Una laptop, una Raspberry Pi y un USB bastan para cometer un robo cibernético

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

laptop-usb-robo-cibernetico

Analistas de Kaspersky Labs descubrieron que, en varios robos cibernéticos a organizaciones financieras en Europa del Este, el acceso a las redes corporativa se realizó mediante un dispositivo desconocido, controlado por ciberdelincuentes escondido en los edificios de las empresas y conectado a la red. Hasta el momento, se han atacado al menos a ocho bancos de la región, con pérdidas estimadas en decenas de millones de euros.

Leer más...



S21sec alertó sobre la aparición de Efail

Categorías relacionadas:
CSO, Destacado, Lo más reciente, Malware y Amenazas, Tendencias

ataque-seguridad

S21sec lanzó una alerta a usuarios y empresas sobre la vulnerabilidad conocida como Efail, que implica un riesgo para los correos electrónicos encriptados bajo PGP y S/MIME, dos mecanismos cuyo algoritmo maleable permite modificar un texto cifrado, de tal modo que es posible alterar e incluso en ciertos casos extraer el contenido sin necesidad de conocer la clave.

Leer más...



Cinco sugerencias para argumentar a favor de la inversión en seguridad

Categorías relacionadas:
Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

inversión-seguridad

De acuerdo con IDC, durante 2016 las empresas gastaron cerca de USD$73,3 millones de dólares en medidas de seguridad cibernética. La estimación para el año 2020 es que, ese número entre a los sectores que reciben inversiones permanentes. Muy por lo contrario, algunas compañías justifican que no invierten en seguridad justamente por la falta de presupuesto.

Por su parte, un estudio reciente de Gartner, 25% del tráfico de datos de las empresas, para 2018 fluirá los dispositivos móviles directamente a la nube de las organizaciones, ignorando los controles de seguridad. Para el 2020 llegará a 60%, la cantidad de compañías que sufrirán grandes pérdidas y fallas, debido a la incapacidad de administrar el riesgo de seguridad digital. Según la investigación, también dentro de tres años, el 60% de los presupuestos de seguridad, serán destinados a objetivos de detección y respuesta, duplicando las inversiones hechas actualmente, en este mismo rubro.

Todos estos datos revelan que, en líneas generales, las empresas necesitarán aprender a convivir con niveles aceptables de riesgo. Razón por lo que Comstor, uno de los principales mayoristas de tecnología Cisco, brinda cinco sugerencias para argumentar a favor de la inversión en seguridad digital:

1.- Enfoque en estrategia de seguridad global.

Tenga como objetivo principal, la protección de datos como un todo y no únicamente amenazas no especificadas. De acuerdo con especialistas, las organizaciones están muy preocupadas por la particularidad que algunos productos utilizan como estrategia para la protección de sus datos. Sucede que muchos de estas manufacturas de seguridad disponibles, actúan sobre amenazas bastante específicas, dando una falsa sensación de seguridad y dejando a las empresas vulnerables otro tipo de problemas.

Sin mencionar que la acción reactiva sobre una amenaza es muy costosa. Lo ideal, por tanto, es mejorar la postura de seguridad total de la organización.

En este punto, considerando el escenario cada vez más digital, es necesario considerar cuáles datos deben ser más protegidos y de qué manera, las amenazas a datos confidenciales pueden ser detectadas con mayor facilidad. Tenga en mente, cuáles son las principales amenazas para los datos potenciales de la empresa, incluyendo a las propias personas que tienen acceso a estos, ya sea por un acto intencional o por el mismo riesgo del constante contacto con cuentas de agentes externos.

Una estrategia de seguridad para datos puede ser un mapeo global de riesgos e indicar prioridades de cada sector. Además de eso, resulta más fácil prever las acciones subsecuentes y justificar las inversiones.

2.- Sea específico en cuanto a la necesidad de contratación de funcionarios.

Aunque las tecnologías ayudan a realizar muchas cosas será necesario contar con personas para administrarlas. Por eso, se debe identificar cuáles necesidades debe cubrir antes de la contratación para encontrar con mayor facilidad al personal calificado. Para actuar en seguridad se debe ser claro, identificando dónde y cómo, la falta de supervisión puede impactar, ya sea en el actual equipo de trabajo interno o en la relación con clientes y abastecedores.

3.- Relacionar los problemas de seguridad y su impacto para el negocio.

El tema de seguridad debe ser prioridad para todos los líderes del negocio. Por tanto, deje de lado el lenguaje técnico del área y explique las necesidades de las tecnologías de seguridad, de modo que los gestores de otros departamentos entiendan cómo estas son realmente importantes para la continuidad de los trabajos en cada área.

Por ejemplo: en vez de decir que, fue identificado un patrón de tráfico anormal en la red y que eso representa una amenaza real, ejemplifique con algo tangible como: si el sector ingresa cerca de 10 a 20 registros en un banco de datos y fue identificado el ingreso de cerca de 1,000 archivos, queda clara una alteración en el patrón de trabajo, por lo tanto, es fundamental actuar en términos de seguridad, además se debe comenzar a introducir una cultura de interpretación de amenazas, basadas en datos ofrecidos por las herramientas.

4.- Conozca exactamente lo que quiere proteger.

La importancia, ya destacada, de una estrategia global, es reforzada cuando usted conoce en dónde se encuentran sus datos, quién tiene acceso a estos, con qué frecuencia y a quién pertenecen. Recuerde: Usted no puede proteger aquello que no conoce. Por tanto, realice una lista de verificaciones para consolidar las vulnerabilidades y poder argumentar, con cada administrador de área, lo que realmente necesita para proteger las informaciones.

5.- No cree pánico. Enfatice la seguridad como estrategia, para el éxito de los negocios.

Una cosa es mostrar, con base a los datos e investigaciones el impacto de fallas en la seguridad y cuánto puede costarle a la empresa. Pero hacer eso, generando miedo, únicamente va a aumentar la inseguridad y dejará poco claro, dónde será necesario actuar. Además de eso, los especialistas afirman que usar como táctica el pánico, no tiene el efecto deseado en los líderes de negocios, pues estos deben vislumbrar, cuáles situaciones extremas nunca sucederán y sólo son una posibilidad del escenario catastrófico.

De ese modo, es importante enfocarse, de cuál manera, la seguridad puede ayudar a la empresa para avanzar en la dirección cierta, y no, en los peligros que las nuevas tecnologías pueden evitar. Una vez más, intente relacionar la importancia de la seguridad con la estrategia de negocios como un todo, destacando lo que necesita tomar acción inmediata y descubrir cómo la seguridad de éste puede permitir el éxito en el negocio. Por ejemplo, saber exactamente dónde están los datos y quién tiene permitido acceder a ellos, puede representar una ganancia en la productividad. Por lo tanto, los usuarios finales no desperdiciarán un tiempo valioso para descubrir datos necesarios para llevar a cabo el trabajo. De esa forma explique, que la importancia de los esfuerzos en seguridad, tienden a mejorar la productividad y por consiguiente, son un diferencial competitivo.

 

Leer más...



Cinco claves para frenarle el paso a los hackers

Categorías relacionadas:
Administración, Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

Seguridad-hackers

Compañías en México y Latinoamérica podrían perder la batalla contra la ciberdelincuencia si no están preparadas  para detectar, analizar y responder ante cualquier tipo de amenaza. Actualmente  los ataques pueden ser identificados y prevenidos incluso antes de que se concreten, así lo informó Arbor Network.

La mayoría de los ataques de amenazas avanzadas que tuvieron éxito en los últimos dos años no se aprovecharon de una vulnerabilidad crítica, y muchos  de ellos no utilizaron un malware como herramienta para atravesar las  defensas del objetivo. Los cibercriminales gozan de ventajas inalcanzables en este medio, es difícil identificarlos técnicamente, son muy competentes y cuesta mucho más procesarlos legalmente.

Para Carlos Ayala Rocha,  Solution Architect LATAM para Arbor Networks, el 100% de las  organizaciones tienen un cierto nivel de compromiso, hay algunas que lo saben y tratan de combatirlo, mientras hay quienes están comprometidos y simplemente no se enteran y creen que nunca les ha pasado,  pero el especialista se pregunta: ¿cómo saben que no les ha sucedido si no han llevado a cabo un análisis? La planeación de un ataque puede tomar meses; sin embargo la ejecución de un ataque exitoso puede tomar únicamente horas.

Ante esta situación, Ayala Rocha destacó los Cinco puntos para mejorar la detección y respuesta ante amenazas avanzadas, los cuales son básicos en una estrategia de seguridad ya que le permitirá a una organización conocer a los atacantes antes de que ellos lo hagan.

1) Implantación de herramientas de detección temprana y forense. Tener visibilidad total de lo que está pasando en materia de riesgo contribuye a una  detección oportuna de amenazas o de actividades anómalas.  Para ello se requieren de soluciones específicas, tales como la Monitorización de la Seguridad de la Red (NSM, por sus siglas en inglés) a fin de obtener datos de múltiples fuentes como sea posible, utilizar herramientas que digieran y analicen grandes cantidades de datos en tiempo real, e incorporar interfaces amigables para hacer consultas en lenguaje natural y visualizaciones rápidas.

Carlos Ayala informó que la automatización de la detección y la aplicación de revisiones y controles periódicos son los métodos más populares actuales, sin embargo existen  herramientas que ofrecen una visibilidad total de la actividad de la red con un análisis de paquetes y flujos en tiempo real, y mediante una búsqueda rápida y sencilla en la actividad de los meses pasados, “nos permite tener históricos de largo tiempo ya que hay amenazas complejas que requieren análisis de mucha información por periodos prolongados”.

2) Integración de Ciber inteligencia de amenazas y Respuesta a Incidentes. La generación de ciber inteligencia cobra amplio valor, debido a que facilita la toma de decisiones a través de una visión razonada de posibles ciber amenazas futuras; busca proporcionar múltiples fuentes de información para agregar contexto, así como tener una visión macroscópica de lo que sucede en el ciberespacio con el objetivo de mejorar el proceso de Respuesta a Incidentes.

Carlos Ayala informó que como proveedores de soluciones de seguridad deben aplicar el ciclo de ciber inteligencia de amenazas (ASERT) que está relacionado con la identificación de la necesidad de inteligencia de cada cliente, instrumentación de procesos y gente, cambios en la arquitectura.

La ciber inteligencia reside inicialmente en los datos y las capacidades técnicas para recopilarlos y analizarlos; sin embargo, éstas deben desarrollarse a tal grado que la información analizada pueda ser distribuida  a lo largo de toda la organización de forma entendible a todos los niveles.  Existen cuatro niveles de inteligencia: Inteligencia Estratégica, Táctica, Técnica y  Operacional, lo cual supone roles y responsabilidades que deben ser cubiertos con diferentes objetivos y capacidades.

3) Mejorar el proceso de priorización (triaje). La razón por la que las organizaciones tienen dificultad para enfocarse en lo importante no solo es por la naturaleza avanzada de las amenazas, sino porque tienen muchos datos por analizar. Por lo tanto, se requieren procesos analíticos de largo término, con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional.

Al respecto, Carlos Ayala comentó que las organizaciones no deben perder tiempo en falsos positivos o en información que no aporta tanto valor ni tiene contexto. “Nuestra tecnología se basa en clasificación y priorización para que los recursos que estén en campo estén bien utilizados; además maneja tableros muy visuales”, indicó.

4)  Incrementar el personal de seguridad. “La asimetría contra los adversarios se combate con talento humano; las herramientas son necesarias, y los procesos guías pero quien instrumenta ambos son las personas”, destacó el especialista. Agregó que no solo se trata de cantidad sino de calidad de analistas de seguridad en la organización, y sobre todo  de técnicas de Análisis de Hipótesis Competitivas (ACH) para tomar respuestas con base en la evidencia tangible del entorno.

“La mayoría de las organizaciones no crea hipótesis, todo es con base en lo que creen, piensan o sienten.  Tenemos que enseñarle a la gente que está en campo, a los analistas de inteligencia, a crear hipótesis y refutar incluso indicadores.  Comúnmente qué pasa: hay un indicador y entonces el analista crea todo una historia, a veces no le interesa ni contrastarla o refutarla”, opinó Carlos Anaya. 

5) Crear un equipo de caza. Si las organizaciones no tienen un equipo de caza están perdiendo la batalla contra la ciberdelincuencia. Requieren de un equipo activo de caza para que la ciber inteligencia de amenaza tenga un impacto positivo en la organización. “Necesitamos entender las amenazas de cada empresa analizando las intrusiones y usando modelos como Cadena de progresión de la amenaza (Cyber Kill Chain) y Modelo diamante”, dijo el especialista.

De acuerdo con un estudio realizado por SANS, el directivo citó que el 74% de aquellos que implementan caza de amenazas redujo la superficie de ataque, mientras que el 59% mejoró la velocidad y precisión de la respuesta usando caza de amenazas. Por otro lado, el 52% mencionó que las técnicas de caza encontraron amenazas previamente no identificadas en la organización.

 

Leer más...



Más de 550 mil dólares podría gastar una empresa para recuperarse de un ataque

Categorías relacionadas:
Amenazas, CSO, Destacado, Lo más reciente, Lo más reciente, Seguridad, Tendencias, Tendencias

El presupuesto promedio que se requiere para recuperarse de un incidente de seguridad es de $551,000 dólares para las corporaciones y de $38,000 para las PyMEs, de acuerdo con una encuesta mundial a más de 5,500 compañías en 26 países, incluyendo México y realizada por Kaspersky Lab en cooperación con B2B International.

Una violación grave en los sistemas de seguridad informática conduce a muchos problemas de negocios. Siendo un daño tan diverso, es difícil que las víctimas puedan estimar el costo total de una violación de seguridad. Los métodos utilizados para esta encuesta dependieron de los datos de años previos para puntualizar las áreas donde las compañías tenían que gastar recursos después de una violación de seguridad, o la pérdida de dinero como resultado de tal violación. Por lo regular, los negocios tienen que gastar en servicios profesionales (como personal externo experto en informática, abogados, consultores, etc.) y ganan menos dinero debido a la pérdida de oportunidades de negocio e inactividad.

La probabilidad de cada consecuencia por separado también varía y se tiene que tomar en cuenta esto, junto con el tamaño de la compañía. Se utilizó un método similar para estimar el gasto indirecto: el presupuesto que los negocios asignan después de la recuperación, pero que sigue estando conectado a la violación de seguridad. De esta manera, además de las cifras antes mencionadas, los negocios pagan desde US$8,000 (PyMEs) hasta US$69,000 (corporaciones) en contratación de personal, capacitación y actualizaciones de infraestructura. 

Los gastos promedio de una corporación que sufrió una violación de seguridad incluyen:

  • Servicios profesionales (administración de riesgos informáticos, abogados): hasta US$84 mil con una probabilidad del 88%
  • Pérdida de oportunidades de negocio: hasta US$203 mil, 29%
  • Inactividad: hasta US$1.4 millones, 30%
  • Promedio total: US$551,000
  • Gasto indirecto: hasta US$69 mil
  • Incluyendo daño a la reputación: hasta US$204,750

Leer más...