¿Qué hay detrás de los ciberataques a la banca?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

bancos-fintech

Los ataques a los Bancos de México y Chile en este 2018  evidenciaron que los servicios financieros de América Latina son un blanco de los ciberdelincuentes extranjeros. Es por ello que se prevé un crecimiento de los recursos de los ciberdelincuentes de origen latinoamericano y hay una clara evidencia de que los programas maliciosos especializados y desarrollados en la región se estén adaptando para el mercado de exportación, según el informe Estado de la Ciberseguridad en el Sector Bancario de América Latina y el Caribe elaborado por la Organización de Estados Unidos Americanos (OEA).

Leer más...



Por menos de 50 dólares venderían su identidad en la Dark Web

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Colaboración, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Redes Sociales, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

dark-web-cuentas

Los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de 50 dólares. Esta incluye información sobre cuentas de redes sociales robadas, detalles bancarios, acceso remoto a servidores o equipos de escritorio, e incluso datos de servicios populares como Uber, Netflix y Spotify.

Leer más...



Anonimato de criptomonedas favorece al terrorismo y al lavado de dinero: Bill Gates

Categorías relacionadas:
Amenazas, Cloud / Nube, Continuidad, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tendencias

bill-gates-advierte-criptomonedas

“Las criptomonedas están matando a gente de una manera directa”. Estas sorprendentes palabras pertenecen a Bill Gates, el carismático fundador de Microsoft, al hablar sobre el crecimiento en el uso de estas divisas para adquirir opioides como el fentanilo.

Leer más...



Malware Fireball habría infectado más de 250 millones de computadoras

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

fireball-malware

Check Point anunció el descubrimiento de Fireball, un malware de origen chino que podría ya haber infectado a más de 250 millones de computadoras en diversas partes del mundo.

De acuerdo con información proporcionada por la compañía proveedora de soluciones de seguridad, Fireball puede obtener el control de los navegadores de Internet para que obedezcan las órdenes del ciberdelincuente.

El malware tiene dos funcionalidades principales, una es ejecutar el código en la computadora de la víctima para descargar cualquier archivo o malware, y la otra manipular el tráfico web para generar ingresos publicitarios. Además, tiene la capacidad de redirigir al usuario a páginas fraudulentas y obligar a la computadora a hacer cualquier cosa. Por otro lado, utiliza el malware para sustituir las páginas de inicio y poner buscadores predeterminados por motores de búsqueda falsos que redirigen las consultas de Yahoo o Google.

Rafotech, la supuesta empresa china responsable, ha negado la creación de malware, aunque Check Point sospecha que está utilizando otros vectores de ataque, como la distribución de freeware con nombres falsos, spam o pagando a ciberdelincuentes para que lo introduzcan en computadoras ajenas. Según un estudio elaborado por Check Point, Fireball ha infectado a más de 250 millones de computadoras en todo el mundo.

La firma señala que Fireball es probablemente la campaña de infección de secuestro de navegadores más importante de la historia. Y aunque su alcance total es todavía desconocido, constituye una gran amenaza para las organizaciones, según Check Point.

Leer más...



Recomendaciones para protegerse del ransomware

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

consejos-anti-ransomware

“Todos debemos ser conscientes de que la amenaza de los ataques de ransomware dirigidos a las empresas está aumentando y generando pérdidas financieras tangibles”, aseguró Anton Ivanov, Investigador de Seguridad Senior Anti-Ransom de Kaspersky Lab.

Con el objetivo de proteger a las organizaciones contra los ataques de ransomware, los expertos en seguridad de esta compañía recomiendan lo siguiente:

  • Realice una copia de seguridad de sus datos apropiada y con regularidad para que pueda restaurar sus archivos originales después de un caso de pérdida.
  • Utilice una solución de seguridad con tecnologías de detección basadas en el comportamiento. Estas tecnologías pueden identificar malware, entre ellos el ransomware, observando cómo funciona en el sistema atacado y haciendo posible detectar muestras de ransomware recientes y aún desconocidas.
  • Visite el sitio web “No More Ransom”, una iniciativa conjunta creada con el objetivo de ayudar a las víctimas de ransomware a recuperar sus datos sin tener que pagarle a los criminales.
  • Inspeccione el software instalado, no sólo en las terminales, sino también en todos los nodos y servidores de la red y manténgalo actualizado.
  • Realice una evaluación de seguridad de la red de control (es decir, una auditoría de seguridad, pruebas de penetración, análisis de brechas) para identificar y eliminar vulnerabilidades de seguridad. Revise las políticas de seguridad de proveedores externos y de terceros en caso de que tengan acceso directo a la red de control.
  • Solicite inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques hacia la compañía.
  • Capacite a sus empleados, prestando especial atención al personal de operaciones y de ingeniería y a sus conocimientos acerca de las recientes amenazas y ataques.
  • Proporcione protección dentro y fuera del perímetro. Una estrategia de seguridad adecuada tiene que dedicar recursos significativos a la detección de ataques y respuestas con el fin de bloquear un ataque antes de que llegue a objetos de importancia crítica.

De acuerdo con Ivanov, la tendencia es alarmante a medida que los agentes de ransomware comienzan su cruzada en busca de víctimas nuevas y más rentables.

“Hay muchos más blancos potenciales de ransomware sin detectar y con ataques que resultan en consecuencias aún más desastrosas”, advirtió el investigador.

Leer más...