Multifuncionales no protegidos pueden ocasionar riesgos de seguridad, advierten

Categorías relacionadas:
Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Protección de datos, Seguridad, Seguridad, Tecnologías

equipos-multifuncionales-no-protegidos

Un dispositivo multifunción que no solicite contraseña para acceder a su portal web, permite que cualquier persona que se encuentre en la red corporativa pueda tener control de la información que contiene.

S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, advierte que la falta de seguridad de las impresoras y los equipos multifunción pueden poner en riesgo a las compañías y organizaciones, pues pueden convertirse en una puerta de acceso a posibles ciberatacantes.

“Este tipo de equipos a menudo son dejados de lado desde el punto de vista de la configuración de la ciberseguridad y esto puede suponer un problema si se detectan vulnerabilidades. A través de estos dispositivos, un ciberdelincuente podría acceder a información confidencial como correos electrónicos, credenciales de usuarios o documentos que contengan información sensible que hayan sido previamente escaneados”, explicó José Rosell, socio-director de S2 Grupo.

En este sentido, un dispositivo multifunción que no solicite contraseña para acceder a su portal web, permite que cualquier persona que se encuentre en la red corporativa pueda tener control de la información que contiene y tener visibilidad de todos sus documentos, como sucede con aquellos que han sido escaneados.

“Una persona con los conocimientos adecuados podría conocer, incluso, la ubicación del dispositivo. Lo que le permitiría seleccionar su objetivo más claramente para su beneficio como, por ejemplo, tener acceso a la impresora que más información sensible disponga como podría ser la del equipo financiero o dirección”, destacó Miguel A. Juan, socio-director de S2 Grupo.

El equipo de expertos de la compañía señaló que es muy importante que los responsables de seguridad de cada organización analicen exhaustivamente todas las vías por las que se podría abusar de configuraciones no seguras sobre las capacidades que ofrecen para poder proteger adecuadamente cada entorno.

Al respecto, S2 Grupo recomienda:

  • Establecer una contraseña segurade acceso al equipo.
  • Tener cuidado con los privilegios en la red corporativa. Es fundamental que los usuarios con acceso al equipo no dispongan de privilegios en la red corporativa porque el uso que realicen de él dependerá de la seguridad que ofrezca el propio dispositivo.
  • Para el caso del personal que maneje información sensible, es importante escoger con cuidado el tipo de impresora que utilizarán y comprobar que ofrecen los mecanismos de protección adecuados. También es aconsejable situar estas impresoras en redes aisladas con un mayor control del acceso a su actividad e interfaz de control.
  • Asimismo, se recomienda la implantación de controlesde seguridad que permitan monitorizar el funcionamiento de las cuentas y los accesos con privilegios a este tipo de equipos.

Leer más...



Responsabilizan al gobierno de EUA del alcance del ransomware WannaCrypt

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad, Tips

ransomware-wannacrypt-cio

Microsoft afirmó ayer domingo que una vulnerabilidad había sido extraída de la Agencia de Seguridad Nacional de Estados Unidos (NSA), ocasionando un efecto en cadena que alcanzó a computadoras de todo el mundo.

La compañía de Redmond describió el alcance del ransomware WannaCrypt del viernes pasado en varios países como otro ejemplo de los problemas causados por la acumulación de vulnerabilidades en los sistemas informáticos gubernamentales.

Al calificar el ataque como “una llamada de atención”, el presidente y responsable legal de Microsoft, Brad Smith, escribió en un post que “los gobiernos han de tomar en consideración el grave perjuicio que causa a los ciudadanos la desidia a la hora de subsanar las vulnerabilidades que presentaban sus sistemas”.

El ransomware, denominado también como WannaCry o Wana Decryptor, actúa enganchándose a una vulnerabilidad presente en alguna versión antigua de Windows. Se sospecha que el malware procede de herramientas de hackeo situadas en cache que fue robado por el grupo de hacking llamado Shadow Brokers de la NSA, quienes la filtraron a Internet. Trascendió también que WannaCry lleva una ventaja incorporada, llamada EternalBlue, que facilita el secuestro de las máquinas más antiguas que no han sido parcheadas.

Microsoft confirma ahora que el ransomware utilizado en el ataque del viernes pasado se inició a partir del cúmulo de exploits robados a la NSA.

Ayer, la compañía ponía a disposición de los usuarios una actualización de seguridad para subsanar la vulnerabilidad. “Mientras las empresas instalan el parche de protección en las versiones de Windows de plataformas más nuevas, otras muchas empresas seguirán estando desprotegidas a nivel global y, como resultado de ello, organizaciones de todo tipo como hospitales, negocios, administraciones gubernamentales y computadoras de muchos hogares se seguirán viendo afectados”, puntualizaba Smith.

El viernes pasado, un gran número de organizaciones y empresas de todo tipo sufrieron un ataque global sin precedentes, incluyendo hospitales de Reino Unido. Se estima que el alcance del ransomware ha afectado a cerca de 100.000 empresas de 150 países.

Leer más...



Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su software actualizado. Y es que la fuga del viernes pasado causó preocupación en la comunidad de seguridad. 

Las herramientas de espionaje incluyen cerca de 20 exploits diseñados para hackear versiones antiguas de Windows, como Windows XP y Windows Server 2008.

“Nuestros ingenieros investigaron los exploits revelados, y la mayoría de los exploits ya están reparados”, informó la compañía en un blog a última hora del viernes. Sin embargo, tres de los exploits encontrados en la fuga no han sido parcheados, aunque no funcionan en plataformas que Microsoft soporta actualmente. Por ello, a los clientes que siguen ejecutando versiones anteriores de productos –como Windows 7 o Exchange 2010– la compañía les anima a utilizar la oferta actual.

Matthew Hickey, director de la firma de seguridad Hacker House, examinó las filtraciones y estuvo de acuerdo con la evaluación de Microsoft. El directivo aconsejó que las empresas –que a menudo retrasan los parches para propósitos operativos– se muevan rápidamente para instalar los arreglos de Microsoft a los servidores que estén en estado crítico.

La filtración del viernes fue la última revelación de un misterioso grupo conocido como The Shadow Brokers. Este grupo ha publicado archivos que hacen sospechosa a la NSA. Los expertos en seguridad dicen que la divulgación del viernes es probablemente otro golpe para la agencia estadounidense. De hecho, The Shadow Brokers también ha advertido que tienen más archivos para lanzar.

Leer más...



Vulnerabilidades de código abierto aumentarán un 20% en 2017

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

El código abierto es cada vez más frecuente en aplicaciones comerciales y domésticas. De acuerdo con estimaciones del recopilador de estadísticas sobre proyectos de código abierto, Black Duck Software, el número de ataques basados en vulnerabilidades aumentará un 20% este año. Asimismo, el peligro de más del 50% de los proyectos de software comercial compuestos de código abierto creció de un 3% en 2011 a un 33% hoy, según Mike Pittenger, vicepresidente de esta firma consultora.

“Dos tercios de las aplicaciones comerciales tienen código con vulnerabilidades conocidas”, afirma Pittenger.

“Lo malo es que los compradores no tienen manera de saber en qué software están. Claro que, por lo general, las empresas no se quieren aproximar a la realidad, ya que cuando proporcionan a los clientes una lista de componentes, suele ser incompleta. Sólo los grandes compradores corporativos suelen pedir a los vendedores la lista completa y revisada por terceros, como Black Duck”.

Agregó que esto no significa que deba evitarse el código abierto. “Hay que ser conscientes de que escribir el mismo código desde cero requiere mucho tiempo y eso retrasaría el tiempo de comercialización y dañaría la competitividad de la empresa”. Es por ello por lo que se está acelerando la tendencia de los proveedores de software comercial que utilizan código abierto.

“Tener muchos ojos” no siempre funciona

En opinión de Pittenger, aunque esté creciendo el porcentaje de los ciberataques en este tipo de software, existe una gran cantidad de apoyo en la comunidad para crear proyectos que traigan consigo seguridad y actualizaciones. Sin embargo, según Ed Moyle, director de Liderazgo e Investigación en ISACA, la estrategia de tener muchos ojos para revisar las vulnerabilidades de la fuente del código abierto no siempre funciona. “Cualquiera puede auditar el código, pero parece ser que todo el mundo lo asume y luego nadie lo hace”, explicó Javvad Malik, defensor de Seguridad de AlientVault.

El problema más grave de este panorama es que los cibercriminales son conscientes de ello. La fuente de código abierto es omnipresente, por lo que los atacantes pueden ir tras un gran número de objetivos con el mismo exploit. A esto hay que sumarle que los usuarios no realizan a menudo parches o actualizaciones. Asimismo, el nuevo código se escribe con las vulnerabilidades conocidas y antiguas puesto que ya están incorporadas.

Los expertos también informan de que el crecimiento del Internet de las Cosas se ha convertido en un problema de seguridad importante desde el año pasado. Y lo seguirá siendo este año.

“Mucho código abierto se está utilizando en dispositivos inteligentes y en el IoT”, asegura Malik.

Según Pittenger, se descubren entre 2,000 y 4,000 ataques nuevos cada año. Para solucionar el problema, los proveedores de software y sus clientes deben hacer frente a esta situación. Pero es probable que empeore antes de que empiece a mejorar. 

Leer más...



La mayoría de los cibercriminales gana entre mil y 3 mil dólares al mes

Categorías relacionadas:
Administración de proyectos, Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Estrategia CIO, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias

ciberdelincuentes-ganan

logo-CIO-15-anosLa compañía de ciberseguridad Recorded Future ha estado recopilando información sobre el cibercrimen durante años.

Los datos del reciente informe, realizado por Andrei Barysevich, director de advanced collection de esta firma, han sido extraídos de una encuesta realizada a una comunidad clandestina cerrada.

De acuerdo con el informe, la mayor parte de los cibercriminales ganan en promedio entre 1,000 y 3,000 dólares al mes. No obstante, el 20% percibe 20,000 dólares o más mensuales. “Incluso vimos cibercriminales que han ganado entre 50,000 y 200,000 dólares al mes. Esto es lo que ellos conservan; no se trata de ingresos, sino de ganancias absolutas”, aseguró Barysevich.

El directivo dijo que Recorded Future comenzó con esta encuesta cuando se encontraba investigando actividades llevadas a cabo en encuentros entre cibercriminales a los que se puede acceder sólo con invitación.

“Nuestro trabajo consiste en infiltrarnos entre los ciberdelincuentes y hablar con ellos todo el tiempo. Comparten con nosotros detalles bastante íntimos, como en qué ciudad están, si realmente tienen un trabajo normal, si tienen familia. Y vemos muchas cosas extrañas”, aseguró Barysevich.

¿Un negocio “familiar”?

La mayoría de los delincuentes trabajo tiempo parcial, y para algunos de ellos el cibercrimen es un negocio familiar. “Hemos visto varias generaciones que se dedican a la actividad cibercriminal. Hemos visto mensajes entre chicos malos, con un tipo quejándose de que su mujer sólo pudo comprar electrónica barata con las tarjetas de crédito robadas, por valor de unos pocos cientos de dólares, y mientras su padre estaba cometiendo delitos por Internet”, añadió Barysevich.

El grupo demográfico más grande está compuesto por individuos sin antecedentes penales, sin vínculos con el crimen organizado y con trabajos estables. Muchos de ellos entraron en la ciberdelincuencia cuando estaban en la Universidad, y después han continuado dentro.

Pero los más peligrosos son los que dirigen sindicatos criminales. “Ellos no son diletantes. Son profesionales, en la vida real y en el cibercrimen. Planean sus operaciones con mucho cuidado, tienen a gente de confianza en el equipo de diferentes profesiones, por lo que cuentan con abogados y ex policías. También tienen falsificadores profesionales por si necesitan establecer compañías ficticias y falsificar documentos. Asimismo, tienen promotores inmobiliarios que les ayudan a construir un imperio comercial legítimo sobre los beneficios que obtienen de las actividades ilegales”, concluyó Barysevich. 

María Korolov, CSO

 

Leer más...