Robo de información crece 53% durante 2016

Robo de información crece 53% durante 2016

Durante 2016, el robo de información se incrementó un 53.6%, en comparación con 2015, de acuerdo con un reporte de Wipro.

El informe ‘Estado de la Ciberseguridad 2017’ indica que las compañías se vieron afectadas de forma negativa en las redes sociales al darse a conocer la fuga de información.

El 56% de las fugas de información fueron contraseñas, lo cual indica que los próximos ataques utilizarán este tipo de datos.

La encuesta se centró en 11 países en Norteamérica, Europa, Asia Pacífico, Medio Oeste y el sureste asiático. En ella se evaluaron las prácticas en seguridad y se analizó los ataques a la seguridad detectados por los Centros de Ciber Defensa de Wipro en 2016.

De los paquetes más utilizados, el 33.3% corresponde a Angler, aunque RIG y Nuclear fueron los tipos más comunes por los cibercriminales.

El 56% de los ataques de malware en 2016 fueron del tipo Troyano. Asimismo, los virus y los gusanos fueron usados 19% y 20% respectivamente. Otro tipo de ataques de malware como PUA, adware y ransomware sumaron sólo un 4% pero ocasionaron daños mayores.

El informe también enfatiza la centralización de la gobernanza de datos cuya responsabilidad recae en el CIO, CISO o el CPO en un 71% de las organizaciones. También los accesos con privilegios se consideran como los mejores controles en la seguridad de datos.

Con el incremento del Internet de las Cosas, como las cámaras y automóviles conectados, y la automatización de dispositivos para la salud y la industria, serán una oportunidad para el cibercrimen.

Los dispositivos IoT cuentan con poca memoria y procesamiento, haciéndolos vulnerables a los parches de seguridad. Estos productos con una dirección IP son vulnerables ante todo tipo de hackeo. Las vulnerabilidades pueden desarrollar malware específico para tomar el control de los dispositivos IoT en masa que permite más ciberataques.

Leer más

Inteligencia artificial y Machine Learning aplicadas a ciberseguridad

Inteligencia artificial y Machine Learning aplicadas a ciberseguridad

Nuevas tecnologías como la Inteligencia artificial (IA) y el Aprendizaje Automático (Machine Learning) están siendo aprovechadas para mejorar la ciberseguridad de las personas.

Avast, la compañía checa de seguridad cibernética, ha implementado este tipo de tecnologías en las soluciones que ofrece al mercado.

Por ejemplo, al momento de detectar una nueva amenaza, el método tradicional toma el archivo sospechoso y lo compara con las amenazas conocidas de la base de datos. En cambio, la nueva solución de Avast analiza automáticamente cada archivo URL para verificar su reputación y geometría vectorial; los objetos sospechosos o desconocidos se procesan por separado.

De igual manera, en el método tradicional, si no hay empate entre las definiciones instaladas, el archivo sospechoso es enviado al laboratorio de virus. Se tiene una automatización limitada junto con cientos de analistas que crean la definición, y ésta se incluye en la siguiente actualización.

Gracias a la IA y Machine Learning, ahora los motores locales o basados en la nube usan clasificadores de aprendizaje automático para determinar si un archivo o URL es malicioso o no. Los modelos de aprendizaje automático se vuelven a capacitar y se optimizan permanentemente con datos nuevos. Las actualizaciones se transmiten a las máquinas de los clientes cuando están listas.

Esta solución de Avast toma información directamente de su base de más de 400 millones de usuarios, que actúa como una red de sensores sumamente escalable. Los recolectores de datos hechos a la medida recopilan la información necesaria y permiten hacer ajustes rápidamente, según las necesidades actuales del modelo, todo ello en tiempo real y en alta resolución.

 

Las amenazas a móviles van en aumento

En una reunión con Ondrej Vlcek, CTO de Avast, se mostró que las amenazas hacia dispositivos móviles son actualmente menores que las de PC, sin embargo están creciendo rápidamente.

Ondrej-Vlcek-Avast

Ondrej Vlcek, de Avast

Según cifras de Avast, las amenazas a PC crecieron de 47 a 585 millones entre 2010 y 2016; en móviles aumentaron de 0.35 a 17 millones.

La compañía de origen checo ha identificado los cinco principales riesgos en la seguridad cibernética:

  1. Dispositivos IoT esclavizados
  2. Amenazas a móviles
  3. Ransomware
  4. Violación de datos
  5. Pymes

 

Un problema en particular que presentan algunos dispositivos IoT es que durante muchos años han sido fabricados de forma tradicional y, de pronto, están conectados a internet (como refrigeradores, televisores, etc.); desafortunadamente, muchos fabricantes no cuentan aún con el expertise en temas de seguridad, pues por años no lo necesitaron, explica Vice.

 

Panorama de vulnerabilidad en México

En este país, 1 de cada 5 dispositivos inteligentes es vulnerable a ciberataques; también lo son el 13.8% de las cámaras web, así como 1 de cada 5 impresoras, según cifras de Avast.

Además, el 7% de las conexiones WiFi son abiertas y sin contraseña; el 50% de los usuarios de PC no sabe que su router tiene una interfaz y solo el 20% tiene actualizado el firmware.

 

Amenazas móviles

En México, las amenazas móviles crecieron un 60.4% durante 2016, y en lo que va de este año, 1.6 millones de usuarios han sido víctimas en sus dispositivos móviles cada mes, lo que supone un alza de 32.6% respecto a 2016.

Además, el 10% de usuarios móviles en el país encontraron algún tipo de malware en su dispositivo durante el primer trimestre de 2017.

Los niños mexicanos son particularmente vulnerables a las amenazas, pues según el estudio de Avast, el 77% de los padres de familia no aplica ningún tipo de control parental. 3 de cada 10 niños tuvieron acceso a contenidos violentos y 2 de cada 5 visualizaron contenidos para adultos.

 

Ransomware, la mayor amenaza

De acuerdo con Avast, el ransomware representa la amenaza número 1 en ciberseguridad, con un crecimiento interanual del 105%. Durante 2016 fueron detectadas 150 nuevas familias de ransomware y fueron evitados 128,108,948 ataques cibernéticos.

El monto promedio que exigieron los ciberdelincuentes fue de 500 dólares, y gracias a las acciones aplicadas, se logró un ahorro de más de 64,054,474,000 dólares en ransomware.

 

Violación de datos

Los mexicanos muestran una particular preocupación por el estado de sus datos personales en línea pues, según el estudio de Avast, el 69% cree que sus datos no están seguros. Además, la investigación encontró que el 40% ha sido víctima de alguna violación, o bien, ignora haberlo sido.

El 50% de los encuestados tomó medidas después de algún ataque y cambió su contraseña, sin embargo, el 41% no hizo el cambio en otros sitios web a pesar de ser la misma contraseña. Además, el 78% no utiliza caracteres especiales al momento de crear sus passwords y el 80% las almacena en su navegador web.

 

Seguridad y las pymes mexicanas

De acuerdo con datos de Avast, casi un tercio de las pequeñas y medianas empresas en México no tiene planeados proyectos de seguridad. 1 de cada 10 compañías no tiene los recursos suficientes para actualizar software y aplicaciones para prevenir amenazas de seguridad.

En cuanto a la seguridad en las contraseñas, el 83% no toma acciones para cambiarlas o reforzarlas.

Avast es una compañía fundada en 1988 en Praga, República Checa. En 2016 se fusionó con la firma de seguridad AVG. Actualmente cuenta con 1,600 empleados en todo el mundo y protege a más de 400 millones de dispositivos a nivel global.

Avast es la solución número 2 en seguridad para móviles y representa casi el 50% del mercado en México, en donde tiene 13 millones de usuarios.

Leer más

Industria aérea invertirá 33,000 mdd en TI durante 2017

Industria aérea invertirá 33,000 mdd en TI durante 2017

Las líneas aéreas y los aeropuertos en todo el mundo gastarán unos 33,000 millones de dólares en Tecnologías de la Información (TI) durante 2017, de acuerdo con la Encuesta sobre Tendencias de TI en Líneas Aéreas 2017, elaborada por SITA.

Los principales rubros a los que serán destinadas las inversiones son la ciberseguridad, los servicios en la nube y el autoservicio de pasajeros.

Según la encuesta, el gasto de las aerolíneas como porcentaje de los ingresos se elevará a un estimado de 3.30% o 24.3 mil millones de dólares en 2017.

Para los aeropuertos, el aumento será de un 5.05% para este año o 8.43 mil millones de dólares.

Para 2018 se calcula que más del 70% de las aerolíneas y el 88% de los aeropuertos aumenten o conserven los mismos niveles de gastos de TI.

De igual manera, el 95% de aerolíneas y 96% de aeropuertos planean invertir en grandes programas o Investigación y Desarrollo en iniciativas de ciberseguridad durante los próximos tres años.

En cuanto a los servicios en la nube, el 95% de las aerolíneas y el 85% de los aeropuertos planean invertir en los próximos tres años, continuando la tendencia ascendente desde 2015.

El tercer sector clave de inversión, que fue destacado tanto por aeropuertos y aerolíneas, es ofrecer opciones de autoservicio adicionales a los pasajeros.

Las aerolíneas se están enfocando también en proporcionar servicios móviles. Hoy en día, la gran mayoría de las compañías aéreas ofrecen check-in (73%), embarque (70%) y notificaciones de estado de vuelo (68%) a través del teléfono móvil; y en 2020 más del 97% planean hacerlo.

Un área clave de crecimiento proporcionará actualizaciones de vuelo en tiempo real en redes sociales, que pasarán del 31% de las aerolíneas a 92% en los próximos tres años.

En los aeropuertos, los procesos de autoservicio en check-in, el depósito de equipaje y el embarque son cada vez más populares entre los pasajeros, y el 89% de los aeropuertos está invirtiendo en estos procesos.

Los operadores de aeropuertos tienen un gran interés en mejorar el viaje a través de la terminal y buscan nuevas tecnologías como Internet de las Cosas, beacons y sensores para apoyar sus objetivos. Un 80% está invirtiendo o planeando invertir en estas tecnologías en los próximos tres años. 74% está invirtiendo en soluciones de búsqueda y 68% en soluciones para mejorar la personalización para el pasajero.

Leer más

6 consejos para proteger a tu empresa del robo de datos

6 consejos para proteger a tu empresa del robo de datos

En México existe una Ley General de Protección de datos personales, cuyo objetivo es cuidar la información personal en posesión de terceros, con el fin de que no se incurran en conductas que puedan afectar a las personas.

No obstante, dichos datos no pueden ser privados si no están seguros, sobre todo en la actualidad en que el uso de la tecnología con fines de comunicación se ha incrementado.

De acuerdo con el ‘Estudio de la Privacidad en México 2016: más allá de los compromisos’ de Pricewaterhouse Coopers (PwC), México ocupa el octavo lugar a nivel mundial en robo de identidad.

Según la encuesta, un 43% de los ejecutivos  admitió que sus compañías se han visto involucradas en situaciones que implican pérdida, robo o fuga de información, principalmente de datos personales, y se estima que en el 14% de los casos las pérdidas oscilan entre los 1,000 y los 100,000 pesos por incidente.

Una de las causas de dichas pérdidas es la falta de medidas de seguridad en las compañías al momento de entablar algún tipo de comunicación entre colaboradores, o bien, son consecuencia de ataques cibernéticos que se realizan durante la transmisión de información.

Frente a este escenario, es indispensable que los empresarios y directivos contemplen la adopción de un plan enfocado a proteger la información confidencial que manejan, ya sea de su personal interno, de clientes o proyectos, pues las opciones de protección habituales, como los antivirus y los firewalls, ya no son suficientes.

A continuación, algunos consejos que ayudarán a proteger la información clave para tu negocio: los datos.

 

1. Sensibiliza a tu personal.- De acuerdo con el estudio ‘El estado de la ciberseguridad y la confianza en lo digital en 2016’ realizado por Accenture, el 54% de los directivos acepta que sus colaboradores no están preparados para prevenir fugas de datos y violaciones en materia de seguridad, por lo que es necesario que las empresas realicen campañas que concienticen a su personal sobre la importancia que tienen los datos que manejan y las medidas de protección que deben emplear, por ejemplo evitar guardar información en dispositivos extraíbles como USB o compartir datos a compañeros de trabajo que no tienen una relación directa con los mismos.

 

2. Protección de datos clave.- Los datos que son más susceptibles de ser sustraídos son: nombres, correo electrónico y el número del móvil, pues son claves para el robo de identidad, razón por la cual deben ser manejados con la mayor discreción posible. No obstante, también debe cuidarse información sobre cuentas bancarias, domicilios, licencias de conducir, fechas de nacimiento, fotos, huellas digitales, números de seguridad social, datos de visas y pasaportes, entre otros.

 

3. Conoce la susceptibilidad de tu industria.- Hay algunas industrias y tipos de negocio que son más susceptibles al robo de datos –como el sector financiero– ya que cuentan con una gran cantidad de información sensible, pero también lo son entidades gubernamentales, medios de comunicación e institutos electorales, ya que el volumen de datos que manejan los convierte en blancos atractivos para los ciberataques. Todas ellas deben tener un mayor cuidado con los mecanismos que utilizan para compartir información de manera interna.

 

4. Uso de soluciones de comunicaciones unificadas. – Al hablar de datos, lo primero que pensamos es información escrita o visual, y pasamos por alto la comunicación por voz y video. Para no descuidar ninguna modalidad de comunicación, una de las mejores alternativas para la protección de información es el uso de plataformas de comunicación unificada en modalidad de Software as a Service (SaaS), muchas de las cuales se caracterizan por contar con centros de datos protegidos con altas medidas de seguridad, a bajos costos.

 

5. Protección de las herramientas móviles.- En ocasiones, es necesario que el personal mantenga acceso a la información empresarial sin tener que estar físicamente en la compañía, por lo cual se recurre a dispositivos móviles y aplicaciones. Estas herramientas deben ser validadas y aprobadas por el equipo de sistemas de la empresa, además siempre deben mantenerse actualizadas y activar los protocolos de seguridad necesarios, aunque eso implique un mayor consumo de energía y de red.

 

6. No bajes la guardia.- Una empresa siempre está en riesgo de ser víctima de un ciberataque, pues ahora la información como tal ya posee un valor. Ante ello, es necesario mantener una revisión constante de los sistemas de protección y analizar constantemente el estado de las soluciones usadas para contener robos y evitar vulnerabilidades.

Si bien aún hay más áreas de oportunidad para la protección de datos en las empresas, mantenerse alerta y coordinar de manera correcta a las áreas de TI con aquellas que manejan información sensible, reducirá notablemente el riesgo de sufrir algún ciberataque.

Por Aarón Olmedo Helgueros, Subdirector Business Development de Unify México

Leer más

7 pasos para proteger tus datos de amenazas internas

7 pasos para proteger tus datos de amenazas internas

La ciberseguridad ha cobrado gran importancia en nuestros días, no sólo por la información crítica que almacenan las empresas, sino también por el aumento de datos personales en línea. Sin embargo, es un tema que algunos dan todavía poco valor en México.

Según datos de IDC, en México, 54.9 millones de personas han sido víctimas de al menos un crimen cibernético, de las cuales, el 58% sufrieron suplantación y robo de identidad, 17% fueron defraudadas y el 15% vivieron algún hackeo. Esto convierte a México en el tercer lugar mundial en crímenes cibernéticos, después de China y Sudáfrica.

Referente a las empresas, las prácticas obsoletas de TI que proporcionan demasiado acceso por defecto están causando recurrentes pesadillas en materia de seguridad; es hora de poner foco a la nueva realidad: el mayor riesgo ya está en la nómina de las empresas. Cuando no existen barreras o políticas de seguridad concretas en los accesos que tienen los usuarios internos a los datos, esta información empresarial está totalmente expuesta a robo o uso malintencionado.

 

1. Detección y clasificación de datos sensibles.

La detección y la clasificación de datos sensibles y confidenciales es obligatorio hoy en día para las organizaciones. No puedes confiar en que los propietarios de la información hagan una clasificación consistente usando un proceso manual. Idealmente, es necesario clasificar un gran número de datos de forma predefinida y definir el soporte según el tipo y la categoría de la información. Las herramientas de clasificación de datos permiten identificar de forma automática la información crítica del negocio que está expuesta a un riesgo interno. Es recomendable también priorizar ciertos datos confidenciales basados en el nivel de exposición de riesgo que tienen en la organización.

 

2. Supervisar el acceso de todos los usuarios.

El monitoreo exitoso debe rastrear a todos los usuarios (no sólo a los privilegiados) que acceden a bases de datos y archivos de red. Al monitorear quién, qué, dónde y cuándo, e identificar y aislar el comportamiento anormal, puede servir para evaluar si existe algún riesgo y responder apropiadamente. Aprovechar las herramientas integradas de auditoría nativa es costoso y no garantizará que esté captando todos los detalles importantes sobre cómo interactúan los usuarios con tus datos confidenciales.

 

3. Definir y hacer cumplir las políticas de la organización.

La aplicación de políticas de seguridad permite prevenir de inmediato un comportamiento de acceso no deseado y refuerza la separación de responsabilidades. Las políticas deben cubrir tanto los requisitos de cumplimiento como de seguridad, brindando paralelamente la flexibilidad y escalabilidad que se adapte a las necesidades de la organización. Con un sistema de gestión de políticas fácil de usar, es posible procesar diversos conjuntos de reglas a través de repositorios de datos.

 

4. Aprovechar los avances en la Inteligencia Artificial para detectar amenazas desconocidas contra los datos de la empresa.

El aprendizaje automático o machine learning puede detectar con precisión las amenazas desconocidas contra los datos mediante la selección masiva de los registros detallados de acceso a los datos. Esta tecnología permite a los equipos de seguridad establecer una línea de base de comportamiento del acceso de los usuarios a los datos e identificar rápidamente el acceso inadecuado o abusivo a los datos.

Esto permitirá filtrar registros sospechosos, generando alertas para identificar proactivamente los incidentes de acceso realmente preocupantes. Los usuarios malintencionados que tienen acceso válido a datos empresariales y tienen la intención de robar deliberadamente datos clasificados, confidenciales o sensibles con la intención de causar daño, se podrán identificar fácilmente. El aprendizaje automático también ayuda a rastrear comportamientos de usuario comprometidos o descuidados que tienen el potencial de exponer al negocio a pérdidas masivas de datos.

 

5. Utilizar herramientas interactivas de análisis para investigar los incidentes de seguridad.

Los equipos de seguridad deben ser capaces de profundizar rápidamente y entender todas las actividades de acceso a datos de usuarios individuales con el fin de investigar los incidentes que se identifican mediante el aprendizaje automático. Con la solución correcta, se puede analizar, correlacionar y ver la actividad de la base de datos desde prácticamente cualquier ángulo con sólo unos clics.

Lo anterior permitirá identificar fácilmente las tendencias y agrupar patrones que pueden ocultar riesgos de seguridad o problemas de cumplimiento. Las herramientas de auditoría deberían simplificar el análisis de los inicios de sesión fallidos, identificar fuentes de ataques, investigar operaciones no autorizadas y realizar un seguimiento de las operaciones privilegiadas.

 

6. Poner en cuarentena usuarios con posibles riesgos.

Una vez que se hayan identificado actividades de acceso sospechosas, es recomendable profundizar con el departamento de auditoría para realizar análisis forenses y posteriormente decidir si se desea o no poner en cuarentena a un usuario para acceder a los repositorios de datos hasta que la investigación se haya completado. Las políticas granulares permiten bloquear el acceso a datos específicos y prevenir o contener de forma proactiva las violaciones de datos.

 

7. Generar informes para documentar incidentes de seguridad.

La información exacta sobre todos los incidentes de seguridad relacionados con la información privilegiada proporciona una comprensión del estado de la seguridad general de la compañía y permite proporcionar información detallada a la administración. Además de los cuadros de mando gráficos, los informes predefinidos deberían estar disponibles en la solución. Además, las soluciones de seguridad deberían ofrecer la flexibilidad necesaria para crear informes personalizados.

La detección de amenazas internas es un reto para las organizaciones debido a la combinación de las crecientes actividades digitales personales (navegar en la web, uso de aplicaciones móviles y la utilización de la nube). Dado que los usuarios internos tienen acceso a información valiosa, resulta difícil para las organizaciones discernir entre el apropiado acceso a datos y una verdadera amenaza de incidente interna.

En conclusión, en Imperva estamos enfocados en una sola cosa: cerrar la peligrosa brecha en la seguridad empresarial de hoy en un mundo moderno e híper conectado, la cual deja al negocio vulnerable a ser atacado, asaltado y víctima de fraude. Entregamos una capa adicional de protección que mantiene a los activos más importantes y de gran valor protegidos y siempre accesibles.

Por Victor Anda, Country Director en Imperva México

Leer más

Reporte de Ciberseguridad de medio año. Parte II

Reporte de Ciberseguridad de medio año. Parte II

Uso de multi-productos, dan lugar a un complicado enfoque de seguridad.

Hoy las organizaciones cuentan en su infraestructura con las herramientas tecnológicas que necesitan. El problema es cómo las utilizan. Los ejecutivos entrevistados declaran que su organización cuenta con muchas herramientas de diferentes fabricantes lo que les ofrece un enfoque complicado para su seguridad, cuando este debe ser transparente y holístico.

Un enfoque de seguridad fragmentado y multiproducto dificulta la capacidad de la organización para gestionar las amenazas. También aumenta exponencialmente el número de activadores de seguridad que los equipos de sus departamento deben revisar.

Cuando los equipos de seguridad pueden consolidarse, reducir el número de proveedores utilizados y adoptar un enfoque abierto, integrado y simplificado de la seguridad, las organizaciones reduzcan su exposición a las amenazas y las preparan para hacer frente a los desafíos de seguridad y la protección de datos del mundo del IoT que está surgiendo rápidamente.

Pilares de la seguridad

Se ha dicho de manera constante que los tres pilares fundamentales de la seguridad en las organizaciones son: las personas, los procesos y la tecnología. Adoptar tecnología y diseñar procesos sin tener personal capacitado y especializado en seguridad no son suficientes.

El reporte identifica que el reto para las organizaciones es contar con personas con las competencias y conocimiento necesarios para hacer frene a la seguridad. En el mundo en general y en particular en México, existe una déficit entre las personas especializadas y la demanda de ellas en las organizaciones.

Conclusiones y hallazgos del Reporte de Ciberseguridad de Cisco

  • La detección de ataque ha disminuido a 3.5 horas en promedio.
  • No más de dos tercios de las organizaciones están investigando las alertas de seguridad, y en industrias como salud y transporte, el número es de apenas el 50%.
  • Las empresas están debilitando menos del 50% de los ataques legítimos que detectan.
  • Los procedimientos de ataque tradicionales como el spam, el spyware y el adware están resurgiendo.
  • El ransomware ha evolucionado y el ransomware como servicio ha crecido significativamente.

Los hallazgos mas relevantes por industria:

  • Sector publico. De las amenazas investigadas, el 32% son identificadas como legitimas, pero sólo el 47% de dichas amenazas son finalmente remediadas.
  • Venta al por menor. 32% de los entrevistados dijo que su organización ha perdido ingresos como resultado de un ataque de seguridad en el último año. El promedio de pérdida de clientes u oportunidades de negocio gira alrededor del 25%
  • Servicios. Consideran como críticos las amenazas de ciberseguridad.
Leer más

Reporte de Ciberseguridad de medio año. Parte I

Reporte de Ciberseguridad de medio año. Parte I

Internet de las Cosas IoT, una caja negra

IoT, es una caja negra dónde no nos podemos enterar de lo que esta sucediendo la red a causa de la cantidad de cosas que están conectadas. La gran mayoría dichos dispositivos no están vinculados a un sistema que permita monitorear su comportamiento y administrarlos.

En el reporte de Ciberseguridad de Mitad del año de Cisco se concluye que a medida en que la tecnología de la información y la tecnología operativa convergen en el Internet de las Cosas, las organizaciones de casi cualquier mercado vertical enfrentan desafíos comunes.

De lo que si podemos estar seguros es Internet de la Cosas (IoT), y los innumerables dispositivos y sistemas conectados tienen grandes debilidades de seguridad por lo que jugarán un papel central para la ciberseguridad. IoT representa una nueva frontera para los atacantes y defensores en su carrera por la seguridad.

Las aplicaciones en la nube compromenten la seguridad

Las aplicaciones en la nube están tomando una enorme fuerza, hoy cada ves más empleados utilizan en su actividad diaria aplicaciones en ella, lo que compromete la seguridad de las organizaciones sino se hace un trabajo intenso con las personas quienes son el eslabón más débil en la cadena de la lucha por la seguridad informática.

Específicamente, Cisco se dio cuenta que los delincuentes preparan el contexto de manera municiosa para que su víctima active una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria.

La buena noticia es que la necesidad de mantener su liderazgo en los negocios, las organizaciones están colocando como una de sus principales prioridades a la ciberseguridad. En la medida en que avanza la estrategia de digitalización que las lleva conectar todo a la red, el incremento del riesgo también se incrementa.

A raíz de los ataques ransonware WannaCry y Nyetya se ha detectado que las empresas empiezan a preocuparse mucho más por tener una política de sanidad en sus parches en contra vulnerabilidades. Se detectan que industrias que utilizan dispositivos a escala, dispositivos de control industrial, quienes no pueden detener su actividad para hacer una actualización de sus sistemas hacen controles compensatorios que van alrededor de la capa vulnerable para tratar de evitar un ataque.

Una nueva amenaza: Destrucción del servicio (DeOS)

De acuerdo con el Reporte de Ciberseguridad de Mitad del año realizado por Cisco, las amenazas a la seguridad de las empresas están registrando una evolución acelerada y pronostica potenciales ataques de “destrucción de servicio” conocidos como DeOS,

Los atacantes ahora, tratan de eliminar la “red de seguridad” en la que las organizaciones confían para restaurar sus sistemas y datos después de ser victimas de un ataque de infestaciones de malware, o bien, una campaña de ransomware o cualquier otro incidente cibernético que interrumpa gravemente sus operaciones.

La forma en que se desarrollarán los ataques DeOS y su apariencia dependerá de las motivaciones básicas de los actores amenazantes y de los límites de su creatividad y capacidades.

Leer más

Virus informático muestra la vulnerabilidad del sector salud

Virus informático muestra la vulnerabilidad del sector salud

Un poderoso y destructivo virus informático llamado Petya afectó el servicio de transcripción, particularmente de hospitales, y envió ondas que borraron las instrucciones de los médicos a los pacientes, obligando a algunos a escribir con papel y pluma, eliminando la posibilidad para los médicos de dictar notas desde su teléfono, lo cual aún no funciona.

 “La atención de la salud ha tardado en responder a la necesidad de información protegida y la información es de gran valor; es increíble lo lejos que estamos y sabemos que tenemos que hacer algo”, dijo Michael Ebert, socio de KPMG.

Cuando el hack golpeó en junio, el virus se propagó rápidamente. Michael Ebert comentó que uno de sus clientes se encontraba en un estacionamiento con un megáfono, pidiendo a los empleados que no encendieran las computadoras por miedo a que el virus se propagara. Otra persona vio 100 estaciones de trabajo infectadas en una hora. Otros más, cerraron sus sistemas enteros y comenzaron a poner ordenadamente las computadoras una por una, fuera de línea, para ver si se habían contaminado.

Después de aceptar y reconocer el 28 de junio, que algunas porciones de la red fueron afectadas, Nuance, con sede en Burlington Massachusetts, sigue recogiendo las piezas. Además de la transcripción, alrededor de otras 10 funciones fueron afectadas, incluyendo las utilizadas para radiografía, facturación y software para rastrear la calidad de la atención.

Nuance informó que ha estado arreglando los sistemas afectados, mejorando la seguridad y volviendo poner a los clientes en línea. Estamos haciendo todo lo que esté a nuestro alcance para apoyar a nuestros clientes de atención médica y proporcionarles la información y los recursos necesarios para ofrecer atención de calidad al paciente, incluyendo la oferta de un sistema y soluciones alternativos”, dijo el portavoz Richard Mack en un correo electrónico, quien agregó “no tenemos ninguna indicación de que se haya perdido o extraído información de un cliente en la red”.

 Rafael Ugalde. Con información de Bloomberg

Leer más

Troyano Magala obtiene ganancias de publicidad agresiva

Troyano Magala obtiene ganancias de publicidad agresiva

La publicidad contextual en línea es un salvavidas para las pequeñas empresas que normalmente no pueden promover sus productos y servicios y aumentar el conocimiento de clientes potenciales de otra manera.

La forma más común de construir un canal de suministro y comunicación para estas organizaciones es comprar anuncios a empresas publicitarias legales. Sin embargo, si estas últimas carecen de escrúpulos, las pequeñas empresas malgastarán su dinero y los clientes simplemente no verán el anuncio. Esto es exactamente lo que ocurre con la botnet Magala.

Sus autores infectan las computadoras con malware, que entonces genera vistas y clics falsos para los anuncios, cambiando así las máquinas a modo zombi y obteniendo beneficios para los autores del malware.

Una vez propagado, Magala imita un clic de usuario en una página web en particular, lo que aumenta los conteos de clics de los anuncios. Las principales víctimas son quienes pagan por el anuncio; normalmente son propietarios de pequeñas empresas que hacen tratos con anunciantes fraudulentos.

 

Lista de pedidos de búsqueda

El vector de la infección Magala es bastante simple: se propaga en las computadoras a través de sitios web infectados y discretamente instala el adware requerido. Magala entonces se pone en contacto con el servidor remoto y solicita una lista de pedidos de búsqueda para los conteos de clics que necesitan aumentarse. Utilizando esta lista, el programa comienza a enviar pedidos de búsqueda y hace clic en cada uno de los primeros 10 enlaces en los resultados de búsqueda, con un intervalo de 10 segundos entre cada clic.

Según los investigadores de Kaspersky Lab, el costo promedio por clic (CPC) en una campaña como esta es de 7 centavos de dólar. El costo por mil (CPM) es de 2.2 dólares.

Idealmente, una botnet que consta de 1,000 computadoras infectadas al hacer clic en 10 direcciones de sitios web de cada resultado de búsqueda y realizando 500 solicitudes de búsqueda sin superposiciones en los resultados de búsqueda, podría significar para el programador del virus una ganancia de hasta 350 dólares por cada computadora infectada.

‘Aunque este tipo de fraude publicitario se conoce desde hace mucho tiempo, la aparición de nuevas botnets dirigidas a esa área indica que todavía existe una demanda por promoción poco legítima. Tratando de reducir sus costos, las pequeñas empresas optan por esa opción, pero como resultado estropean sus esfuerzos publicitarios. El éxito de Magala es otra llamada de atención para que los usuarios aprovechen al máximo las soluciones sólidas de seguridad y mantengan todos sus programas actualizados para no ser víctimas de los ciberdelincuentes’, concluye Sergey Yunakovsky, experto en seguridad para Kaspersky Lab.

Leer más

Empleados ocultan incidentes de ciberseguridad por temor o vergüenza

Empleados ocultan incidentes de ciberseguridad por temor o vergüenza

Los empleados de 40% de las empresas en todo el mundo ocultan los incidentes de seguridad de TI ya sea por vergüenza o por temor a ser disciplinados, de acuerdo con una investigación de Kaspersky Lab y B2B International.

Según el informe ‘Factor humano en la seguridad de TI: cómo los empleados hacen que las empresas sean vulnerables desde adentro’, 46% de estos incidentes son ocasionados por los propios empleados, motivo por el cual esta vulnerabilidad en las empresas debe ser atendida en muchos niveles, no solo por el departamento de seguridad de TI.

La desinformación o el descuido de los empleados son una de las causas más comunes en un incidente de ciberseguridad, superado sólo por el malware. Mientras que el malware se vuelve cada vez más sofisticado, la realidad es que el factor humano puede representar un peligro aún mayor.

En particular, el descuido de los empleados es uno de los mayores defectos en la defensa de la ciberseguridad corporativa cuando se trata de ataques específicos.

A pesar de que los hackers avanzados siempre pueden usar malware a la medida y técnicas de alta tecnología para planear un ataque, es probable que comiencen con la explotación del punto de entrada más fácil: la naturaleza humana.

Según la investigación, 1 de cada 3 (28%) ataques dirigidos contra empresas durante el año pasado tenía como origen el phishing o la ingeniería social.

Incluso en el caso del malware, los empleados no conscientes y descuidados a menudo también están involucrados, causando así infecciones en el 53% de los casos.

Ocultar los incidentes en los que se ha involucrado el personal puede traer serias consecuencias, pues aumenta el daño causado de manera general. Incluso un evento que no se informa podría indicar que hay una brecha mucho mayor y los equipos de seguridad necesitan identificar rápidamente las amenazas que enfrentan para elegir las tácticas de mitigación adecuadas.

Sin embargo, los empleados preferirían poner a las organizaciones en riesgo antes que denunciar un problema porque temen el castigo o se avergüenzan de ser responsables de un error.

Algunas empresas han introducido normas estrictas e imponen una mayor responsabilidad a los empleados, en lugar de alentarlos a que simplemente estén alertas y cooperen. Esto significa que la ciberprotección no se limita al ámbito tecnológico, sino también a la cultura y formación de una organización. Ahí es donde la alta dirección y recursos humanos necesitan participar.

‘El problema de ocultar los incidentes debe comunicarse no sólo a los empleados, sino también a la dirección de la empresa y al departamento de recursos humanos. Si los empleados ocultan incidentes, debe haber una razón. En algunos casos, las empresas introducen políticas estrictas, pero poco claras y ponen demasiada presión al personal al advertirles que no hagan esto o aquello, o serán responsables si algo sale mal. Tales políticas fomentan los temores y dejan a los empleados con una sola opción: evitar el castigo a como dé lugar. Si su cultura de ciberseguridad es positiva, basada en una estrategia educativa, en lugar de ser restrictiva, desde los puestos directivos hacia abajo, los resultados serán obvios’, comenta Slava Borilin, gerente del Programa de Educación de Seguridad de Kaspersky Lab.

 

El factor humano: clima laboral y más

Las organizaciones de todo el mundo se están dando cuenta de que su propio personal puede hacer a sus empresas vulnerables: 52% de las empresas encuestadas admite que el personal es la mayor debilidad de su seguridad informática.

La necesidad de implementar medidas centradas en el personal es cada vez más evidente: 35% de las empresas busca mejorar la seguridad a través de la capacitación del personal, lo que lo convierte en el segundo método entre los más populares de defensa cibernética, superada sólo por la instalación de software más avanzado (43%).

La mejor manera de proteger a las organizaciones contra las amenazas cibernéticas relacionadas con el personal es combinar las herramientas adecuadas con las prácticas correctas. Esto debe involucrar los esfuerzos de recursos humanos y de la administración para motivar y alentar a los empleados a estar atentos y buscar ayuda en caso de algún incidente. Entrenar al personal para su preparación respecto a la seguridad, proporcionarle directrices claras en lugar de documentos de muchas páginas, dotar de habilidades fuertes y motivación y fomentar el ambiente de trabajo adecuado, son los primeros pasos que las organizaciones deben tomar.

Leer más
Página 1 de 1312345...10...»»