En 2019 las organizaciones emplearán más automatización para anticiparse a cibercriminales

Categorías relacionadas:
Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

iot-ataques-seguridad

Fortinet dio a conocer las predicciones del equipo de FortiGuard Labs sobre el panorama de amenazas para 2019 y más allá. Aquí se detalla lo más destacado del informe:

Leer más...



Crece la demanda de botnets multifuncionales: informe

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

botnets-multifuncionales

Kaspersky Lab dio a conocer un informe sobre la actividad de botnets en la primera mitad de 2018, donde se analizan más de 150 familias de malware y las modificaciones que circulan a través de 60,000 botnets en todo el mundo. Uno de los principales hallazgos en la investigación fue la creciente demanda internacional por malware multifuncional que no está diseñado para fines específicos, pero que es lo suficientemente flexible como para realizar casi cualquier tarea.

Leer más...



Las llaves maestras de los hackers

Categorías relacionadas:
CSO, Destacado, Lo más reciente, Malware y Amenazas, Seguridad

La seguridad informática es un término cotidiano en nuestro día a día; sin embargo, en la práctica no es un tema prioritario para la mayoría de los usuarios debido a que se cree erróneamente que es un tema complejo o costoso, con lo que se da la llave maestra a los delincuentes cibernéticos.

Actualmente, tanto la tecnología como la conectividad son eslabones indispensables. Muestra de ello es que al menos nueve de cada diez personas cuentan con uno o dos dispositivos móviles conectados a la Internet, en los que la información fluye libremente ya sea a través de las redes sociales, la movilidad, el cómputo en la nube, etc. Si bien nuestro entorno tecnológico ha cambiado rápidamente en los últimos años, el panorama de las amenazas informáticas ha aumentado cada vez más su nivel de complejidad. Esta evolución ha crecido exponencialmente dando rienda suelta a nuevos tipos de ataques que con frecuencia combinan amenazas conocidas y desconocidas, aprovechando vulnerabilidades que salieron a la luz hace algún tiempo, y utilizando códigos maliciosos ocultos en el interior de documentos, sitios web, entre otros, afectando principalmente a los usuarios finales así como a sus lugares de trabajo.

Evitar ser víctima es un tema que debe ser considerado por todos. Es importante que los usuarios sepan utilizar buenas prácticas de seguridad para que no sean presas fáciles de las amenazas existentes. Un buen comienzo es informarnos de las vulnerabilidades más frecuentes; de ahí el valor de conocer los riesgos de seguridad más comunes para saber cómo poder prevenirlos y ser una cerradura inviolable.

Spam

En términos simples, el spam es un sinónimo de correo basura puesto que son mensajes provenientes de remitentes desconocidos que generalmente tienen como objetivo el publicitar un producto o marca, pero que también son usados como señuelos que con tan sólo un clic se convierten en la puerta de entrada para el robo de nuestra información. Así que se preguntará, “¿Cómo y por qué recibo estos correos?” Esto se debe a que por lo regular al adquirir un bien o servicio y participar en rifas o promociones, por mencionar algunos ejemplos, solicitan nuestra dirección electrónica para poder recibir futuras notificaciones, lo que genera una extensa base de correos electrónicos que los delincuentes-spammers roban y/o compran ilícitamente pues en sus manos es como tener oro molido.

Desde hace unos años entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), con la cual se busca combatir estas malas prácticas obligando a que las compañías inviertan en seguridad para resguardar la información que usted le proporciona. Sin embargo, en caso de que su correo ya esté en una de estas bases “ilícitas”, es conveniente que no responda dichos correos electrónicos ni siquiera para solicitar ser removido de la cadena pues lo único que conseguirá hacer es reconfirmar que su dirección de correo existe. Lo mejor será que en cuanto los reciba los elimine, bloquee las cuentas de correo de esos remitentes y no publique ninguna dirección de correo privada en foros o sitios web ya que sólo facilitará la obtención de las mismas a los spammers.

Botnets

Seguramente ha visto alguna película o serie televisiva de zombis, por lo que sabrá que su origen fue provocado por un virus que los hace actuar sin control. En la realidad esto sí pasa pero con nuestros equipos. Una botnet es el virus -software malicioso- que ataca a las computadoras y dispositivos móviles convirtiéndolos en “zombis”, permitiendo así al atacante controlar nuestra red del hogar o del trabajo de forma remota con el fin de hurtar nuestra información con la cual realizarán envío de spam, ataques DDoS, extorsiones, etc.

Algunos consejos para no ser parte de una botnet:

· Mantener actualizados los parches de seguridad del sistema operativo que nuestro equipo tenga instalado

· No ejecutar ni abrir documentos que no hayan sido solicitados

· Mantener actualizado el antivirus

Seguridad en redes sociales 

La seguridad en las redes sociales es un punto muy importante ya que todos contamos con alguna cuenta de Facebook, Twitter, Instagram, LinkedIn, entre otras. Mantener la privacidad en dichos perfiles es importante para que personas extrañas no puedan visualizar los contenidos que generamos y publicamos. Solo mantenga en sus contactos a personas que conoce y no responda a solicitudes de extraños. Asimismo, se recomienda cambiar periódicamente la contraseña de sus cuentas.

Phishing

Con gran audacia y manipulación, los estafadores han logrado realizar innumerables abusos informáticos mediante el phishing, una técnica de ingeniería social que utilizan para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito, consiguiendo hacerse pasar por una comunicación confiable y legítima.

La metodología de este tipo de ataques empieza con un correo electrónico que a menudo contiene enlaces a sitios web apócrifos con una apariencia casi idéntica al legítimo. Una vez que el usuario accede a este sitio falso, es engañado para que ingrese sus credenciales confidenciales (comúnmente bancarias) lo que le proporciona a los atacantes información suficiente para realizar estafas y fraudes.

Algunas recomendaciones:

· Nunca dé clic en enlaces que vengan incluidos en correos electrónicos. Trate de ingresar manualmente a los sitios especialmente si son bancarios

· Recuerde que su empresa y entidades bancarias jamás le pedirán información confidencial a través de un correo electrónico

· Verifique que los sitios a donde accederá utilicen al principio “HTTPS” para que la navegación sea segura y verifique su autenticidad a través de los sellos que lo certifican como un sitio fidedigno

· Si tiene dudas respecto a la legitimidad del correo, llame directamente a la empresa para descartar la posibilidad de que pueda ser un engaño

·  También es importante que no envíe información confidencial o delicada por correo electrónico

DDoS

El ataque de negación de servicio o DDoS (Distributed Denial of Service) se produce cuando varios hosts –archivos informáticos de texto plano– pertenecientes a una botnet envían tráfico a la red con la intención de saturar un enlace y consumir el procesamiento de servidores o aplicaciones para dejarlas sin conexión quedando fuera de línea. Hoy son cada vez más los negocios que operan en línea, por lo que su disponibilidad para los usuarios se vuelve de vital importancia. Cuando los ataques DDoS son exitosos pueden ocasionar cuantiosas pérdidas financieras y una reducción de la productividad teniendo efectos devastadores en muchas empresas, dañando la marca y relación con los clientes.

Para evitarlo es necesario contar con equipos de propósito que cuenten con protecciones de múltiples capas para la mitigación de este tipo de ataques y que cuenten con una rápida respuesta de protección en tiempo real.

Amenazas persistentes avanzadas (APT)

Una APT, o amenaza persistente avanzada es un tipo de malware altamente especializado que se utiliza para ataques dirigidos contra objetivos previamente seleccionados, por ejemplo, grandes empresas de renombre y gobiernos. Las personas detrás de estos ataques pueden ser grupos de hacktivistas, competencia de las mismas empresas o gobiernos extranjeros que buscan robar información o dañar la infraestructura de su objetivo.

 Existen diferentes vectores de infección de una APT:

 

Infección de malware proveniente de la Internet Infección de malware por medios “físicos” Infección por exploit externo
· Downloaders

· Archivos adjuntos en correos electrónicos

· Archivos compartidos o redes P2P

· Software pirata o uso de: Keygens

· Phishing

· Envenenamiento de DNS, etc.

· Pendrives o Sticks USB

· CDs o DVDs

· Tarjetas de memoria

· Appliances

· Equipos de tecnología con backdoors

· Hackers profesionales

· Vulnerabilidades

· Ingreso por Wi-Fi

· Ataque a la nube

Algo importante de una APT es que puede permanecer oculta por mucho tiempo dentro de la organización ya que presenta un perfil de ataque bajo y lento. Sin embargo, las APTs siempre requieren de comunicación con su servidor central (Command & Control Center) siendo este tráfico el único medio para poder detectarla.

Malware

Son programas con software malicioso como gusanos, troyanos, virus, spyware, etc., diseñados para causarles daños a los usuarios y que buscan robar información confidencial, realizar alguna modificación al sistema operativo o tomar control total del equipo remotamente.

Para prevenir este tipo de códigos maliciosos es necesario contar con un antivirus local o perimetral que pueda bloquear la ejecución y que le impida llegar hasta tu computadora o dispositivo móvil. Para evitar ser infectado, es súper necesario que se mantengas siempre informado sobre las nuevas amenazas.

Durante los últimos meses varios sitios web han sido atacados y se ha filtrado toda la información que los maleantes lograron obtener. Pero, ¿realmente estamos seguros de que nuestra cuenta no ha sido comprometida? Existen sitios como “Have I been pwned?” (https://haveibeenpwned.com/), que nos permiten saber si nuestra cuenta está en manos de atacantes.

Es imprescindible para todos conocer al menos lo básico en cuestión de seguridad informática. No es necesario trabajar en el rubro de tecnología para volverte un experto en seguridad. No olvidemos que existen dos acciones importantes y sencillas para poder conseguirlo:

1) La educación y concientización de que todos podemos ser víctimas

2) Compartir, cada que sea posible, esta información

-Miguel Hernández y López

Miguel Hernández y López es Security Engineer de Check Point Software Technologies

Leer más...



Mejoran cibercriminales sus métodos de ataque a Android, Kaspersky

Categorías relacionadas:
CSO, Del día, Lo más reciente, Malware y Amenazas, Seguridad

Kaspersky Lab acaba de calificar en su último informe de Evolución de las Amenazas IT al tercer trimestre de este año como “el indudable trimestre de las botnets móviles” después de comprobar cómo los piratas intentaron mejorar sus métodos de ataque a equipos Android.

La última arma incorporada al arsenal pirata es GCM (Google Cloud Messaging) que permite el envío de mensajes cortos en formato JSON para introducir malware en dispositivos Android. Las siglas de este formato JSON corresponden a notificaciones Java Script (JavaScript Object Notation) y se trata de un formato estándar abierto que utiliza texto legible para transmitir datos desde un servidor a las aplicaciones Web.

GCM se está utilizando para comunicarse con los troyanos SMS más difundidos, asegura Kaspersky en este informe que se acaba de conocer. Los troyanos SMS son una forma común de malware móvil que envía mensajes de texto con una tarificación alta que penaliza al usuario sin que éste lo sepa y que aparece más tarde en su factura telefónica.

“La única forma de prevenir este ataque es bloquear las cuentas GCM de los desarrolladores que las utilizan para propagar malware”, subraya el informe de Kaspersky. Aunque muy pocos programas de malware utilizan GCM, están aumentando entre los dispositivos más populares, completa.

Los troyanos SMS son el tipo más común de malware para móviles y son muy populares en Rusia y otras regiones del planeta, donde los usuarios de equipos Android descargan regularmente el software de tiendas de aplicaciones de terceros. Según la misma compañía, es muy poco probable que el malware se oculte en Google Play, la tienda oficial de Android.

En todo caso, la tasa total de infecciones en dispositivos Android es muy baja. Un estudio realizado por el Instituto de Tecnología de Georgia señala que esta tasa de infección apenas alcanza el 0.0009%, o aproximadamente un total de 3 mil 500 móviles, de los más de 380 millones de unidades que conforman el “universo androide”.

-CSO

Leer más...



Cierra Symantec más de medio millón de bots de ZeroAccess

Categorías relacionadas:
Del día, Lo más reciente, Seguridad

Activa desde 2011, ZeroAccess es una de las redes zombi más grandes y conocidas de todos los tiempos, llegando a generar decenas de millones de dólares anuales a través de los clics fraudulentos y la minería Bitcoin, e infectando a más de 1.9 millones de computadoras. Ahora, Symantec dio el primer paso en la lucha contra este botnet con el cierre de más de medio millón de bots.

El golpe a ZeroAccess supone una importante disminución del número de bots que quedan bajo el control del atacante. En este sentido, la botnet tiene una infraestructura muy técnica y sofisticada que utiliza una arquitectura peer-to-peer, dando a la red de bots un alto grado de redundancia sin comando central ni servidor de control. También utiliza avanzados métodos para sobrevivir en los equipos infectados.

Para ayudar a limpiar los equipos infectados, Symantec está trabajando activamente con los proveedores de servicios de internet (ISP) y los equipos de respuesta para emergencias informáticas (CERT) a nivel mundial.

Leer más...