Reporte de Ciberseguridad de medio año. Parte I

Reporte de Ciberseguridad de medio año. Parte I

Internet de las Cosas IoT, una caja negra

IoT, es una caja negra dónde no nos podemos enterar de lo que esta sucediendo la red a causa de la cantidad de cosas que están conectadas. La gran mayoría dichos dispositivos no están vinculados a un sistema que permita monitorear su comportamiento y administrarlos.

En el reporte de Ciberseguridad de Mitad del año de Cisco se concluye que a medida en que la tecnología de la información y la tecnología operativa convergen en el Internet de las Cosas, las organizaciones de casi cualquier mercado vertical enfrentan desafíos comunes.

De lo que si podemos estar seguros es Internet de la Cosas (IoT), y los innumerables dispositivos y sistemas conectados tienen grandes debilidades de seguridad por lo que jugarán un papel central para la ciberseguridad. IoT representa una nueva frontera para los atacantes y defensores en su carrera por la seguridad.

Las aplicaciones en la nube compromenten la seguridad

Las aplicaciones en la nube están tomando una enorme fuerza, hoy cada ves más empleados utilizan en su actividad diaria aplicaciones en ella, lo que compromete la seguridad de las organizaciones sino se hace un trabajo intenso con las personas quienes son el eslabón más débil en la cadena de la lucha por la seguridad informática.

Específicamente, Cisco se dio cuenta que los delincuentes preparan el contexto de manera municiosa para que su víctima active una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria.

La buena noticia es que la necesidad de mantener su liderazgo en los negocios, las organizaciones están colocando como una de sus principales prioridades a la ciberseguridad. En la medida en que avanza la estrategia de digitalización que las lleva conectar todo a la red, el incremento del riesgo también se incrementa.

A raíz de los ataques ransonware WannaCry y Nyetya se ha detectado que las empresas empiezan a preocuparse mucho más por tener una política de sanidad en sus parches en contra vulnerabilidades. Se detectan que industrias que utilizan dispositivos a escala, dispositivos de control industrial, quienes no pueden detener su actividad para hacer una actualización de sus sistemas hacen controles compensatorios que van alrededor de la capa vulnerable para tratar de evitar un ataque.

Una nueva amenaza: Destrucción del servicio (DeOS)

De acuerdo con el Reporte de Ciberseguridad de Mitad del año realizado por Cisco, las amenazas a la seguridad de las empresas están registrando una evolución acelerada y pronostica potenciales ataques de “destrucción de servicio” conocidos como DeOS,

Los atacantes ahora, tratan de eliminar la “red de seguridad” en la que las organizaciones confían para restaurar sus sistemas y datos después de ser victimas de un ataque de infestaciones de malware, o bien, una campaña de ransomware o cualquier otro incidente cibernético que interrumpa gravemente sus operaciones.

La forma en que se desarrollarán los ataques DeOS y su apariencia dependerá de las motivaciones básicas de los actores amenazantes y de los límites de su creatividad y capacidades.

Leer más

Virus informático muestra la vulnerabilidad del sector salud

Virus informático muestra la vulnerabilidad del sector salud

Un poderoso y destructivo virus informático llamado Petya afectó el servicio de transcripción, particularmente de hospitales, y envió ondas que borraron las instrucciones de los médicos a los pacientes, obligando a algunos a escribir con papel y pluma, eliminando la posibilidad para los médicos de dictar notas desde su teléfono, lo cual aún no funciona.

 “La atención de la salud ha tardado en responder a la necesidad de información protegida y la información es de gran valor; es increíble lo lejos que estamos y sabemos que tenemos que hacer algo”, dijo Michael Ebert, socio de KPMG.

Cuando el hack golpeó en junio, el virus se propagó rápidamente. Michael Ebert comentó que uno de sus clientes se encontraba en un estacionamiento con un megáfono, pidiendo a los empleados que no encendieran las computadoras por miedo a que el virus se propagara. Otra persona vio 100 estaciones de trabajo infectadas en una hora. Otros más, cerraron sus sistemas enteros y comenzaron a poner ordenadamente las computadoras una por una, fuera de línea, para ver si se habían contaminado.

Después de aceptar y reconocer el 28 de junio, que algunas porciones de la red fueron afectadas, Nuance, con sede en Burlington Massachusetts, sigue recogiendo las piezas. Además de la transcripción, alrededor de otras 10 funciones fueron afectadas, incluyendo las utilizadas para radiografía, facturación y software para rastrear la calidad de la atención.

Nuance informó que ha estado arreglando los sistemas afectados, mejorando la seguridad y volviendo poner a los clientes en línea. Estamos haciendo todo lo que esté a nuestro alcance para apoyar a nuestros clientes de atención médica y proporcionarles la información y los recursos necesarios para ofrecer atención de calidad al paciente, incluyendo la oferta de un sistema y soluciones alternativos”, dijo el portavoz Richard Mack en un correo electrónico, quien agregó “no tenemos ninguna indicación de que se haya perdido o extraído información de un cliente en la red”.

 Rafael Ugalde. Con información de Bloomberg

Leer más

Troyano Magala obtiene ganancias de publicidad agresiva

Troyano Magala obtiene ganancias de publicidad agresiva

La publicidad contextual en línea es un salvavidas para las pequeñas empresas que normalmente no pueden promover sus productos y servicios y aumentar el conocimiento de clientes potenciales de otra manera.

La forma más común de construir un canal de suministro y comunicación para estas organizaciones es comprar anuncios a empresas publicitarias legales. Sin embargo, si estas últimas carecen de escrúpulos, las pequeñas empresas malgastarán su dinero y los clientes simplemente no verán el anuncio. Esto es exactamente lo que ocurre con la botnet Magala.

Sus autores infectan las computadoras con malware, que entonces genera vistas y clics falsos para los anuncios, cambiando así las máquinas a modo zombi y obteniendo beneficios para los autores del malware.

Una vez propagado, Magala imita un clic de usuario en una página web en particular, lo que aumenta los conteos de clics de los anuncios. Las principales víctimas son quienes pagan por el anuncio; normalmente son propietarios de pequeñas empresas que hacen tratos con anunciantes fraudulentos.

 

Lista de pedidos de búsqueda

El vector de la infección Magala es bastante simple: se propaga en las computadoras a través de sitios web infectados y discretamente instala el adware requerido. Magala entonces se pone en contacto con el servidor remoto y solicita una lista de pedidos de búsqueda para los conteos de clics que necesitan aumentarse. Utilizando esta lista, el programa comienza a enviar pedidos de búsqueda y hace clic en cada uno de los primeros 10 enlaces en los resultados de búsqueda, con un intervalo de 10 segundos entre cada clic.

Según los investigadores de Kaspersky Lab, el costo promedio por clic (CPC) en una campaña como esta es de 7 centavos de dólar. El costo por mil (CPM) es de 2.2 dólares.

Idealmente, una botnet que consta de 1,000 computadoras infectadas al hacer clic en 10 direcciones de sitios web de cada resultado de búsqueda y realizando 500 solicitudes de búsqueda sin superposiciones en los resultados de búsqueda, podría significar para el programador del virus una ganancia de hasta 350 dólares por cada computadora infectada.

‘Aunque este tipo de fraude publicitario se conoce desde hace mucho tiempo, la aparición de nuevas botnets dirigidas a esa área indica que todavía existe una demanda por promoción poco legítima. Tratando de reducir sus costos, las pequeñas empresas optan por esa opción, pero como resultado estropean sus esfuerzos publicitarios. El éxito de Magala es otra llamada de atención para que los usuarios aprovechen al máximo las soluciones sólidas de seguridad y mantengan todos sus programas actualizados para no ser víctimas de los ciberdelincuentes’, concluye Sergey Yunakovsky, experto en seguridad para Kaspersky Lab.

Leer más

Empleados ocultan incidentes de ciberseguridad por temor o vergüenza

Empleados ocultan incidentes de ciberseguridad por temor o vergüenza

Los empleados de 40% de las empresas en todo el mundo ocultan los incidentes de seguridad de TI ya sea por vergüenza o por temor a ser disciplinados, de acuerdo con una investigación de Kaspersky Lab y B2B International.

Según el informe ‘Factor humano en la seguridad de TI: cómo los empleados hacen que las empresas sean vulnerables desde adentro’, 46% de estos incidentes son ocasionados por los propios empleados, motivo por el cual esta vulnerabilidad en las empresas debe ser atendida en muchos niveles, no solo por el departamento de seguridad de TI.

La desinformación o el descuido de los empleados son una de las causas más comunes en un incidente de ciberseguridad, superado sólo por el malware. Mientras que el malware se vuelve cada vez más sofisticado, la realidad es que el factor humano puede representar un peligro aún mayor.

En particular, el descuido de los empleados es uno de los mayores defectos en la defensa de la ciberseguridad corporativa cuando se trata de ataques específicos.

A pesar de que los hackers avanzados siempre pueden usar malware a la medida y técnicas de alta tecnología para planear un ataque, es probable que comiencen con la explotación del punto de entrada más fácil: la naturaleza humana.

Según la investigación, 1 de cada 3 (28%) ataques dirigidos contra empresas durante el año pasado tenía como origen el phishing o la ingeniería social.

Incluso en el caso del malware, los empleados no conscientes y descuidados a menudo también están involucrados, causando así infecciones en el 53% de los casos.

Ocultar los incidentes en los que se ha involucrado el personal puede traer serias consecuencias, pues aumenta el daño causado de manera general. Incluso un evento que no se informa podría indicar que hay una brecha mucho mayor y los equipos de seguridad necesitan identificar rápidamente las amenazas que enfrentan para elegir las tácticas de mitigación adecuadas.

Sin embargo, los empleados preferirían poner a las organizaciones en riesgo antes que denunciar un problema porque temen el castigo o se avergüenzan de ser responsables de un error.

Algunas empresas han introducido normas estrictas e imponen una mayor responsabilidad a los empleados, en lugar de alentarlos a que simplemente estén alertas y cooperen. Esto significa que la ciberprotección no se limita al ámbito tecnológico, sino también a la cultura y formación de una organización. Ahí es donde la alta dirección y recursos humanos necesitan participar.

‘El problema de ocultar los incidentes debe comunicarse no sólo a los empleados, sino también a la dirección de la empresa y al departamento de recursos humanos. Si los empleados ocultan incidentes, debe haber una razón. En algunos casos, las empresas introducen políticas estrictas, pero poco claras y ponen demasiada presión al personal al advertirles que no hagan esto o aquello, o serán responsables si algo sale mal. Tales políticas fomentan los temores y dejan a los empleados con una sola opción: evitar el castigo a como dé lugar. Si su cultura de ciberseguridad es positiva, basada en una estrategia educativa, en lugar de ser restrictiva, desde los puestos directivos hacia abajo, los resultados serán obvios’, comenta Slava Borilin, gerente del Programa de Educación de Seguridad de Kaspersky Lab.

 

El factor humano: clima laboral y más

Las organizaciones de todo el mundo se están dando cuenta de que su propio personal puede hacer a sus empresas vulnerables: 52% de las empresas encuestadas admite que el personal es la mayor debilidad de su seguridad informática.

La necesidad de implementar medidas centradas en el personal es cada vez más evidente: 35% de las empresas busca mejorar la seguridad a través de la capacitación del personal, lo que lo convierte en el segundo método entre los más populares de defensa cibernética, superada sólo por la instalación de software más avanzado (43%).

La mejor manera de proteger a las organizaciones contra las amenazas cibernéticas relacionadas con el personal es combinar las herramientas adecuadas con las prácticas correctas. Esto debe involucrar los esfuerzos de recursos humanos y de la administración para motivar y alentar a los empleados a estar atentos y buscar ayuda en caso de algún incidente. Entrenar al personal para su preparación respecto a la seguridad, proporcionarle directrices claras en lugar de documentos de muchas páginas, dotar de habilidades fuertes y motivación y fomentar el ambiente de trabajo adecuado, son los primeros pasos que las organizaciones deben tomar.

Leer más

Se afirma que Kaspersky Lab tiene vínculos con el Kremlin

Se afirma que Kaspersky Lab tiene vínculos con el Kremlin

Eugene Kaspersky el jefe ejecutivo de la compañía afirmó que los vínculos con el Kremlin son “teorías de conspiración infundadas”.

kaspersky Lab cuenta con 400 millones de usuarios en todo el mundo. Hasta 200 millones pueden no saberlo. El alcance mundial de su tecnología es el resultado de acuerdos de licencia que permiten a los clientes incrustar silenciosamente el software en prácticamente todo, desde firewalls hasta equipos de telecomunicaciones sensibles, ninguno de los cuales lleva el nombre de Kaspersky.

La mayoría de las principales compañías de ciberseguridad mantienen estrechos vínculos con los gobiernos de origen, pero los correos electrónicos están en desacuerdo con la imagen cuidadosamente controlada de Kaspersky de que están libres de la influencia de Moscú. El trabajo de Kaspersky con la inteligencia rusa podría asustar a los negocios en Europa occidental y los Estados Unidos, donde las operaciones cibernéticas se han vuelto cada vez más agresivas, incluyendo los intentos de influir en las elecciones. Según la investigadora internacional Data Corp, Europa occidental y Estados Unidos representaron 374 millones de dólares de las ventas de la compañía que fueron de 633 millones de dólares en 2016.

Lo que contribuye a la inquietud del gobierno de Estados Unidos es, además, que recientemente ha desarrollado productos diseñados para ayudar a ejecutar infraestructuras críticas tales como redes eléctricas.

De hecho, ya se presentó un proyecto de ley al congreso de Estados Unidos que prohibiría a los militares estadounidenses usar cualquier producto de Kaspersky, y un senador calificó los lazos entre la compañía y el Kremlin de “muy alarmantes”.

Sin embargo, el gobierno de Estados Unidos no ha identificado ninguna evidencia que conecte a Kaspersky con las agencias de espionaje de Rusia, aún cuando continúa aumentando la inquietud. No obstante, los correos electrónicos internos de la compañía obtenidos por Bloomberg Business Week demuestran que ha mantenido una relación de trabajo mucho más estrecha con la principal agencia de inteligencia de Rusia.

Por otra parte, en mensajes de correo electrónico Kaspersky indicó que el objetivo de su proyecto para FSB (Financial Stability Board, (que monitorea y asesora sobre vulnerabilidades del sistema financiero global), era convertir la tecnología anti-DDoS (ataques distribuidos de denegación del servicio) en un producto de mercado masivo para las empresas. “En el futuro, el proyecto puede convertirse en uno de los elementos de la lista de servicios que ofrecemos a los clientes corporativos”, escribió Kaspersky, que ahora vende su servicio de protección DDoS a grandes empresas, instalando sensores directamente dentro de las redes de los clientes. El sitio web de la compañía contiene un aviso grande en rojo, que no está disponible en los Estados Unidos o Canadá.

Existe otra posibilidad, dado que debido al éxito de Kaspersky en incursionar sus productos en lugares sensibles, el año pasado Eugene Kaspersky anunció el lanzamiento del sistema operativo seguro de la compañía, KasperskyOS, diseñado para ejecutar sistemas que controlan redes eléctricas, fábricas, tuberías y otras infraestructuras críticas. La agencia de inteligencia de defensa de Estados Unidos informó que circuló una advertencia de que el producto podría permitir que los hackers del gobierno ruso inhabiliten en sus sistemas, lo cual fue negado por Kaspersky.

Más aún, después de 14 años de desarrollo, el sistema operativo de seguridad de Kaspersky está diseñado para adaptarse fácilmente a Internet desde cámaras web de automóviles. Esto podría ser un gran modelo de negocio para la compañía rusa, ante lo cual funcionarios de seguridad nacional estadounidenses se están asegurando de que esto no ocurra.

Con información de Bloomberg

Leer más

Israel, el país de la ciberrevolución

Israel, el país de la ciberrevolución

El mercado de la ciberseguridad moviliza ya más de 60,000 millones de euros al año en todo el mundo. Casi el 10% del total, 5,800 millones de euros, lo factura Israel, según el profesor Isaac Ben-Israel, uno de los ideólogos detrás de la ciberrevolución que está viviendo el país.

De esta cifra, alrededor de 3,500 millones de euros provienen de las exportaciones de productos y sistemas de seguridad, explicó, el jefe de ciberseguridad del Instituto de Exportaciones de Israel. El resto son ventas internas.

‘Nos empezamos a preocupar por la ciberseguridad cuando nadie más lo hacía. Ya lo definimos hace 30 años como la cuarta frontera defender’, comenta Roni Zehavi, CEO de CyberSpark.

‘De la misma manera que se necesitan personas que defienden la tierra, mar y aire, se necesita gente que te defienda de las ciberamenazas. La única parte buena que se están viviendo ahora en el mundo es que demuestran que todo esto no es ciencia-ficción’, agrega el director de CyberSpark, uno de los líderes del ecosistema de ciberseguridad que se ha creado en Beeseba, donde antes sólo había desierto y que ahora alberga a miles de mentes que tienen que defender Israel.

Las instalaciones pertenecen tanto a la Universidad Ben-Gurión del Néguev, a grandes empresas y startups, así como al gobierno y al ejército. Estos cuatro vectores crearon un ecosistema de innovación en el que se comparte información y cuyo objetivo es convertir a Israel en la gran referencia de seguridad.

‘La ciberseguridad es un asunto para tomárselo en serio, porque es tanto una seria amenaza como un gran negocio’, sentenció el primer ministro israelí Benjamín Netanyahu en la inauguración de la Cyberweek 2017 de Tel Aviv, un encuentro que reunió a 7,000 expertos en ciberseguridad de todo el mundo.

‘Es un gran negocio porque nunca tiene solución. Es un mercado infinito. Espía contra espía. Las amenazas no dejan de crecer, por lo que tenemos que trabajar juntos con otros gobiernos y con las empresas’, explicó Netanyahu.

 

Compartir información

‘Compartir la información no es que sea visto como una condición ventajosa, es una necesidad. Comenzamos creando una autoridad y una institución en seguridad en Israel, pero es el momento de ir más allá. Los ciberataques no respetan fronteras, por lo que habría que centralizar los esfuerzos entre los países. En cada país la seguridad depende de un departamento distinto, sería más fácil si hiciéramos una gran organización’, propuso Evyatar Matanya, jefe de del Cyber Bureau, órgano dependiente del primer ministro, que se encarga de coordinar la estrategia de seguridad de Israel.

 

Startups en la ciberseguridad

De las 400 empresas dedicadas a la ciberseguridad, 300 de ellas son startups y cada año se crean 40 nuevas de estas figuras solo relacionadas con la ciberseguridad.

Para brindar más apoyo y acelerar estas nuevas empresas, el Gobierno ha instaurado incentivos fiscales, económicos e incluso ha llegado a absorber la deuda cuando una empresa fracase.

Muchos de los grandes gigantes tecnológicos se han establecido en ver Beerseba, gracias a la conexión con el resto de entidades. IBM, Dell, Cisco, PayPal o Deutsche Telekom han establecido sus centros de investigación y desarrollo en este parque de tecnologías avanzadas.

 

Seguridad vs. privacidad

La irrupción masiva de tecnología y el aumento progresivo y múltiple de los ataques cibernéticos, han dado pie al eterno debate sobre la relación entre seguridad y privacidad.

Hace unos días, el servicio de inteligencia exterior israelí, el Mosad, anunció la creación de un fondo para invertir en startups con ideas aprovechables para el espionaje, como sistemas de encriptación, identificación automática de perfiles de personalidad según las actividades en Internet y recolección selectiva de información de documentos.

Yuval Diskin, exdirector de Shabak, Servicio de Seguridad Interna Israelí, aboga por pasar de una estrategia defensiva de seguridad a una ofensiva.

‘Es como si quieres defender un edificio poniendo solo guardias de seguridad interior. No es suficiente. Hay que salir fuera, atacar a mis enemigos antes de que lleguen a tu arena. Detrás de cada ataque hay seres humanos planeando y cometiendo errores. Si sabes cómo conectar todos los puntos, puedes prevenir el ataque antes de que ocurra. Pero para eso necesitamos identificar comportamientos y patrones, recolectar inteligencia y firmas digitales. Porque el objetivo no es identificar a un hacker, si no tener controlados a todo un rango de objetivos’.

Con información de El País

Leer más

¿Otro ataque de ransomware? Bienvenido a la nueva normalidad

¿Otro ataque de ransomware? Bienvenido a la nueva normalidad

¿Qué ocurre cuando se combina la estructura y enfoque del crimen organizado con la organización y escala de un estado nación? Se obtienen dos ataques de ransomware a nivel global como ningún otro que el sector haya visto antes. Bienvenidos a la nueva normalidad.

El miércoles pasado se desencadenó, a nivel global, otro ataque del tipo ransomware llamado Petya que, según los informes, impactó en más de 12,000 computadoras, encriptando sus discos duros e inutilizándolos.

Petya utilizó un exploit descubierto por la NSA y fue lanzada por el grupo de hackers Shadow Brokers, quienes encriptaron los datos (en esta ocasión en los discos duros, en vez de hacerlo en los archivos individuales) y exigieron $300 USD en Bitcoins. Denominado ExternalBlue, este exploit es una exposición de Bloques de Mensajes del Servidor (SMB, por sus siglas en inglés) que afecta principalmente a las máquinas de Windows, y provee el tipo de exposición por el cual se esfuerzan los estados nación: una aplicación que está bien arraigada en Internet y que es ampliamente utilizada tanto por las empresas privadas como por los organismos gubernamentales.

A diferencia de WannaCry, que fue difundido y escaneando sistemas de internet vulnerables que ejecutaban SMB en la internet pública, Petya fue distribuido internamente a través de una dependencia de la cadena de suministros, mediante una aplicación de software contable llamada MeDoc. Aparentemente, estos actores maliciosos agregaron el exploit a la distribución de una actualización de MeDoc, que luego se abrió camino para llegar a los clientes, comprometiendo los sistemas internos de la compañía aprovechando el exploit EternalBlue.

Muchas compañías protegieron su visibilidad pública a EternalBlue, aunque aparentemente no pasó lo mismo con su susceptibilidad interna, y esto posibilitó que Petya se esparciera rápidamente a escala global. Petya fue particularmente destructivo por naturaleza, toda vez que encriptó el Registro de Arranque Maestro (Master Boot Record), impidiéndoles a los usuarios ingresar al sistema y tornando inutilizable a la PC en su totalidad.

WannaCry y Petya representan una nueva era de ataques extorsivos, donde los grupos del crimen organizado buscan exploits que les den la mayor cantidad de víctimas en el menor tiempo posible. En lugar de ransomware “dirigido”, que opera esperando que haya un elevado porcentaje de participación de pago de víctimas específicas, ésta es una técnica ransomware más del tipo “spam”. Procura infectar a la mayor cantidad de personas posibles, es decir, que aun con un porcentaje de participación más pequeño, reditúa más que los ataques dirigidos concentrados.

Además, Petya también agregó el elemento de dependencia de la cadena de suministro, compañías que aceptan actualizaciones de los proveedores directamente en las producciones. Si bien éste no es el primer y principal riesgo para las compañías de un ataque al proveedor de la cadena de suministros (Target, etc.), es algo de lo que tomarán nota otros cibercriminales.

Entonces, ¿qué hacer para protegerse? A continuación, algunas recomendaciones:

  • Realice un backup de sus datos críticos.
  • Emparche sus sistemas lo más rápido posible.
  • Segmente sus sistemas de producción y de usuarios para contener la dispersión de las infecciones y de los peligros.
  • Instruya a sus usuarios acerca de los peligros del phishing.
  • Acepte las nuevas actualizaciones de su cadena de suministro primero en un entorno de prueba y monitoree dicho entorno de prueba buscando infecciones.
  • Solicíteles a sus proveedores de seguridad, firmas específicas para los exploits de los Shadow Brokers, para poder determinar cuando alguien está tratando de usarlas en su entorno.
  • No pague ransomware (rescate). Rara vez recuperará sus archivos. Más importante aún, quedará etiquetado como alguien que va a pagar.
  • Contacte a su ISP para que lo ayude a rastrear y a bloquear los ataques contra sus puntos de acceso a internet.

Para más información sobre cómo proteger su negocio de un ataque ransomware, lea el blog de Dale “Ransomware: Una Verdadera Historia de Terror”.

Dale Drew, Chief Security Officer en Level 3

Leer más

¿Hay que pagar rescate a los “hackers”?

¿Hay que pagar rescate a los “hackers”?

Ante el dilema de pagar a los “hackers” cuando usted ha sido víctima de un ataque ramsonweare y los hackers le piden un rescate por liberar sus equipos, la mayoría de los expertos en seguridad informática recomiendan no ceder al chantaje, ya que “eso alimenta las posibilidades de que se realice otro”.

El analista de Kaspersky, Vicente Díaz, insiste en la importancia de “cortar el negocio” de los ciberataques. Este tipo de agresiones se ha convertido en una industria florescente gracias a que no son pocos los que ceden al chantaje.

En Europa, más de un tercio de las víctimas cedieron al chantaje. En España se registraron alrededor de 115,000 agresiones ciberneticas en 2016, donde las víctimas han sido no sólo empresas, administraciones o infraestructuras importantes; también han sido atacados particulares.

Por otra parte, el tema económico no siempre es el verdadero motivo, comenta Miguel Angel Rojo, consejero delegado de la compañía de análisis e inteligencia de fraude online GoNetFPI. Esta semana, por ejemplo, lo que buscaban era crear el caos y la parálisis en las empresas, sobre todo en Ucrania, donde se originó.

La decisión siempre es difícil, y la respuesta no es sencilla, supongamos por ejemplo que los ataques se dirigen a un hospital donde hay casos de urgencia, tal como ocurrió en Brasil donde el ataque afectó a un hospital de cancerología.

Ante el conflicto de decidir, una posible solución es recurrir a la iniciativa No More Ransom, lanzada por Europol, la policía holandesa y las compañías de seguridad Karspersky Lab e Intel Security. Este proyecto ayuda a las víctimas a recuperar sus datos sin pagar un rescate. En dos meses han ayudado más de 2.500 víctimas a descifrar sus datos.

Rafael Ugalde. Con información de El País

 

Leer más

El ransomware ExPetr buscaba atacar básicamente industrias

El ransomware ExPetr buscaba atacar básicamente industrias

El ransomware ExPetr, según la empresa de seguridad Kaspersky Lab, tenía al menos la mitad de sus objetivos centrados en empresas de sectores como electricidad, petróleo y gas, transporte y logística.

Este ransomware cifra el disco duro de la víctima tras la infección del equipo y hace que quede inactivo, a la vez que muestra un mensaje exigiendo un rescate por la liberación de sus ficheros. Este virus, según explica Karspersky, está construido de tal manera que resulta completamente imposible descifrar archivos, “incluso si se paga el rescate”, por lo que un ataque exitoso contra instalaciones industriales o infraestructuras críticas, “podría ser devastador”.

La naturaleza de este malware es tal, que podría fácilmente detener el funcionamiento de una instalación de producción durante un tiempo considerable, por lo que es un ejemplo claro de porque las entidades industriales deben estar protegidas contra las amenazas ciberneticas”, comentó el experto en seguridad de la compañía Kirill Kruglov.

Rafael Ugalde. Con información de elEconomista.es

Leer más

Grupo Dice, enriquece su portafolio de ciberseguridad

Grupo Dice, enriquece su portafolio de ciberseguridad

Grupo_DiceGrupo Dice, presentó la tres nuevas marcas que se integran a su portafolio de seguridad con el objetivo de ofrecer a sus clientes y socios de negocio una solución completa de punta a punta.

Con la incorporación de Core Security, Gigamon y Sumantec Grupo Dice complementa su portafolio de seguridad, ofreciendo a sus clientes la oferta más completa de la industria, comentó Guillermo Nava, Gerente de la unidad de Seguridad del mayorista.

En reunión con la prensa especializada Guillermo Nava, destacó que Grupo Dice espera tener un crecimiento del 25% en la unidad de seguridad con respecto al 2016 ya que sin importar el tamaño o giro comercial de las empresas estas siempre enfrentan vulnerabilidades por lo que hoy los presupuestos de tecnología siempre consideran una partida importante para reforzar su seguridad.

Si bien el mayorista ya venía trabajando con las marcas Bluecoat y Damballa, la reciente adquisición y restructuración de ambas marcas han redefinido sus estrategias de canales por lo que el anuncio de continuar la relación con Grupo Dice ahora bajo el sello de Symantec y Core Security es una excelente noticia para el mercado.

Juan Ávila, director de Canales de Symantec México, destacó que la empresa ha podido consolidar su presencia por mas de 20 años en el mercado mexicano gracias a la colaboración entre la firma y sus mayoristas y partners.

Por su parte, Sergio Rodriguez Morgado, Country Manager de Gigamon para México, comentó que en los dos años que tiene la firma en México han vendido más de 7 millones de dólares en el país de las soluciones de visibilidad activa del tráfico de redes físicas y virtuales, por lo que incorporar a Grupo Dice como su distribuidor mayorista en este momento garantiza un crecimiento exponencial para la marca más alla del 40% anual que han venido registrando año tras año.

Leer más
Página 1 de 1312345...10...»»