pagos móviles el próximo año, frente a menos del 30% en Francia, Alemania y Japón.

El 55% de los encuestados indicaron que prefieren comprar bienes y servicios en línea hechos en su propio país, lo que también indica que incluso en un mundo digitalizado, la ubicación importa.

‘La encuesta confirma la importancia de una protección adecuada del consumidor y de sus datos, áreas en las que muchos países en vías de desarrollo aún están atrasados’, según la directora de la división de Tecnología y Logísticas de la UNCTAD, Shamika Sirimanne.

‘Casi el 50% de los usuarios de internet encuestados no confían en la red y esta falta de confianza afecta la manera en la que hacen uso de la misma’, de acuerdo con la vicepresidenta de Política Global para la Sociedad de Internet, Sally Wentworth.

En su opinión, el resultado de la encuesta subraya la importancia de que se tomen medidas para generar confianza en internet, mediante la utilización del tecnologías como el encriptado a fin de hacer las comunicaciones seguras.

EFE

Leer más

Alertan por estafa en WhatsApp con Ferrero Rocher

Alertan por estafa en WhatsApp con Ferrero Rocher

Una nueva ciberestafa a través de WhatsApp, aprovechando las Pascuas, ofrece ganar los tradicionales huevos de chocolate Ferrero Rocher mediante una encuesta, alertó la compañía de seguridad ESET.

El engaño consiste en un supuesto regalo de mil huevos de Pascua que los usuarios recibirán con solo contestar una encuesta.

El mensaje indica también que el contacto que envió el mensaje por WhatsApp ya recibió su premio.

ferrero-rocher-estafa-whatsappLa víctima debe responder tres simples preguntas, en menos de 5 minutos, y también recibe lo que parecieran ser algunos mensajes de otras personas que aparentemente han ganado los premios.

Para finalizar el engaño, se muestra una presunta verificación y análisis de las respuestas, y se le indica a la víctima que deberá compartir la encuesta con 10 personas más para obtener su premio.

De este modo se reinicia el ciclo. En caso de que se comparta el mensaje la cantidad de veces necesarias, la estafa inducirá al usuario a la inscripción de servicios SMS Premium. De este modo, si la suscripción se hace activa se le cobrará un cargo extra al titular de la línea telefónica, logrando así un beneficio que se trasladará directamente al estafador.

Esta campaña comenzó el viernes 7 de abril, alcanzando solo ese día más de 6,000 clics. 48 horas más tarde, la propagación se hizo más activa, obteniendo un numero 10 veces mayor, es decir casi unos 62,000 clics. En la actualidad ya ha superado los 175,000 clics totales.

Argentina, Uruguay y Estados Unidos son los países en los cuales ha tenido una propagación más activa.

Leer más

Ciberdelincuencia, un negocio altamente lucrativo

Ciberdelincuencia, un negocio altamente lucrativo

La ciberdelincuencia se ha posicionado en los primeros lugares entre los negocios ilícitos más rentables, después del narcotráfico, la venta de armas y la trata de personas. El Banco Interamericano de Desarrollo (BID) estima en 575,000 millones de dólares las pérdidas a nivel mundial resultado del cibercrimen.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posibles. Hoy en día, todo dispositivo que tiene la capacidad de conectividad corre el riesgo de ser hackeado y  en la medida que aparecen más dispositivos que se conectan a Internet para ser manipulados o para compartir información en la red, se vuelven un blanco que podría ser atacado.

Más de 4,000 ataques diarios, 10,000 infecciones mensuales, un incremento importante en la aparición de variantes de ransomware, hacen de éste un problema muy relevante para el 2017. En Latinoamérica, según un estudio realizado por Kaspersky Lab, los países más atacados por ransomware son Brasil, Costa Rica y Chile.

En la actualidad, el ransomware afecta no sólo a PCs, sino servidores con los sistemas críticos de las empresas, teléfonos celulares, sistemas de control industrial y dispositivos IoT (Internet de las Cosas). Un estudio de AT&T señala que es uno de los ataques que más beneficios genera y es considerado el delito-negocio perfecto.

En el último año, 90% de las empresas experimentó un ataque de malware, donde el software infectado se infiltró en la red. Los ataques ransomware –que amenazan a cambio de dinero o información valiosa– y los ataques software de robo de información aumentaron siete veces más en el 2016. Asimismo, el 73% de las empresas sufrió al menos un ataque de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés).

El software malicioso conocido como ransomware se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ransomware siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos.

En México, el 89% de los ciberataques tienen motivaciones financieras o de espionaje a empresas, según cifras de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI), y en el 97% de los casos se pueden prever si es que se protege la información en los lugares donde se crea, se accede y se guarda, de acuerdo con Oracle.

 

¿Qué hacer en caso de un ataque?

En el caso de verse afectado por un ransomware lo fundamental es:

  • aislar el sistema afectado para evitar posibles propagaciones
  • realizar un análisis forense para acotar el alcance del ataque
  • identificar el origen de la infección y tomar medidas para evitar que vuelva a ocurrir.

Si bien es una decisión individual, se recomienda no pagar el rescate, ya que incentiva el ‘negocio’, sino recurrir a los respaldos para recuperar el sistema y los datos.

Desde InnoTec (Grupo Entelgy) recomiendan tener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el software actualizado. De igual forma, conviene valorar el uso de herramientas y aplicaciones de prevención, sobre todo, educar a los usuarios en aspectos de ingeniería social.

También hay que cuidar que nuestras contraseñas sean robustas, tener cuidado con las aplicaciones que se instalan en nuestros dispositivos o con las redes WiFi a las que nos conectamos. Debemos conseguir que nuestro dispositivo móvil cuente con una protección adecuada, pero sin olvidarnos que somos nosotros como usuarios la primera línea de defensa

Lo anterior, ya que muchas veces la fiebre por tener el gadget de moda, sin pensar en los potenciales riesgos o consecuencias, expone a los consumidores a posibles ataques. Desde monitores para bebés, armas, y hasta marcapasos, han sido vulnerados.

 

Tipos de ataques

Los tipos de ataques son muy variados: abarcan desde ‘simplemente’ secuestrar el ancho de banda de la persona que paga la factura, hasta convertir los dispositivos infectados en bots maliciosos o aprovechar posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros destinos online.

Se conocen casos también de ataques donde logran controlar las cerraduras de las puertas de casa y las terminales de pago para estacionamientos, automóviles; por ello Kaspersky Lab, señala  que ‘es imprescindible que los fabricantes piensen e implementen medidas de seguridad robustas en sus dispositivos desde la primera etapa de su desarrollo’.

Por su parte, Panda Security ha elaborado una ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’, para ayudar a las empresas a evitar el fraude en Internet. El primer paso consiste en saber reconocer cómo atacan los ciberdelincuentes. Según Panda, la ciberextorsión en las empresas funciona mediante malware que cifra los datos para que únicamente puedan ser descifrados a través de una clave que los ciberdelicuentes solo proporcionan si la empresa paga el rescate solicitado’.

Si te ofrecen una fecha límite posterior y el pago no ha sido realizado, es posible que borren la clave de descifrado y por tanto, sería imposible poder recuperar los archivos de la empresa. Si se realiza el pago, la empresa puede recuperar los datos, pero no siempre ocurre así. Es posible que el software desarrollado por los ciberdelicuentes contenga bugs que provoquen un funcionamiento corrupto que interrumpan el proceso de descifrado.

En realidad se trata de un secuestro de los archivos de la empresa que sólo serán liberados si se paga un rescate, normalmente en bitcoins. Después, la víctima recibe un mail con la clave para descifrar sus datos, aunque muchas veces pagar no garantiza que la empresa no pueda ser atacada de nuevo.

Es necesario tener activada la función ‘Historial de archivos’ (en Windows 8.1 y 10) o ‘Protección del sistema’ (en Windows 7 y Vista), que permitirá revertir los cambios efectuados por el malware. Esta función debe estar activada antes de que se realice el robo de datos, por eso es muy importante mantener actualizadas las copias de seguridad de los archivos.

Finalmente, Panda Security propone cinco prácticas para que las empresas se protejan de la ciberextorsión:

  1. Concientizar a los usuarios sobre los riesgos que conlleva no disponer de un buen sistema de seguridad.
  2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.
  3. Diseñar una solución a la medida: asegurarse de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.
  4. Establecer Protocolos que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de las aplicaciones con frecuencia.
  5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos.
Leer más

Deja 2016 ciberataques más sofisticados

Deja 2016 ciberataques más sofisticados

En 2016 fue notorio el grado de sofisticación alcanzado por los ciberdelincuentes, de acuerdo con los resultados de una encuesta presentada por FireEye.

La principal tendencia observada fue contactar a la víctima por teléfono y obtener su email personal y corporativo, y enviar documentos para defraudar sus entornos de negocio con el fin de elevar sus beneficios y mantenerlos continuos.

Otro punto a destacar es la reducción en un 83.5% de los días que las empresas tardan en tener conocimiento de la violación de su información. En 2015 eran 146 contra 79.5 días observados en 2016, lo que aún no se considera ideal.

Las elecciones presidenciales en Estados Unidos fueron otro blanco de los cibercriminales a lo largo de 2016. Los investigadores de FireEye identificaron la actuación de grupos rusos para influir en los resultados del evento. Aún en el campo político, los países requieren la implantación de barreras elevadas para evitar los ataques cibernéticos.

Además del gobierno, los sectores de la industria más buscados por los grupos alrededor del mundo fueron energía, telecomunicaciones, construcción e ingeniería, tecnología y financiero, siendo éste el principal y en el que presentaron tácticas, técnicas y procedimientos mejor aplicados, para dificultar todavía más la detección de un ataque.

Los incidentes de fraudes en la red bancaria, por ejemplo, se esparcieron alrededor del mundo (bancos de Asia, Ucrania, Ecuador e India sumaron pérdidas de más de 100 millones de dólares). Al observar estos eventos aparentemente desconectados, se concluye que los grupos financieros consideran que son redes de manipulación en su área.

También en el sector financiero, el aumento de ataques contra cajeros automáticos por medio de infección con innumerables familias de malware, trajo pérdidas financieras significativas para países de América Latina, Europa y Asia.

 

Conclusión

Estamos en un momento de constante evolución de la forma en que las amenazas son organizadas. La sofisticación de parte de los ciberatacantes hace que dejen pocos rastros, lo que aumenta el desafío de los analistas para investigar, identificar y remediar un ataque.

La inteligencia de detección aplicada permite que la identificación, prioridades y estrategias sean combinadas con automatización de sistemas de redes y datos, principalmente. Actualmente, proteger los activos no garantiza una seguridad completa, por eso las organizaciones deben concentrarse en asegurar que las operaciones continúen normalmente y que la identificación de las brechas sea más eficaz.

Lo mismo con la reducción del número de días para descubrir los ataque a lo largo de los últimos seis años, las organizaciones deben continuar adaptándose a la evolución del escenario de amenazas y violaciones de su información interna, y en algunos casos más extremos, de sus clientes y proveedores.

Leer más

Se reciben 5 mil reclamos anuales por ciberataques en la CDMX

Se reciben 5 mil reclamos anuales por ciberataques en la CDMX

La Unidad de Ciberdelincuencia de la Secretaría de Seguridad Pública de la Ciudad de México recibe todos los años 5 mil reclamaciones por ciberataques.

Entre los principales motivos de las reclamaciones destacan el abuso infantil, fraude, robo de datos y robo de identidad.

Datos del Informe Global sobre Seguridad de la Información de PwC del 2015 mostraron un crecimiento de más del 30% en los daños financieros ocasionados por violaciones de seguridad, a pesar de las grandes inversiones en tecnología que se hacen para contrarrestar estos ataques.

Desde que arrancó operaciones en 2013, la Unidad de Ciberdelincuencia ha visto crecer el número de reclamaciones, debido en parte al aumento de accesos a Internet en México.

De acuerdo con la Asociación Mexicana de Internet (AMIPCI), solamente en el último año hubo un aumento de más de 11 millones de usuarios, lo que significa que son más de 65 millones de personas en el país que tienen algún tipo de acceso a Internet, representado casi 60% de la población.

Fuente: Comstor

Leer más

Unisys anuncia nueva aplicación contra ciberdelincuencia

Unisys anuncia nueva aplicación contra ciberdelincuencia

Unisys Corporation anunció el lanzamiento de Stealth(aware)™, una nueva aplicación del software Unisys Stealth que ayuda en la lucha contra la ciberdelincuencia, permitiendo a las organizaciones desplegar fácilmente funciones de seguridad por micro-segmentación a través de la red.

Recientes e importantes brechas en datos han generado más preocupación alrededor de los negocios digitales. Además, incidentes con ataques de negación del servicio (DNS), amenazas internas, ransomware, espionaje dirigido y brechas de privacidad, deben ser peores en los próximos años. Por otra parte, equipos de seguridad sobrecargados y con pocos recursos se esfuerzan para identificar y reducir los riesgos. Con Stealth(aware), Unisys ofrece la posibilidad de desplegar funciones de seguridad avanzadas de forma fácil en cualquier organización, haciendo la protección avanzada más accesible a las organizaciones de todos los tamaños.

“Estamos comprometidos a mejorar la calidad de vida de las personas, incrementando la seguridad digital, y el lanzamiento de Unisys Stealth(aware) representa la más reciente forma de seguir cumpliendo nuestra promesa”, afirmó Peter Altabef, Presidente y CEO de Unisys. “La mejor ciberprotección debe trabajar de manera eficiente en todos los lados y adelantarse a las amenazas, pero también debe ser capaz de desplegarse fácilmente, y Stealth(aware) cumple estos requisitos en todas las área”.

Con datos y sistemas protegidos por Unisys Stealth, los clientes pueden innovar y promover el crecimiento de sus negocios con un mínimo de preocupación en el mundo digital. En Unisys, llamamos esto “proteger su mañana”.

Recursos analíticos aceleran el despliegue; la visualización hace todo funcionar rápidamente

Con disponibilidad inmediata y una interfaz gráfica intuitiva y amigable, Stealth(aware) amplía la cartera de productos de micro-segmentación Unisys Stealth – que incluye aplicaciones enfocadas en la nube, movilidad, identidad y analytics – que crea segmentos dentro de una organización, en los que sólo los usuarios autorizados pueden acceder datos, haciendo que los otros (entre ellos, malware, infiltrados y hackers) no puedan ver que esos segmentos existen.

Durante las pruebas, Stealth(aware) fue capaz de completar el análisis de redes corporativas, sus nubes públicas asociadas y proveedores integrados en minutos; y no en semanas de rediseño y configuración.

“Unisys está desarrollando más inteligencia en sus productos para mejorar la experiencia de los usuarios y simplificar el despliegue de capacidades de seguridad avanzadas”, dice Tarek El-Sadany, Vicepresidente Senior y CTO de Unisys. “Al desarrollar Stealth(aware) para automatizar el proceso de identificación y despliegue, ofrecemos a nuestros clientes la posibilidad de elevar sus niveles de seguridad con un despliegue más rápido en centros de datos y en la nube. Stealth(aware) crea una solución de seguridad para organizaciones híbridas con una interfaz sencilla que puede desplegarse por profesionales y no sólo por expertos en seguridad”.

Stealth(aware) automatiza y personaliza el proceso de despliegue de elementos de seguridad en las empresas basado en tres componentes principales:

  • Auto-Discover – Determina automáticamente qué endpoints, sistemas y flujos de datos asociados existen en la red.
  • Auto-Configure – Utiliza la información obtenida por Auto-Discover para generar políticas de seguridad.
  • Auto-Deploy – Aplica la protección por micro-segmentación del Unisys Stealth basado en esas políticas de seguridad –, con los niveles ideales de protección para el tráfico de red de alto riesgo y alto valor.
Leer más

La magnitud de la ciberdelincuencia se manifiesta en datos duros

La magnitud de la ciberdelincuencia se manifiesta en datos duros

El acelerado proceso de digitalización, así como la irrupción de nuevas tecnologías que acceden a la red, han generado brechas en los sistemas de seguridad que aprovechan cada vez más los cibedelincuentes.

Algunos datos duros, dejan ver la gravedad de este asunto:

  • En México el problema de la ciberdelincuencia es de tal magnitud que representa ya el segundo mayor delito grave, después del narcotráfico.
  • El costo promedio de un incidente de seguridad es de 1,581,741 dólares.
  • El fraude de empleados, espionaje e intrusiones a la red son las violaciones más caras.
  • Se requiere en promedio un presupuesto de 551,000 dólares para recuperarse en corporativos y 38,000 dólares en pymes.
  • El costo promedio de un incidente de seguridad es de 1,581,641 dólares.
  • En México, sólo 1 de cada 15 dispositivos está protegido.
  • El tiempo promedio para detectar un ataque es de 210 días.
  • La vulnerabilidad en dispositivos móviles es la mayor amenaza. El 43% de incidentes en México ocurre en móviles.

Ante este panorama, de inicio, un ataque frontal a la ciberdelincuencia en las empresas radica en una cultura organizacional donde la dirección asume y lidera la concientización del problema y gestiona los recursos necesarios en capacitación, finanzas, tecnología y logística para salvaguardar sus procesos y proteger la integridad de su activo intangible más importante: la información.

Leer más

El costo multimillonario de la ciberdelincuencia

El costo multimillonario de la ciberdelincuencia

El costo de la ciberdelincuencia a nivel global en el 2016 alcanzará los 445,000 millones de dólares, una cifra que para 2019 se estima llegue a los 2 billones de dólares y hasta 3 billones de dólares para el 2020, de acuerdo con un reporte de la OCDE.

Actualmente, las personas tienen una vida digital que repercute en la real, ya que pasan entre 16 y 17 horas al día conectados a Internet, con dispositivos que gestionan algunos aspectos de sus vidas, como datos bancarios, gustos culinarios y de viajes, así como preferencias políticas, entre otros, por lo que es necesario invertir en seguridad.

El peligro es constante con el Internet de las Cosas, debido a que los aparatos conectados son propensos a los ataques, aunado a que pueden convertirse en herramientas para los delincuentes.

Hoy los atacantes tienen como objetivo un rango más amplio de aplicaciones y plataformas, incluyendo los juegos móviles más populares (si se descargan de sitios no oficiales), así como los nuevos dispositivos IoT, y también están desarrollando formas de malware más sofisticadas y destructivas.

Los dispositivos más propensos a ataques son PCs y laptops de Windows, además de los móviles, principalmente con sistema operativo Android y que se conectan a la red WiFi de la casa.

Recientemente se detectaron vulnerabilidades en los dispositivos iOS y Mac, por lo que Apple inició la limpieza de su App Store y planea enlistar 25 aplicaciones contaminadas que la empresa ha identificado, para que los clientes las puedan eliminar y actualizarlas, luego de que varias empresas de seguridad cibernética reportaron el hallazgo de un programa malicioso llamado XcodeGhost que se incrusta en miles de posibles aplicaciones legítimas.

 

El panorama en México

La ciberdelincuencia en México se posiciona como el segundo mayor delito, solo después del narcotráfico, debido al creciente número de usuarios de internet (alrededor de 5 millones de mexicanos se conectan diariamente desde múltiples dispositivos, de acuerdo a datos de la AMIPCI).

El país ostenta el segundo lugar en América Latina entre las naciones con más amenazas cibernéticas para los usuarios móviles, por lo que se recomienda siempre contar con candados de seguridad al momento de navegar en línea desde los dispositivos móviles.

Con el incremento de uso de redes sociales en México, los cibercriminales se valen de estas plataformas como un método para la extracción de datos y la suplantación de identidad, usando diferentes estrategias de ingeniería social, como el intercambio de links maliciosos (un claro ejemplo es la supuesta versión de ‘WhatsApp Gold’), y la auto propagación de amenazas entre dispositivos Android.

La firma brasileña PSafe ha detectado que uno de los ataques más frecuentes es el ransonware, cuyo objetivo es ‘secuestrar’ los datos del dispositivo y pedir rescate para que el usuario acceda a sus cuentas, o bien, para que su información no sea publicada.

 

Seguridad en el smartphone

De acuerdo con PSafe, hoy en día existen en México 40 millones de smartphones activos, de los cuales más del 70% operan con Android, la plataforma más atacada debido a la gran penetración que tiene entre los usuarios.

Aquí se presenta una serie de recomendaciones para mantener el dispositivo siempre seguro:

  • La instalación de un antivirus que esté activo las 24 horas del día.
  • No dar click en enlaces desconocidos o provenientes de sistemas de mensajería o correos.
  • No revelar información sensible a través de sistemas de mensajería.
  • No descargar aplicaciones desde otras fuentes que no sean las tiendas oficiales.

 

Cultura empresarial

Diariamente la ciberdelincuencia toma más fuerza dentro de las empresas, llevando a crear una cultura de resguardo de datos y la necesidad de destinar mayor presupuesto, para cuidar el activo intangible más importante, la información.

Las empresas gastan en promedio medio millón de dólares para reparar violaciones en su ciberseguridad, reveló una encuesta de Kaspersky Lab realizada a más de 5,500 empresas de 26 países, incluyendo México, siendo las afectaciones más comunes ataques con malware, phishing, fugas de datos por empleados y software vulnerable explotado.

El fraude de empleados, el ciberespionaje y las intrusiones en la red son las violaciones de seguridad más caras, y para recuperarse de un fallo en esta área el presupuesto promedio es de 551 mil dólares para las corporaciones y de 38 mil dólares para las pymes.

Por su parte, la empresa de seguridad Fortinet estima que el tiempo promedio para que las empresas detecten un ataque es de 210 días; el costo promedio de los delitos informáticos es de 11.5 millones de dólares; los delincuentes están enfocados principalmente a smartphones y redes sociales, por lo que el cibercrimen ocupa casi el 74% del total de los ataques realizados en internet, además de ser el más lucrativo.

Las compañías no ignoran los riesgos, ya que 77% de los directivos asegura que sus organizaciones cuentan con un método para la detección y notificación de los ataques o incidentes.

La última encuesta realizada por IT Governance entre altos ejecutivos señala que el 54% de los entrevistados argumenta que sus propios empleados representan la principal amenaza de seguridad, frente a 27% que opina que los hackers son el principal riesgo, 12% culpa a los ataques dirigidos, y 8% a sus rivales corporativos.

José Juan Ortiz, Gerente de producto de seguridad de Alestra, informó que en México sólo 1 de cada 15 dispositivos está protegido, resaltando la importancia en que empresas locales inviertan en ciberseguridad, a fin de resguardar la información y ésta no se vea comprometida.

Según el experto, la capacitación de los empleados disminuye las posibilidades de un ciberataque entre 60 y 70%, por lo que el reto para las empresas es brindar un acceso seguro a los empleados en sus dispositivos móviles.

Alestra estima que tras un ataque cibernético, 93% de las empresas cierra sus puertas en los siguientes dos años, lo que incrementa la necesidad de que cuenten con soluciones de respaldo y seguridad de la información,

Si a ello se suma que 68.5% de las personas en América Latina respalda sus datos en computadoras, se entiende que los huecos abiertos para que se generen ataques –los cuales pueden acabar financiera o moralmente con una persona o empresa– sean innumerables.

Y es que en la actualidad, la nube representa una de las mejores opciones de resguardo de información, sin embargo, las soluciones utilizadas deben tener ciertas características que hagan lo más eficiente posible la relación costo-beneficio. Por ejemplo, que cuenten con opciones que permitan realizar resguardos desde diferentes dispositivos y plataformas, como unidades de red, servidores o computadoras personales.

 

Tips para protegerse de los hackers

En líneas generales, el hacking consiste en romper el código que opera detrás de un programa o aplicación y se pueden distinguir tres métodos principales para alcanzar este fin:

  1. web hacking (controlar un servidor para intervenir en un site)
  2. exploits (piezas de software que detectan vulnerabilidades y toman el control del sistema)
  3. la ingeniería inversa (que consiste en analizar el código binario de un programa para rastrear el código fuente original).

En el 60% de los casos las víctimas del hackeo se enteran a posteriori y a través de una tercera persona (a quien transmitieron un virus) o institución (como el banco) y en algunos casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras, cuando la computadora funciona más lentamente. Pero, en general, es difícil percatarse.

Para no correr riesgos innecesarios, aquí algunas acciones que se pueden aplicar:

  • No utilizar la misma contraseña (que muchas veces no es especialmente segura) en diferentes sitios de internet y cambiarla constantemente. Es fundamental que incluyan letras y números que no se repitan. Cuanto más largas y más complejas, mejor; e incluir una letra mayúscula y al menos un símbolo.
  • Utilizar sistemas de autenticación en dos pasos y mantener el sistema actualizado (la computadora y el navegador).
  • Usar siempre programas con licencias originales adquiridos y descargados de páginas oficiales, de fuentes de confianza.
  • Evitar abrir correos extraños, no hacer clic en enlaces y páginas desconocidas.
  • No publicar demasiada información personal en nuestras redes sociales y no dar like indiscriminadamente, ya que al hacerlo el usuario se enruta a sitios que se apropian de su información y contactos.
Leer más
Página 1 de 812345...»»