ciberseguridad

ciberseguridad

Identifica ESET modus operandi de hackers vs militares y diplomáticos

0
Foto: Especial

Al analizar una nueva campaña del grupo InvisiMole, investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron un conjunto de herramientas actualizadas y utilizadas por el grupo y detalles desconocidos sobre su modo de operación.

Según la telemetría de ESET, los intentos de ataque se realizaron desde finales de 2019 hasta al menos junio de 2020, fecha en la que los investigadores de ESET publicaron sus hallazgos. Esta nueva campaña está dirigida a organizaciones de alto perfil del sector militar y misiones diplomáticas, ambas en Europa del Este.

InvisiMole, un actor de amenazas que opera desde 2013, fue documentado por primera vez por ESET vinculado a operaciones específicas de ciberespionaje en Ucrania y Rusia, utilizando dos backdoors con muchas funciones para espiar a las víctimas.

«En aquel entonces, encontramos estas backdoors sorprendentemente bien equipadas, pero faltaba una gran parte de la imagen: no sabíamos cómo se entregaron, difundieron e instalaron en el sistema», explica Zuzana Hromcová, investigadora de ESET que analizó InvisiMole.

Gracias a la investigación de los ataques en cooperación con las organizaciones afectadas, los investigadores de ESET obtuvieron la oportunidad de analizar adecuadamente las operaciones de InvisiMole. «Pudimos documentar el amplio conjunto de herramientas utilizadas para la entrega, el movimiento lateral y la ejecución de backdoors de InvisiMole», dice Anton Cherepanov, el investigador de malware de ESET que dirigió la investigación.

Una de las principales conclusiones de la investigación se refiere a la cooperación del grupo InvisiMole con otro grupo de amenaza, Gamaredon. Los investigadores descubrieron que el arsenal de InvisiMole únicamente se desata después de que Gamaredon ya se ha infiltrado en la red de interés y posiblemente ha obtenido privilegios administrativos.

“Nuestra investigación sugiere que los objetivos considerados particularmente significativos por los atacantes se actualizan del malware Gamaredon relativamente simple al malware avanzado InvisiMole. Esto permite que el grupo InvisiMole cuente con formas creativas de operar bajo el radar”, comenta Hromcová.

En cuanto a permanecer bajo el radar, los investigadores de ESET descubrieron que InvisiMole utiliza cuatro cadenas de ejecución diferentes, diseñadas combinando código malicioso con herramientas legítimas y ejecutables vulnerables.

Para ocultar el malware de los investigadores de seguridad, los componentes de InvisiMole están protegidos con encriptación por víctima, asegurando que la carga útil solo pueda ser descifrada y ejecutada en la computadora afectada. El conjunto de herramientas actualizado InvisiMole también presenta un nuevo componente que utiliza el túnel DNS para una comunicación C&C más sigilosa.

Al analizar el conjunto de herramientas actualizado del grupo, los investigadores observaron mejoras sustanciales en comparación con las versiones analizadas anteriormente. «Con este nuevo conocimiento, podremos rastrear las actividades maliciosas del grupo aún más de cerca», concluye Hromcová.

Nombra DigiCert a Jason Sabin como su nuevo CTO

0
Imagen de mohamed Hassan en Pixabay

DigiCert, proveedor líder mundial de soluciones TLS/SSL, IoT y PKI, ha nombrado a Jason Sabin como Director de Tecnología de la compañía. Sabin se ha desempeñado como Director de Información en DigiCert desde 2017 y ha sido el líder en otras funciones ejecutivas en la empresa, incluido como Director de Seguridad y como Jefe de Investigación y desarrollo.

“Los antecedentes y la pasión de Jason se centran en la ingeniería, y en numerosos puestos en DigiCert donde ha demostrado ser un gran gerente y líder técnico», dijo el CEO de DigiCert, John Merrill. «Jason es el líder adecuado para avanzar en la visión de tecnología y liderazgo DigiCert.”

Sabin ha tenido una profunda influencia en DigiCert en sus más de ocho años en la compañía, incluida la supervisión de control de calidad, desarrollo de productos, investigación y desarrollo, seguridad y operaciones e infraestructura de TI. Más recientemente, como CIO de DigiCert, Sabin dirigió a su equipo hacia la tecnología de siguiente generación en las plataformas, infraestructura y sistemas de DigiCert. Antes de eso, como CSO, creó un equipo de seguridad, procesos, procedimientos y tecnología para proteger los activos y sistemas críticos de DigiCert.

“Estoy entusiasmado por la oportunidad de construir sobre el legado de DigiCert de los mejores productos de ingeniería y centrados en el cliente: avanzando las soluciones TLS/SSL, IoT y PKI para identidad y seguridad, y proporcionando una administración de certificados digitales simple», dijo Sabin. “DigiCert está en una posición sólida, con un compromiso con la tecnología moderna y la innovación. Espero continuar con mi pasión por analizar los problemas tecnológicos y desarrollar soluciones que marquen una verdadera diferencia para los clientes.”

Experimentador de toda la vida, Sabin ha estado programando desde quinto grado. Tiene más de 20 años de experiencia en ingeniería e I+D trabajando en la industria de la identidad y la seguridad, con roles anteriores a DigiCert en NetIQ, Novell y Volera. Es un orador consumado en conferencias de seguridad, IoT y tecnología. Sabin ha sido nombrado dos veces Genio de Utah como inventor principal, con más de 50 patentes emitidas en torno a identidad, seguridad, gestión de acceso y computación en la nube.

Inteligencia Artificial, para la seguridad del Internet de las Cosas: Digicert

0

El Internet de las cosas o IoT aún no ha alcanzado la madurez en su desarrollo, pero con todas sus posibilidades, los usuarios y fabricantes han iniciado su utilización y han invertido con entusiasmo sin considerar adecuadamente la seguridad.

Con suerte, la industria tomará medidas responsables y continuará desarrollando una buena seguridad en los dispositivos IoT. Tal vez deberíamos preguntarnos cómo eliminar esas vulnerabilidades inevitables de nuestra preocupación.

“Todavía estamos averiguando qué queremos del IoT, qué datos vamos a dejar que se recopile y con qué nivel de autonomía van a utilizar esos datos recopilados. Desde esa perspectiva, tiene sentido adoptar prácticas de seguridad que puedan aprender y crecer con esta tecnología,” señaló Avesta Hojjati, Director del Área de Investigación y Desarrollo (R&D) de DigiCert.

El problema va más allá del mero robo de datos. Los atacantes ahora pueden aprovechar la funcionalidad de IoT para promover sus crímenes. Se han planteado problemas con las aspiradoras robóticas que escanean la arquitectura de una casa para determinar el área que tienen que limpiar. Esta sería una gran característica si no fuera por el hecho de que usa una combinación de nombre de usuario / contraseña predeterminada, lo que permite que un hacker convierta ese dispositivo en uno de espionaje remoto. Es solo un ejemplo de muchos.

La importancia de IoT también se ha destacado en América Latina y el Caribe. IDC estimó que en 2019 había aproximadamente 400 millones de dispositivos IoT conectados en esta región y proyectó que ese número alcanzaría los mil millones de dispositivos para 2023. En términos de valor económico, esto representó alrededor de US$ 4 mil millones en 2017 y la proyección es que alcance $ 19 mil millones de dólares para 2023, según un estudio titulado “IoT en ALC; Tomando el pulso de Internet de las cosas en América Latina y el Caribe”, realizado por el Banco Interamericano de Desarrollo BID.

Aunque el mercado de IoT se ha retrasado desde una perspectiva global, hay signos alentadores, como el crecimiento de los ingresos proyectado para los próximos años y las tendencias de desarrollo en curso.

Según el análisis del BID, en América Latina y El Caribe, no solo se importan plataformas y soluciones IoT de otras regiones, sino que también hay un sector emergente de diseñadores de dispositivos IoT basados en la región y desarrolladores de aplicaciones verticales que trabajan en productos y servicios locales innovadores.

En una investigación reciente realizada por Kumar titulada «Todo lo considerado: un análisis de dispositivos IoT en redes domésticas», se identificó que en 11 ubicaciones geográficas diferentes y entre 15.5 millones de hogares, existen 83 millones de dispositivos IoT.

Por ello, las personas están empezando a ver estas amenazas y los gobiernos están introduciendo regulaciones en todo el mundo a nivel regional y nacional.

El gobierno del Reino Unido introdujo recientemente un esquema de certificación que permitirá etiquetar los dispositivos compatibles con el estándar Secure By Design. El gobierno finlandés ha anunciado recientemente que adoptarán medidas similares. Y la tendencia es que las fuerzas del mercado ahora también ayudarán a vigilar la seguridad del IoT.

Sin embargo, la inteligencia artificial (AI) podría ayudar pues con ella podemos comenzar no solo a detener las amenazas sino a predecirlas. En el caso de IoT, podemos construir tecnologías que no solo podrán detectar dispositivos de IoT maliciosos e infectados dentro de una red determinada, sino que también podrán predecir con precisión qué dispositivos serán maliciosos en el futuro o en peligro de ser incluidos.

Al recopilar datos de una variedad de dispositivos a lo largo del tiempo, podemos identificar patrones, evaluar sistemas operativos obsoletos, contraseñas predeterminadas, bibliotecas vulnerables, falta de autenticación, cifrado y firma, todos los factores que contribuyen a la vulnerabilidad del dispositivo. Esos factores por sí solos no pueden garantizar que un dispositivo se vea comprometido, pero con suficientes datos recopilados a lo largo del tiempo podemos predecir la probabilidad de que ese dispositivo sea atacado.

Dichos dispositivos son presa fácil para un cibercriminal. Un estudio realizado por el instituto SANS en 2017 mostró que solo toma dos minutos atacar un dispositivo una vez que se conecta a Internet. Para que un motor de IA derivado de algoritmos de Aprendizaje Automático aprenda qué será o no será malicioso, se deberán adquirir grandes cantidades de datos con el tiempo. La IA literalmente tendrá que aprender junto con el desarrollo de IoT. A medida que solucionemos problemas antiguos y desarrollemos otros nuevos, la utilización de IA aprenderá junto con él.

“Los laboratorios de DigiCert prestan atención al desarrollo de enfoques basados en IA, reconocimiento de patrones y categorización de consumo de datos de red que analizan el comportamiento de diferentes dispositivos IoT en una variedad de entornos ”, agrego Hojjati. “Cuando se trata de IoT, como con toda la tecnología, tenemos que seguir evolucionando nuestro pensamiento en torno a la seguridad».

Lo que debes considerar al usar plataformas de teleconferencias

0
Imagen: cortesia infosecurity

La práctica del home office no es nueva, pero debido a la actual época de contingencia muchas empresas y organizaciones deben atender una demanda mayor del uso de sus recursos tecnológicos que, por el momento, se ubican externamente a su sitio normal de trabajo, lo que ha incrementado el riesgo de sufrir ataques de hackers que buscan aprovecharse de las brechas de seguridad abiertas por descuidos de los empleados y de las propias empresas.

Ante tal panorama, Infosecurity Mexico, el evento para los profesionales en ciberseguridad y TI que se realizará el 22 y 23 de septiembre en el Centro Citibanamex de la CDMX; organizó un webinar titulado “Mejores prácticas de ciberseguridad para el trabajo remoto (en casa)”, impartido por Jorge Osorio, cofundador y director de Servicios de Consultoría de CSI, Consultores de Seguridad de la información, quien habló sobre los riesgos inherentes al trabajo en casa y las recomendaciones para disminuirlos.

Osorio explicó que no es sencillo establecer estrategias de trabajo remoto, sobre todo cuando se tienen que diseñar a partir de una contingencia y no forma parte de los procesos normales de la empresa. “Ante ello, se deben considerar varios factores como las plataformas y programas a usar, además del nivel de conocimiento de cada empleado para gestionar los sistemas y su seguridad, considerando que, en la actual época que no sabemos cuánto va a durar, hemos visto un crecimiento exponencial del uso de los recursos, lo que aumenta las superficies de ataque”.

Evidentemente, las actuales condiciones de trabajo han exigido una mayor demanda de plataformas de comunicación dedicadas a la realización de reuniones virtuales, como es el caso de Zoom, Microsoft Teams y Webex. “En ese sentido, debemos saber que ninguna plataforma es completamente segura, y cada una es afectada por distintas vulnerabilidades. Es importante que los administradores de sistemas evalúen cada plataforma para que conozcan sus beneficios y sus límites, pero también sus debilidades en materia de seguridad y cómo reconocerlas y subsanarlas. Las mismas plataformas ya han ido mejorando sus protocolos de seguridad, pero ninguna es invulnerable”, señaló el vocero de Infosecurity Mexico.

Fuente: Infosecurity

Por otro lado, Osorio también señaló los pormenores de usar las VPN (Red privada virtual), que se utilizan para crear una conexión encriptada desde la computadora del usuario hasta el sistema tecnológico de la empresa y que, si bien representa una opción, cuando se trata de trabajo en casa se debe verificar que el usuario cuente con banda ancha y que su proveedor de servicio le permita conectarse a una red de esta naturaleza, mediante un paquete y condiciones accesibles.

“Una VPN es una extensión de la red local de la empresa, no es una conexión remota, y por ello los equipos en casa deben ser seguros, contar con antivirus y firewalls, porque aun cuando las VPN son un ‘túnel seguro’, pueden ser afectadas, aunque sean cifradas. Entre otras medidas, los encargados de controlar la VPN deben utilizar algoritmos robustos y suficientes, garantizar la cantidad de usuarios concurrentes, definir accesos con el mínimo privilegio y monitorear constantemente a los usuarios, sobre todo porque el equipo en casa también podría ser utilizado por alguien más que no sea el propio empleado”, agregó Jorge Osorio.

Para finalizar el webinar, Osorio dio otras recomendaciones para aumentar la ciberseguridad, como son implementar actualizaciones automáticas para los equipos, deshabilitar canales inseguros (SSLv3, TLS 1.0, TLS 1.1, puerto 80), usar tecnología que permita verificar antes de realizar conexiones, y usar autenticación de doble factor.

6 beneficios de tener redes Wi-Fi empresariales para el teletrabajo según Ruckus

0
Foto: Cortesía Commscope

Actualmente el acceso a internet en los hogares está disponible para la gran mayoría de las personas, sin embargo, contar con acceso a internet no garantiza que se cuenten con todas las herramientas necesarias y redes empresariales del trabajo desde el hogar, lo que puede llegar a limitar el trabajo y ciertos procesos que se realizan en las oficinas.

Para Miguel Ángel Buitrago, especialistas de Ruckus para América Latina, es importante ayudar a que las empresas enfrenten estos desafíos, como la conectividad, ancho de banda, el riesgo a la baja productividad de los colaboradores, y por supuesto a los costos asociados, como lo son las inversiones de la planta física, tecnología o recursos humanos.

“Además, en cuestiones de seguridad, para las empresas también es importante tener el control total de los escritorios virtuales de los trabajadores y poder hacer un seguimiento a las tareas programadas, de forma que tanto datos como procesos estén protegidos aún a la distancia”, comentó.

Pero con el desarrollo de tecnologías innovadoras, brindar diferentes soluciones para el Teletrabajo y tener acceso a redes Wi-Fi empresariales desde el hogar es posible, por ejemplo, llevando Puntos de Acceso para ser conectado al Internet residencial.

Gracias a esto, llevar las tendencias tecnológicas hasta el hogar permite que los teletrabajadores y empleadores obtengan varios beneficios que Miguel Ángel Buitrago enlista:

  1. Mayor productividad: que equivale a mayores ingresos y mayor crecimiento del negocio, gracias a que, con el acceso a las redes empresariales y herramientas de trabajo, las personas se sentirán como en su sitio formal.
  2. Facilidad para el usuario final: a través de puntos de acceso que se pueden conectar de forma fácil a la red Wi-Fi de trabajo, sin configurar ninguna VPN.
  3. Reducción de costos: con la opción del teletrabajo se pueden llegar a reducir costos en planta física, mantenimiento, servicios públicos, entre otros.
  4. Control total sobre los escritorios virtuales y el flujo de la información: la seguridad no sólo se basa en el envío y transmisión de información de manera segura y encriptada, sino que también la plataforma permite directamente aplicar políticas de seguridad de acceso.
  5. Seguridad de datos e información: Al utilizar Puntos de acceso se puede llegar a tener el mismo nivel de seguridad que en la oficina, incluso, llegando a la posibilidad de configurar el filtrado de URL.
  6. Reducción de mantenimiento de equipos: que estarán controlados desde la nube y monitoreados desde su estado actual, así como la optimización de la capacidad de respuesta frente al crecimiento de la compañía.

La aceptación de las personas hacia el trabajo desde el hogar es más viable cuando se tienen todos los servicios y herramientas para realizarlo de forma eficiente y segura, es decir, acceso a servicios locales, las mismas políticas de acceso que el departamento de tecnologías de la información, control de ancho de banda, relacionamiento de usuarios, perfiles, funciones, etc.

Llevar las redes Wi-Fi empresariales a todos los hogares es importante para poder mantener un espacio de trabajo en el hogar como si se estuviera en la oficina, con recursos tecnológicos que nos brindan mayor facilidad de control y seguridad de los datos. Por lo que, hoy más que nunca impulsar las tecnológicas que permitan llevar al trabajo remoto más allá de sus límites es fundamental para avanzar en nuestra carrera hacia el futuro.

Indefensas y asediadas, así se sienten las empresas en su ciberseguridad, explica Dell

0

De acuerdo con el índice global de protección de datos de 2019 elaborado por Dell Technologies, el 81% de los responsables de TI de varias empresas en el mundo consideran que sus soluciones de protección de datos actuales no podrán satisfacer todas sus necesidades empresariales futuras.

Según el estudio, las organizaciones que utilizan más de un proveedor de protección de datos son aproximadamente dos veces más vulnerables ante los incidentes cibernéticos que les impiden acceder a sus datos. El 39% de las que utilizan dos o más proveedores son más vulnerables contra el 20% de las que utilizan solo un proveedor.

Sin embargo, el uso de múltiples proveedores de protección de datos está en aumento, ya que el 80% de las organizaciones eligen implementar soluciones de protección de datos de dos o más proveedores, un 20% más que en 2016.

Parece que la mayor amenaza que tienen estos datos es la creciente cantidad de eventos disruptivos, desde los ataques cibernéticos hasta la pérdida de datos y el tiempo de inactividad de los sistemas.

La mayoría de las organizaciones (el 82% en 2019, en comparación con el 76% en 2018) sufrieron un evento disruptivo en los últimos 12 meses. Además, un 68% adicional teme que su organización experimente un evento disruptivo en los próximos 12 meses.

El costo de las disrupciones también está aumentando a una velocidad alarmante. El costo promedio del tiempo de inactividad aumentó un 54% de 2018 a 2019, lo cual dio como resultado un costo total estimado de 810 mil dóalres, frente a 525 mil dólares en 2018. El costo estimado de pérdida de datos también aumentó de 995 mil dólares en 2018 a 1 millón 13 mil dólares.

Estos costos son significativamente más altos para aquellas organizaciones que utilizan más de un proveedor de protección de datos, con casi el doble de costos relacionados con el tiempo de inactividad y casi cinco veces más costos por pérdida de datos, en promedio.

Hoy en día, las organizaciones administran 13,53 petabytes (PB) de datos, un aumento de casi un 40% en comparación con el promedio de 9,70 PB en 2018 y un aumento del 831% desde que las organizaciones administraban 1,45 PB en 2016.

En la visión general, una continuación del índice global de protección de datos bienal, se encuestó a 1,000 tomadores de decisiones de TI de organizaciones públicas y privadas con más de 250 empleados en 15 países diferentes, y se les preguntó sobre el impacto que tienen estos desafíos y tecnologías avanzadas en la preparación para la protección de datos.

En los resultados, también se muestra un cambio positivo, ya que hay un incremento en la cantidad de organizaciones (un 80% en 2019, en comparación con el 74% en 2018) que consideran que sus datos son valiosos y que actualmente están extrayendo valor o planean hacerlo en el futuro.

Las tecnologías emergentes, prueba de fuego

A medida que las tecnologías emergentes avanzan y moldean el panorama digital, las organizaciones están aprendiendo cómo usar estas tecnologías para lograr mejores resultados comerciales.

En el estudio, se muestra que casi todas las organizaciones están haciendo algún tipo de inversión en tecnologías nuevas o emergentes. Las cinco principales tecnologías son las aplicaciones nativas en la nube (58%), la inteligencia artificial (IA) y el aprendizaje automático (ML) (53%), las aplicaciones de software como servicio (SaaS) (51%), la red 5G y la infraestructura de borde de la nube (49%), y la tecnología de Internet of Things/endpoints (36%)

Aun así, casi tres cuartos (71%) de los encuestados cree que las tecnologías emergentes crean una mayor complejidad para la protección de datos, mientras que el 61% afirma que las tecnologías emergentes representan un riesgo para la protección de datos.

Más de la mitad de aquellos que usan tecnologías nuevas o emergentes tienen dificultades para encontrar soluciones de protección de datos adecuadas para estas tecnologías:
• Red 5G e infraestructura de borde de la nube (67%)
• Plataformas de IA y ML (64%)
• Aplicaciones nativas en la nube (60%)
• IoT y endpoints (59%)
• Automatización robótica de procesos (56%)

Los encuestados compartieron su falta de confianza en las siguientes áreas:
• Recuperación de datos ante ataques cibernéticos (69%)
• Recuperación de datos ante un incidente de pérdida de datos (64%)
• Cumplimiento de normas regionales sobre el gobierno corporativo de datos (62%)
• Cumplimiento de los objetivos de nivel de servicio de respaldo y recuperación (62%)

La protección de datos une sus fuerzas con la nube

Los negocios están probando una combinación de enfoques de nubes al implementar nuevas aplicaciones de negocios y proteger las cargas de trabajo como los contenedores y las aplicaciones SaaS y nativas en la nube.

Los resultados muestran que las organizaciones prefieren la nube pública/SaaS (43%), la nube híbrida (42%) y la nube privada (39%) como entornos de implementación para estas aplicaciones nuevas. Asimismo, el 85% de las organizaciones encuestadas afirma que es extremadamente importante para los proveedores de protección de datos proteger las aplicaciones nativas en la nube.

Dado que cada vez más datos se transfieren hacia entornos del borde, por medio de ellos o dentro de ellos, muchos de los encuestados afirman que prefieren los respaldos basados en la nube. El 62% de ellos utiliza la nube privada y el 49% utiliza la nube pública como enfoque para proteger y administrar los datos que se crean en las ubicaciones del borde.

“Estos resultados demuestran que la protección de datos tiene que ser una cuestión primordial para la estrategia de negocios de una empresa”, dijo Phalen. “Dado que la complejidad del panorama de datos está aumentando, las organizaciones necesitan estrategias de protección de datos sostenibles y ágiles que puedan escalar en un mundo de múltiples nubes y múltiples plataformas”.

Cisco y la OEA financiarán proyectos en ciberseguridad para Latam

0
privacidad de datos
Imagen de Gerd Altmann en Pixabay

La Organización de los Estados Americanos y Cisco anunciaron hoy la apertura de un fondo canasta de 150 mil dólares para financiar proyectos de innovación en Latinoamérica.

El objetivo es incentivar la creatividad y apoyar la ejecución de proyectos de ciberseguridad en este nuevo contexto mundial producto del COVID-19. En los próximos días se anunciará el proceso y los requisitos correspondientes.

Como parte de estos esfuerzos, también se dio a conocer el lanzamiento de la segunda fase de cursos gratuitos en ciberseguridad, con el apoyo del programa Cisco Networking Academy.

Los cursos, que estaban disponibles en 2019, ahora cuentan con un nuevo programa de insignias digitales que permitirá a los participantes certificar la culminación exitosa de los cursos en sus redes sociales personales y profesionales, ampliando las posibilidades de éxito laboral.

La oferta académica de 2020, que estará disponible para Latinoamérica entre el 13 de mayo y el 30 de agosto, contiene dos cursos gratuitos: Introducción a la ciberseguridad y Fundamentos de la ciberseguridad.

El primero proveerá a los estudiantes conocimientos básicos para mantenerse seguros en línea y las diferentes opciones profesionales en esta industria. El segundo profundizará en temas específicos de ciberseguridad y cómo defenderse ante las amenazas más comunes. Ambos contenidos estarán disponibles en español, portugués, francés e inglés a través de: https://www.oas.org/es/sms/cicte/cursos-cisco/

La Secretaria de Seguridad Multidimensional (SMS), Farah Urrutia, aseguró que “las iniciativas educativas que responden a los retos tecnológicos actuales y contribuyen a formar profesionales de ciberseguridad son de suma importancia para el futuro de la región y para nuestra aspiración de proporcionar más derechos para más personas. Esta colaboración entre la OEA y Cisco es gran ejemplo de cómo el sector público y el privado pueden conjuntamente atender las necesidades de capacitación constante y promover mejores prácticas en la industria”.

“Nuestro equipo de Cisco está trabajando arduamente para garantizar que el aprendizaje nunca se detenga durante este tiempo ”, dijo Laura Quintana, Vicepresidenta y Gerente General de Cisco Networking Academy.

“Estamos apoyando a miles de educadores en todo el mundo que están adoptando la enseñanza remota con Cisco Webex, y Cisco Networking Academy está brindando acceso global e inclusivo en línea a la seguridad cibernética y una serie de cursos de TI de nuestra cartera de aprendizaje, abriendo un mundo de posibilidades a las personas en la economía digital.”

La iniciativa del fondo canasta y la oferta de cursos gratuitos con insignias digitales, se enmarca en la iniciativa de los Consejos de Innovación en Ciberseguridad, firmada por la OEA y CISCO en 2019. La alianza tiene la finalidad de promover recursos educativos que puedan ayudar a cerrar la brecha de habilidades profesionales en ciberseguridad, así como también promover la adopción de prácticas de ciberseguridad ante las demandas de trabajo remoto en la región.

Citrix potencia la seguridad para el homeoffice

0

Para ayudar a gestionar la seguridad de los sistemas e información debido al uso de dispositivos personales para el homeoffice, Citrix Systems, lanzó su App Protection, la cual permite que las compañías protejan sus aplicaciones e información en dispositivos de punto final no administrados y garanticen la seguridad de sus sistemas corporativos e información.

A medida que los empleados alrededor del mundo se adaptan a la nueva realidad de trabajo remoto, muchos están utilizando el dispositivo de punto final que les brinda el acceso más rápido a los recursos que necesitan para hacer su trabajo, el cual muchas veces es un dispositivo personal, como una computadora portátil, una tablet o un celular.

“Los malware que registran la pulsación de teclas (keylogger) y los que hacen capturas de pantalla son comunes en estos dispositivos de punto final, y brindan a los infiltrados un fácil acceso a las redes corporativas e información sensible”, dijo Eric Kenney, gerente senior de marketing de producto de Citrix.

Al ingresar a un dispositivo, el malware registra cada tecla pulsada por el usuario, incluido su usuario y contraseña. El segundo malware toma capturas de la pantalla del usuario de manera periódica y las guarda en una carpeta oculta en el dispositivo o las sube directamente al servidor del atacante, para luego aprovecharse de la información. App Protection tiene un diseño único que permite prevenir esos ataques.

Esta solución impide el ataque de esos malware que pueden estar alojados en los dispositivos personales porque encripta las teclas que se pulsan y envía al atacante un texto indescifrable. También previene la filtración de datos por capturas de pantalla al convertirlas en imágenes en blanco.

Al tener habilitada la función App Protection, los empleados pueden mantenerse productivos mientras utilizan sus dispositivos personales no administrados sin sacrificar la seguridad.

Detecta Check Point ciberataques disfrazados de ayudas del gobierno

0
Imagen de Tumisu en Pixabay

El proveedor especializado en ciberseguridad a nivel mundial Check Point Software Technologies, advirtió que los cibercriminales están intentando sacar provecho de la urgencia que tienen empresas y autónomos por acceder a estos pagos para lanzar campañas masivas de ciberataques y obtener beneficios económicos.

Para ello, los cibercriminales están desarrollando las técnicas de estafa y phishing que han estado utilizando con éxito desde el inicio de la pandemia en enero.

En este sentido, los investigadores de Check Point han descubierto que se han registrado una gran una variedad de dominios relacionados con paquetes de estímulo o alivio económico frente a la crisis del Covid-19 en todo el mundo, alcanzando un total de 4.305.

Los datos de la compañía señalan que:

  • Durante el mes de marzo se registraron un total de 2.081 nuevos dominios (38 maliciosos; 583 sospechosos) a nivel mundial
  • En la primera semana de abril se registraron 473 (18 maliciosos, 73 sospechosos) en todo el mundo
  • En la semana del 16 de marzo se produjo un gran aumento (3,5 veces superior a la media en semanas anteriores), coincidiendo en el momento en el que el gobierno americano propuso un programa de ayudas económicas para los contribuyentes.

Estos sitios web falsos creados para realizar estafas utilizan las noticias de los impulsos financieros de los gobiernos para combatir el coronavirus (Covid-19), así el temor al virus para intentar engañar a los internautas con el objetivo de que visiten estos sites o hagan clic en los enlaces. 

Los usuarios que visitan estos dominios maliciosos en lugar de los sitios web oficiales se arriesgan a ceder sus datos personales y credenciales

Frena ESET una botnet usada para minar criptomonedas

0

ESET logró interrumpir una botnet no documentada previamente, nombrada “VictoryGate” por sus investigadores misma que fue utilizada por cibercriminales para minar criptomonedas en los equipos de las víctimas.

Esta amenaza, que estuvo activa desde mediados del 2019, comprometió el funcionamiento de al menos 35 mil equipos en América Latina. De este número de afectados, más del 90% corresponden únicamente a usuarios y organizaciones privadas y públicas en Perú.

Gracias a la información obtenida durante la investigación y mediante la colaboración de “Shadorserver” y “No-IP”, se logró interrumpir una porción significativa de la botnet.

Durante los trabajos de análisis de amenazas en la región, el Laboratorio de Investigaciones de ESET Latinoamérica identificó una serie de dominios codificados en diversas muestras relacionadas a esta campaña, que pudieron ser registrados. De la información recolectada se pudo determinar que unas 35 mil direcciones IP únicas contactaban al servidor malicios.

El número máximo de direcciones IP únicas que se conectan al servidor de comando y control de la botnet por día. Imagen de ESET

“VictoryGate”, fue una campaña masiva de malware que tenía como objetivo minar criptomonedas en los equipos infectados. Por las características encontradas en el código malicioso, se pudo determinar que su propagación se daba a través de dispositivos de almacenamiento extraíbles USB. Este factor explica, en gran medida, que se haya registrado el mayor número de equipos comprometidos dentro de un mismo país.

Una vez que el equipo era infectado, el código malicioso lo incluía en la botnet utilizada por el atacante para la minería de criptomonedas. Esta actividad hace un uso intensivo del procesador en el equipo de la víctima, en el caso de esta amenaza llegaba a comprometer hasta un 90% del mismo. Una particularidad de “VictoryGate”, es que incluía un componente que detenía el minado cuando se consultaba esta información.

Además del perjuicio causado por la criptominería, los archivos que la víctima tenía en la unidad USB infectada quedaban completamente inaccesibles.

Teniendo en cuenta el número de direcciones IP que fueron alcanzadas por esta amenaza, la cantidad de conexiones por minuto al servidor malicioso y, la capacidad de cada equipo para minar criptomonedas, se estima que la cifra mínima obtenida por el autor fue de 6 mil USD.

Una vez finalizada la investigación, y habiendo seguido todos los protocolos requeridos para estos casos, ESET compartió la inteligencia obtenida con “Shadowserver” para alertar a las autoridades locales sobre esta situación. Haber tenido el control sobre uno de los dominios utilizados en esta amenaza, hizo posible que la información obtenida pudiera ser utilizada para dar mayores precisiones a las autoridades acerca del accionar y el alcance que tuvo esta campaña maliciosa.

Para la saber si su equipo ha sido infectado por esta u otra amenaza, ESET pone a disposición una prueba gratuita con ESET Online Scanner. Esta herramienta, detecta y elimina el malware en una sola exploración. Para acceder a su prueba ingrese al siguiente enlace: https://www.eset.com/ar/hogar/deteccion-de-malware-online/

Hackers venden exploits para vulnerabilidades de Zoom

0
Imagen de Khusen Rustamov en Pixabay

Además de los problemas de seguridad que se han conocido en Zoom durante las últimas semanas ahora se suma una nueva, pues ya se están comercializando dos exploits para vulnerabilidades críticas de este software de videoconferencias.

La firma de seguridad informática, ESET Latinoamérica explica que las vulnerabilidades que aprovechan estos exploits están presentes en el cliente para Windows y MacOS y permitirían a un atacante comprometer los dispositivos y espiar las llamadas que se realizan a través de la herramienta.

El sitio Motherboard explicó que tres fuentes conocedoras de estos mercados confirmaron la comercialización de estos dos exploits. Si bien no se conocen los detalles de los códigos maliciosos que aprovechan estos fallos, las distintas fuentes fueron contactadas por intermediarios que se los han ofrecido.

Un exploit no es un malware, sino un código que permite aprovechar el fallo para que el atacante pueda acceder a un sistema y proporcionar los permisos necesarios para luego infectarlo.

“Los exploits zero-days son códigos que explotan vulnerabilidades desconocidas; es decir, que no han sido reportadas previamente al público, lo que significa que no hay un parche o actualización disponible que repare el fallo de seguridad y por eso suponen una grave amenaza.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los exploits para una vulnerabilidad zero-day suelen ser comercializados en el mercado negro por grandes sumas de dinero, dependiendo del software al que afectan.

En el caso de Zoom, y la gran popularidad que ha tenido como consecuencia de la pandemia del COVID-19, despertó el interés de los cibercriminales, quienes pusieron su atención en este software para descubrir vulnerabilidades y luego venderlas en la dark web y foros de hacking, explicó Vice.

En el caso del exploit zero-day para el cliente de Zoom en Windows, se aprovecha una vulnerabilidad que permite la ejecución remota de código en la computadora de la víctima.

Estos exploits son de gran valor, ya que permiten a un atacante comprometer el dispositivo apuntado sin necesidad de recurrir a correos de phishing en los que se necesita que la víctima cometa un error y descargue un archivo o haga clic en un enlace. Según confirmó una de las fuentes, el exploit para Windows se está ofreciendo a más de $500.000 USD.

En el caso de la zero-day para el cliente Zoom en MacOS, no se trata de un exploit de ejecución remota de código y es más difícil de utilizar, lo que lo hace menos severo.

También se conoció que cibercriminales están vendiendo en la dark web y foros clandestinos cuentas de Zoom por muy poco dinero y en algunos casos las están ofreciendo incluso de manera gratuita.

Las formas en las que obtienen estas credenciales es mediante ataques de credential stuffing, el cual consiste en la utilización de combinaciones de nombres de usuario y contraseñas que fueron filtradas en distintas brechas de seguridad y que permite a los atacantes armar un listado de aquellas combinaciones que funcionan para luego venderlas a otros cibercriminales para realizar otros ataques.

¿Dudas si una app de coronavirus es oficial? Averígualo con apklab.io

0

La firma de seguridad infomática Avast, lanzó una nueva iniciativa en su plataforma de inteligencia de amenazas móviles apklab.io para facilitar a los investigadores tanto la contribución como el examen de muestras de aplicaciones relacionadas con COVID-19.

Hasta ahora, la empresa ha encontrado más de 450 aplicaciones relacionadas con el coronavirus, por lo tanto, invitó a la comunidad de investigadores a participar también.

Dijo que los investigadores pueden solicitar una invitación para explorar su análisis de las aplicaciones, pues considera que trabajando como comunidad, podemos ayudar a detener la propagación de las malas aplicaciones que se aprovechan de la crisis.

Los investigadores pueden analizar las muestras recogidas hasta la fecha, que han sido separadas en apps de coronavirus y URLs de coronavirus.

La falsa información y la desinformación que se está difundiendo sobre COVID-19 va desde falsos mapas de brotes hasta falsas curas para la enfermedad y más. Por eso, Avast hizo un llamado a evitar toda esa confusión escuchando sólo a los expertos.

«Como sociedad, estamos practicando el distanciamiento social para prevenir la escalada de la enfermedad. Como individuos, es una buena idea distanciarnos de la masa de información falsa sobre el virus para prevenir la escalada del pánico y las acciones perjudiciales. Mantengámonos seguros, sanos y tranquilos», asegura. 

De las 1,770 aplicaciones aproximadas que llegan a los filtros de Avast, aproximadamente 225 se detectan actualmente como maliciosas, y ninguna de ellas se propaga a través de tiendas de aplicaciones oficiales como Google Play, sino a través de SMS, URL o ingeniería social.

Los tipos de malware varían de ransomware a spyware y troyanos bancarios. Lo que tienen en común es que intentan hacer un mal uso de la publicidad actual asociada con el coronavirus, por ejemplo:

Covid19 / Coronavirus Tracker: Un ejemplo clásico de ransomware, que bloquea el teléfono del usuario y exige un rescate de $100 a $250 en Bitcoin para desbloquear el teléfono.

Corona live 1.1: Esta aplicación utiliza el ícono oficial de la aplicación Samsung Health, y tiene la capacidad de acceder a la ubicación y los contactos del dispositivo infectado, puede leer mensajes SMS, acceder a la cámara del teléfono y tomar fotos, grabar audio, verificar aplicaciones en ejecución y mucho más. Informa los datos a un host de URL que está asociado con otras muestras de malware

Coronavirus: Esta aplicación también alberga malware, específicamente el famoso troyano bancario, Cerberus, se superpone y corre en paralelo a las aplicaciones bancarias para recolectar la información que los usuarios ingresan en ellas, para así robar los datos de acceso de los usuarios, acceder a sus SMS y recolectar listas de contactos.

Ante COVID-19, urge mejorar nuestra higiene… digital: TrendMicro

0

Ante el surgimiento de la pandemia del COVID-19 y la necesidad del trabajo a distancia, es necesario mejorar nuestra higiene digital; considera la empresa de seguridad informática, TrendMicro.

A través de una ciber-conferencia de prensa, Juan Pablo Castro, Director de Tecnología y Estrategias de Ciberseguridad de TrendMicro para América Latina; explicó que si bien la higiene digital en México y en el mundo no ha cambiado, ahora es mucho peor que la higiene física y es más riesgosa que antes; debido a la necesidad de información que tienen los usuarios.

FUENTE: TrenMicro webminar

Explicó que tal y como sucede con la pandemia de COVID-19 en el cual los infectados pasan varios días creyendo que están sano, muchas empresas tienen un falso sentimiento de seguridad creyendo que cuentan con la suficiente higiene digital y que no corren riesgo.

Explicó que el 99 por ciento de los ataques utilizan el correo y/o una vulnerabiliad como punto de entrada, y que en las últimas semanas los ataques de phishing en la zona de Europa, Medio Oriente y Africa; rondan la cifra de 130 mil eventos. En Asia rondan los 28 mil, Norteamérica 22 mil y Latinoamérica los 19 mil ataques.

FUENTE: TrenMicro webminar

Higiene digital en México y Latam

Si bien Colombia y Brasil son los dos países de América Latina con la mayor cantidad de ataques de phishing con 6 mil 800 y 4 mil 500 ataques diarios respectivamente; México es de los 25 países más afectados por malware o ransomware relacionados con la temática del COVID-19 al ocupar el lugar 21 del mundo.

Además, México también es el país número 25 en el ranking de países donde los usuarios hacen más click en links maliciosos relacionados con la pandemia, y tiene el lugar 27 entre los países que reciben más correos electrónicos maliciosos relacionados con el COVID-19.

El especialista de TrendMicro consideró que a medida que la pandemia crezca en el país, México seguirá subiendo en la lista de países más atacados. Añadió que los ataques en México con la temática de COVID-19 han subido 350 por ciento desde el inicio de la cuarentena.

Sobre los riesgos de utilizar plataformas de videoconferencias como ZOOM, dijo que las otras plataformas siguen siendo igual de vulnerables solo que ahora no son tan mediáticas, no obstante; reconoció que ZOOM ha respondido rápidamente a las vulnerabilidades detectadas ya que antes no sufría tantos ataques porque no era tan utilizada.

Además hicieron un llamado para que la gente evite caer en la difusión de mensajes e información que muchas veces contiene código malicioso y sugiere tomar en cuenta las siguientes recomendaciones

FUENTE: TrenMicro webminar
FUENTE: TrenMicro webminar

Consejos para las personas

En ese sentido, y bajó el asedio de las amenazas relacionadas con el COVID-19, TrendMicro recomienda a las personas instrumentar una serie de estrategias de seguridad tales como:

  • Asegurar las conexiones WIFI.
  • Contar con sistemas antimalwere actualizados.
  • Instalar antimalware para dispositivos inteligentes como pantallas de TV a través de un router.
  • Aplicar periódicamente parches de seguridad para navegadores, complementos, sistema operativo y aplicaciones.
  • Bloquear la pantalla si trabaja en espacio compartido.
  • Utilizar una VPN.
  • Habilitar la doble autenticación en todos los sitios y aplicaciones.
  • No mezclar el trabajo y el esparcimiento en el mismo dispositivo.
  • No reutilizar passwords.

Tips para las empresas

Asimismo, para las empresas con empleados remotos recomendó:

  • Capacitar al equipo inicialmente y luego regularmente sobre cómo identificar y reaccionar a los problemas.
  • Dar prioridad adecuada a la solución de accesos remotos.
  • Definir un procedimiento claro a seguir en caso de un incidente de seguridad.
  • Capacitar a los usuarios semanalmente en todo tipo de estafas.
  • Fortalecer y complementar la seguridad de correo electrónico y VPN

Qué se espera

Asimismo, pronosticó que seguirán los intentos de phishing de credenciales acceso mediante engaños de soporte técnico a Office 365 o de las aplicaciones de Google, atacando las redes privadas virtuales (VPN), usando mapas falsos de la pandemia, dominios falsos o lavado de dinero a través fundaciones (mulas de dinero).

Por ello, TrendMicro sugiere el uso de tres herramientas gratuitas que tiene a disposición de las empresas.

1. Phishinsight. Permite crear campañas de prueba para saber si usuarios son vulnerables al envío de correos con phishing.

2. Security Assessment Service. Sirve para detectar si los correos maliciosos superaron las barreras de seguridad

3. Cloud Conformity. Analiza la arquitectura de nube de las empresas para saber si está expuesta a vulnerabilidades

Viable mantener el negocio a distancia pero con seguridad: Cisco

0

Ante la emergencia sanitaria provocada por el COVID-19, la cual a su vez obligó la instrumentación de medidas relacionadas con el trabajo a distancia, muchas organizaciones se preocuparon más por la puesta en marcha de sus operaciones de manera remota, descuidando aspectos de seguridad que podrían hacerlas más vulnerables.

De acuerdo con expertos de la empresa fabricante de equipo y soluciones de tecnología, Cisco, la imprevista necesidad de trabajar a distancia, hizo que los departamentos y unidades de tecnología de las empresas, se preocuparon más de la conectividad de las organizaciones con sus colaboradores de manera remota a través de VPN´s, descuidando un poco los procesos de seguridad, e incrementando los riesgos de sufrir ciberataques.

En conferencia de prensa virtual, los especialistas de Cisco afirmaron que si bien durante la epidemia del COVID-19 el foco será conectar a los trabajadores de manera remota y lidiar con los ataques, pero después de pasada la emergencia, el foco será la continuidad del negocio más allá de la pandemia y las nuevas formas de trabajar en línea.

Dijeron que durante el distanciamiento social las redes de telecomunicaciones del mundo presentaron un incremento considerable en el tráfico, y aunque están preparadas para soportar ese aumento, el incremento del tráfico en América Latina ha sido de ocho veces, Europa de cuatro veces, Asía de 3 veces y Norteamérica de 2.5 veces. Según sus cálculos, el tráfico de Netflix subió 100 por ciento, el de Facebook 25 por ciento en lo que va del distanciamiento social.

Por eso, al incrementarse repentinamente el porcentaje de la fuerza de trabajo a distancia y no tener totalmente protegido el perímetro, es necesario tener en cuenta los riesgos de seguridad que ello implica pues según sus estudios recientes, el 81 por ciento de los trabajadores remotos han visto comprometidas sus credenciales de acceso, el 52 por ciento de los responsables de seguridad informática consideran que es todo un reto defender los ataques con dispositivos móviles y solo el 27 por ciento de las organizaciones utilizan un mecanismo de autentificación multifactorial.

Retos y Consejos de Ciberseguridad Relacionados con el Covid-19

0

Queridos míos, tal parece que el distanciamiento social a causa del Covid-19 está sacando de sus casillas a muchas personas y creo que yo estoy perdiendo el tiempo leyendo opiniones alarmistas y visiones apocalípticas que no hace más que elevar el nivel de histeria de una porción importante de la población.

Por eso, para mi participación con Eduardo Ruiz-Healy en Grupo Fórmula, este jueves 26 de marzo preparé información que consideró útil para los lectores y no solo alarmar a la bandita porque los ciberdelincuentes andan muy activos ahora que todo mundo anda vuelto loco buscando información o remedios para atacar la pandemia.

En ese sentido, me dediqué a recopilar informes que las empresas especialistas en ciberseguridad me envían y que se concentran en advertir de las lacras cibernéticas que rondan nuestras comunicaciones ahora que muchos estamos trabajando en línea, pero dejando también algunas recomendaciones para no caer en la trampa por que desafortunadamente, están usando esto como una oportunidad para tratar de robar dinero e información personal generando estafas de ingeniería social por correo electrónico (Phishing/Spearphishing), mensajes de texto (Smishing) y llamadas telefónicas (Vishing).

 

De acuerdo con la firma de investigación eslava ESET, se han registrado ciberataques a instituciones de salud que tienen un rol principal en la lucha contra el avance de la pandemia, como el que sufrió el Hospital Universitario de Brno, en República Checa, donde funciona uno de los 18 centros de pruebas para coronavirus de ese país; o el ataque de DDoS al Departamento de Salud de Estados Unidos. Muchos de esos ataques pudieron haber caído luego de lanzar estafas como estas y de las cuales debemos tener cuidado

Un falso correo que incluye un adjunto donde se encuentra la supuesta lista de ingredientes para preparar la falsa vacuna casera y donde también se esconde un troyano.


Otro correo que refiere a la urgencia en el pago de facturas debido al brote de COVID-19. El correo incluye un archivo adjunto malicioso que esconde un troyano.

Una campaña distribuida a través del correo que contiene un enlace mediante el cual se invita a obtener más información sobre el coronavirus y cómo prevenir la enfermedad.

Una campaña de ingeniería social que se distribuye a través de WhatsApp y que utiliza como excusa el coronavirus para ofrecer 100 GB de Internet gratis en cualquier red móvil durante 60 días. Aunque ya también salió la versión que te ofrece servicio de Netflix gratis.

Campaña de phishing que pide donaciones para combatir al COVID-19

Pero el que más mello me da es que se descubrió un ransomware oculto en una falsa aplicación para el monitoreo del coronavirus. Denominado CovidLock, esta aplicación, ofrece un mapa de calor con datos estadísticos sobre el avance del virus en el mundo. Sin embargo, tras analizar el dominio, se identificó que la app ocultaba un ransomware para Android que bloquea a la víctima el acceso al dispositivo.

Los cibercriminales aprovechan este caudal de comunicaciones para difundir fake news y generar así mayor confusión e incertidumbre, así como acceder a una gran cantidad de datos. Por este motivo, los expertos de la compañía Check Point señalan las 5 preguntas clave que hay que hacerse para distinguir las fake news:

¿Quién me envía esto y por qué?
¿Tienes faltas de ortografía o gramaticales?
¿El link que incluyen para pinchar es el verdadero?
¿Utilizan fuentes contrastadas?
¿De verdad es una información exclusiva?

Una encuesta de Avast a escala global, revela que 81% de las personas dijeron que no reciben de su empleador el apoyo tecnológico o la asistencia técnica

Realizando un símil con la misma pandemia, podríamos decir que estamos en FASE 1, es decir, en la contención de posibles amenazas, pero a diferencia de los virus reales, los códigos maliciosos si pueden frenarse a tiempo llevando a cabo algunas recomendaciones:

EN PERSONAS
Sospecha de cualquier correo electrónico o mensaje de texto no solicitado.
Desplaza el cursor y revise todos los hipervínculos antes de hacer clic.
Contacta por otra vía para confirmar que el mensaje fue enviado por personas conocidas, incluyendo el jefe.

EN EMPRESAS
Utilizar la autenticación multifactor para obtener acceso seguro a sistemas y bases de datos.
Asegúrate de que los empleados usen portátiles y teléfonos inteligentes pre-autorizados para acceder a los materiales corporativos.
Informa a los empleados cuál es el hardware, el software y los servicios que pueden utilizar
Establecer reglas básicas para los empleados cuando utilicen hardware personal mientras trabajan desde casa, como impresoras.
Proveer a los empleados con conexiones VPN para proteger sus comunicaciones
Aplicar derechos de acceso limitados.

AMBOS
Asegúrate de que tu navegador, dispositivos móviles y sistemas estén actualizados.
Nunca reutilices las contraseñas en múltiples cuentas y dispositivos.

SIGAMOS CON EL ESFUERZO, NO LLEGEMOS A LA FASE 2 DE LA INFECCIÓN CIBERNÉTICA, NO PERMITAMOS QUE AHORA LA BATALLA CONTRA EL VIRUS INFORMÁTICO SE NOS CONVIERTA EN PANDEMIA.

Y cómo te lo dije al principio, no lo digo yo, lo dicenlos expertos, yo solo soy el escribano.

El Covid-19 también infecta a las computadoras

0

Junto con la pandemia de COVID-19 y el crecimiento de casos de la enfermedad en el mundo, se está desarrollando en el mundo una amenaza digital emergente. Los ciberdelincuentes aprovechan el estado de alerta de la población mundial para enviar mensajes con noticias falsas que fingen ser información real de la OMS (Organización Mundial de la Salud), universidades de renombre y otras organizaciones, y difunden varios agentes maliciosos especialmente creados para robar o piratear datos y tener acceso ilimitado a archivos, tanto corporativos como personales.

Debido a la frecuencia de los ataques, la Agencia de Infraestructura de Seguridad y Ciberseguridad de los Estados Unidos (CISA) emitió una alerta para que todas las personas estén atentas a las estafas relacionadas con la enfermedad. Según CISA, los ciberdelincuentes envían correos electrónicos con enlaces a sitios web fraudulentos y archivos adjuntos maliciosos, lo que induce a las víctimas a revelar información confidencial o hacer donaciones a instituciones falsas.

A continuación DigiCert, Inc., da a conocer las cinco mejores prácticas para evitar ataques digitales y así mantener un entorno seguro:

1.- Precaución con los correos electrónicos.

Probablemente los usuarios hayan escuchado o recibido correos electrónicos con un logotipo muy similar al de la OMS o de universidades de renombre, con un archivo adjunto referente a la prueba del coronavirus.

Cuando se descarga el archivo, se le solicita al usuario una instalación que hace que la computadora se infecte con el malware conocido como «Koadic». También es posible que haya recibido un enlace a un video que muestra la construcción de hospitales temporales en China, durante el brote de COVID-19 en el país. Estos son solo algunos trucos que los piratas informáticos están utilizando para entrar en las computadoras de todo el mundo.

Una de las prácticas más frecuentes en ingeniería social es el phishing. Este tipo de ataque toma cada vez más fuerza durante la pandemia de coronavirus. El usuario recibe un correo electrónico que parece provenir de fuentes confiables, pero que en realidad son noticias falsas que se utilizan para influir o robar información personal.

Otro fraude también se realiza a través de campañas de correo electrónico no deseado, ya que estas estafas comparten similitudes con mensajes «disfrazados» como documentos importantes relacionados con COVID-19 o información corporativa. El correo electrónico generalmente insta a los usuarios a descargar y abrir varios archivos adjuntos que se presentan como documentos de Office. El usuario debe tener en cuenta que estos archivos adjuntos son maliciosos ya que descargan e instalan virus de alto riesgo como Adwind, FormBook, TrickBot, etc.

«La guía principal en estos casos es: tratar todos los correos electrónicos sobre el brote de Coronavirus con sospecha. Evite hacer clic en enlaces de correo electrónico sospechosos o descargar documentos desconocidos, y use solo fuentes confiables para informarse sobre las últimas noticias sobre COVID-19. Adicionalmente nunca revele información personal o información financiera por correo electrónico, o responda a las solicitudes de esa información, y verifique la autenticidad de una institución antes de hacer donaciones «, explica Dean Coclin, Director de Desarrollo Comercial de DigiCert.

Otra recomendación es siempre eliminar los mensajes sospechosos antes de abrir si el remitente es desconocido. En lugar de hacer clic en el enlace de un correo electrónico, el usuario debe abrir una nueva página del navegador e ingresar la dirección / Localizador uniforme de recursos (URL) del sitio que va a visitar. Mientras está conectado, debe comparar el nombre del sitio web en la barra de direcciones en la que normalmente confía y buscar anomalías.

Parece básico, pero garantizar que separar el correo electrónico del trabajo del correo electrónico personal, puede proteger al usuario de los ataques. Es bastante común que un virus del correo electrónico personal infecte también un correo electrónico de trabajo, por lo tanto se puede considerar usar un dispositivo diferente para cada uno, o al menos un inicio de sesión diferente.

La protección de identidad también se puede utilizar para evitar ciberataques. El BIMI (Indicadores de marca para la identificación de mensajes) proporciona un marco global seguro que permite que las bandejas de entrada de correo electrónico, expongan logotipos designados por el remitente para mensajes autenticados. Este mecanismo también permitirá a los propietarios de dominios especificar un logotipo que aparecerá en la bandeja de entrada, junto con mensajes de correo electrónico autenticados enviados desde sus dominios.

2.- Atención al navegar

Es importante tener cuidado al navegar, ya sea en sitios web, redes sociales o aplicaciones. Se recomienda no abrir ni descargar archivos de sitios web sospechosos o desconocidos, ni hacer clic en ningún enlace enviado en redes sociales o aplicaciones de mensajería. Otro consejo es mantener el dispositivo con un antivirus actualizado.

El usuario debe asegurarse de visitar sitios web seguros con certificados de confianza. TLS (Transport Layer Security) / SSL (Secure Sockets Layer) ya que es la tecnología estándar para mantener una conexión a Internet segura y proteger los datos confidenciales que se envían entre dos sistemas, evitando que los delincuentes lean y modifiquen cualquier información transferida, incluidos posibles datos personales. El usuario puede buscar signos de un sitio web verificado haciendo clic en el candado, en Información del certificado y buscando información sobre el sitio que está visitando, y la URL que coincide con el nombre del sitio web original.

3.- Asegurar la red

Una red pirateada puede significar el acceso al sistema por parte de usuarios no autorizados, por lo tanto hay que eliminar esta posibilidad controlando quién puede acceder a la red. Siempre se aconseja la autenticación multifactor (MFA) para garantizar que solo los usuarios autorizados puedan acceder a los sistemas controlados. Además, asegúrese de que su red doméstica tenga una contraseña segura.

«Si elige usar su computadora o dispositivo desde una cafetería u otro espacio público, tenga cuidado con el Wi-Fi público y no confíe en las redes abiertas. Asegúrese siempre de que su dispositivo no esté configurado para conectarse automáticamente a ninguna señal de Wi-Fi se encuentra. Al tener cuidado con las redes abiertas, ya reduce en gran medida el riesgo de cibercrimen » agregó Dean Coclin.

Si es necesario, hay que utilizar el teléfono como punto de acceso. También se puede desactivar el descubrimiento de red, para que la computadora de trabajo esté oculta de otras computadoras en la red.

4.- Seguridad trabajando desde casa

El riesgo de ataques cibernéticos es aún mayor ahora que muchas compañías están pidiendo a los empleados que trabajen desde casa, como una forma de detener la propagación del coronavirus. En este entorno, es más importante que nunca practicar buenos hábitos de seguridad.

Además de seguir los consejos enumerados anteriormente, es importante recordar mantener el espacio de trabajo físico seguro y almacenar los dispositivos de trabajo de forma segura cada noche, como no alejarse de la computadora desbloqueada. Además, no es recomendable que los miembros de la familia usen los dispositivos de trabajo. Esta es otra razón para considerar el uso de una computadora diferente por motivos laborales y personales. Además, siempre se deben seguir las pautas de la compañía, pero es especialmente importante cuando se trabaja desde casa. Es indispensable informar cualquier comportamiento sospechoso al departamento TI empresarial.

5.- Usar la tecnología para protegerse

Los piratas informáticos están evolucionando sus niveles de piratería, sofisticación de estafa y lo están utilizando contra los usuarios en este período de COVID-19. Para evitar ataques, es importante actualizar siempre el software y el navegador con las últimas versiones de Microsoft Edge, Mozilla Firefox y los navegadores de otros proveedores que vienen equipados con filtros antiphishing.

Las tecnologías existentes, como PKI, que proporciona cifrado y garantía de identidad criptográfica en cada flujo de datos y verifica a todos los usuarios de la red, pueden desempeñar un papel clave en la protección de los hogares, las empresas y las redes conectadas. Los ataques de correo electrónico son comunes para la suplantación de identidad (phishing) y la ingeniería social, y las empresas también pueden ayudar a proteger a los usuarios y otras personas que confían en sus sistemas de correo electrónico mediante el uso de certificados digitales para garantizar la identidad, la autenticación y el cifrado del cliente.

«Una plataforma PKI sólida puede ayudar a garantizar que los correos electrónicos sean firmados por partes autorizadas dentro de la organización, ya que muchos ataques dependen de la ingeniería social para falsificar un correo electrónico de una fuente supuestamente confiable para ganar la confianza del destinatario y luego robar su identidad o credenciales, «concluyó Dean Coclin.

En tiempos de COVID-19 no solo los usuarios deben cambiar sus hábitos sociales, sino también los digitales. Seguir los consejos enumerados anteriormente es un buen comienzo para protegerse contra los ataques de piratas informáticos y la fuga de datos, manteniendo su red y dispositivos seguros.

close

Log In

Forgot password?

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.