Archivos de etiquetas: ciberseguridad

10 Riesgos de seguridad de datos que te podrían impactar en 2020

n el panorama digital de hoy, pocas cosas causan tanto temor como una filtración de datos. No sólo por el enorme costo monetario en multas, corrección, y reparación, sino también por las consecuencias de mercado a las que son expuestas las empresas que son víctimas de ataques, con sus consecuencias publicitadas, lo que se traduce en un menoscabo de la apreciación de seriedad de la organización ante su púbico objetivo.

Es precisamente esta visibilidad la que convierte a la ciberseguridad en una publicidad positiva “no-implícita” para las organizaciones.

Aún más, la seguridad de los datos debiese ser el resultado más importante en una operación para las empresas entrando el año 2020, ya que no toda ciberamenaza tiene el mismo riesgo, y las compañías pueden trabajar para proveer una protección de datos sobresaliente al fortalecer sus estándares de seguridad en contra de las amenazas más alarmantes.

En este afán es que presentamos 10 riesgos a la privacidad de los datos que podrían afectar a las organizaciones el próximo año 2020:

1.- Filtración accidental

No todos los eventos de pérdida de datos son fruto de alguna complicada operación de cibercriminales. De hecho un gran número de filtraciones de datos provienen de los propios empleados de la compañía, quienes en ocaciones accidentalmente comparten o manejan de mala manera los datos sensibles. El extravío de activos de información o errores de direccionamiento de los datos son algunas de las formas en que esta problemática se presenta.

De acuerdo a un reporte de Shred-it, el 40% de los ejecutivos senior atribuyeron sus más recientes incidentes de seguridad a estos comportamientos.

Por ejemplo, en agosto, la información personal identificable de cientos de australianos, junto a sus detalles de salud, fueron expuestos al público luego de que un empleado accidentalmente enviara a un proveedor una planilla conteniendo información sensible.

La gente comete estos errores, y mitigar el riesgo asociado a estos errores es crítico para proteger la privacidad de los datos.

2.- Equipos de ciberseguridad sobreexigidos

Es poca la cantidad de profesionales que hoy soportan la carga del panorama de la ciberseguridad, como los administradores de TI que deben proteger la información más sensible de una organización.

Quizás no debamos sorprendernos si es que se sienten desgastados.

Más de 2/3 de los profesionales de la ciberseguridad han considerado dejar sus trabajos o inclusive dejar la industria, y su fatiga en general hace que una eventual situación difícil sea aún mas complicada.

Esto deja a las organizaciones expuestas, lo que podría incrementar el ímpetu de implementar automatización donde y cuándo sea posible. Esto ayuda a bajar la carga de actividades repetitivas y desgastantes, mejorar su presición, y especializar a los profesionales de seguridad TI con herramientas que permitan apuntar a la excelencia en su trabajo.

3.- Robo de datos por empleados

Cuando las compañías consideran sus riesgos de ciberseguridad, las amenazas externas se encuentran típicamente como primera preocupación. De hecho los cibercriminales juegan un rol prominente en los robos de datos, sin embargo los empleados de la compañía pueden ser protagonistas de muchos otros.

Un reporte de amenazas internas que realizó Verizon, indica que el 57% de las brechas en bases de datos incluye amenazas internas y que el 61% de estos empleados no tienen un rol de liderazgo cuando han comprometido los datos de sus clientes o usuarios.

Afortunadamente, existen mecanismos y procedimientos para evitar los riesgos ocasionados por sus amenazas internas. Por ejemplo el DLP de Sophos que evita el envío de información sensible mediante correo electrónico y dispositivos extraíbles, entre otros.

4.- Ransomware

Pocas amenazas atraen tanto la atención de los medios de comunicación e infunden el miedo como lo hacen los ataques de ransomware. Estos ataques son cada vez mas frecuentes y las víctimas son organizaciones de todos los tamaños, además de que sus consecuencias pueden ser bastante costosas.

El costo de los ataques con ransomware aumenta más del doble con cada año, y se estima que esta tendencia seguirá así a futuro.

Muchos ataques con ransomware comienzan a nivel de los empleados de una compañía, en la forma de estafas con phishing y otras comunicaciones maliciosas enviadas por los atacantes, las cuales gatillan la infección. Por tanto, además de tener precaución en los posibles puntos de entrada de estas amenazas, es recomendable utilizar una herramienta de protección en contra de esta clase de amenazas. Intercept X de Sophos tiene un mecanismo de detección de operaciones sospechosas por parte de los procesos y protección de archivos contra modificaciones maliciosas, mitigando así el problema de la ejecución de un ransomware y protegiendo los archivos posiblemente encriptados.

5.- Mala higiene de contraseñas.

Recientemente Google realizó un estudio en varias credenciales de acceso y concluyó que el 1,5% de toda la información de login en el internet es vulnerable a ataques con credenciales robadas, estos accesos maliciosos posteriormente pueden ser utilizados para infringir ataques a la red de una compañía.

Muchas credenciales de acceso son comprometidas en robos de datos previos, y con muchas personas utilizando las mismas claves o algunas fáciles de adivinar, esta información puede ser utilizada para acceder a datos de una empresa aún cuando sus redes estén securizadas.

Por tanto, las mejores prácticas como por ejemplo, requerir que se cambien las contraseñas de forma periódica, es una forma simple pero consecuente de abordar esta posible amenaza.

También ayuda de cierta forma un gestor de contraseñas, nuestro partner ManageEngine, cuenta con la herramienta Password Manager Pro, la cual permite configurar un periodo de renovación de contraseñas, sugerencia de contraseñas aleatorias, y alertas de uso de cuentas, entre otros.

6.- Cohecho

Datos de la compañía y propiedad intelectual son ambos increíblemente valiosos y, en algunos casos, los empleados pueden ser sobornados para revelar esta información.

Por ejemplo, el 2018, Amazon acusó a varios empleados de participar en una confabulación que comprometió datos de clientes; y en 2019, se descubrió que empleados de AT&T recibieron sobornos para implantar malware en la red de la compañía.

Por supuesto que el cohecho no es la mejor manera de ejecutar un robo de datos, pero, especialmente para las compañías cuyo valor reside en su propiedad intelectual, puede ser un serio problema de seguridad de datos.

7.- Demasiado acceso a los datos.

Los datos que puede albergar una empresa son uno de los activos mas valiosos, y deben ser protegidos adecuadamente.

En un contexto simplificado: el acceso a los datos debe ser de acuerdo a la necesidad de saber los datos, minimizando la exposición y por ende, reduciendo el riesgo de mal uso accidental o doloso.

8.- Phishing

Los correos de phishing se encuentran en aumento, se ha observado un aumento del 250% en este año. Al mismo tiempo, la nueva tecnología y el aumento del acceso a la información hacen que estos ataques sean cada vez más sofisticados, aumentando así la posibilidad de que los atacantes infiltren los sistemas de información.

El aumento se debe a la facilidad con que un correo phishing puede implantar un agente malicioso dentro de una red corporativa, es mucho mas fácil inducir mediante un correo de engaño a un empleado para que visite un sitio que le instalará malware, a intentar otros métodos de intrusión.

A pesar de los mejores esfuerzos que cada organización aplica, estos mensajes maliciosos inevitablemente llegan a las bandejas de entrada de los empleados.
Manejar este trafico equipar a los empleados con las herramientas necesarias para defenderse de esta amenaza (educación y entrenamiento) es un aspecto crítico. PhisThreat de Sophos es una excelente plataforma de entrenamiento para usuarios, controlable desde la consola central de Sophos Cloud, con la capacidad de crear campañas de entrenamiento y obtener detalles y estadísticas para ir mejorando la conciencia del phishing dentro de la organización.

9.- Fraude

Los correos electrónicos y contraseñas se encuentran en alta demanda por los cibercriminales, ya que son los principales datos que son robados entre 70% y 64% de los ataques exitosos, respectivamente. ya que esta información puede ser usada posteriormente para desplegar otros ataques, las compañías deben estar alerta de como sus datos pueden ser utilizados en contra de ellos.

10.- Denegación

En el año que viene, muchas compañías no se ajustarán adecuadamente a medidas de integridad de datos, y este es potenciado cuando se trata de PYMEs, las cuales estadísticamente son las más vulnerables a los robos de datos. Un estudio de Keeper Security y Ponemon Institute halló que el 67% de las PYMEs tuvieron un incidente de ciberseguridad significativo durante el año pasado.

El panorama digital de hoy puede ser paralizante, pero no es imposible de surcar. Al controlar lo incontrolable, la responsabilidad de de mitigación de riesgos e implementar una estrategia de ciberseguridad holística. Cada organización debe poner su mejor esfuerzo en el empuje hacia delante cuando se trata de la seguridad de datos y la privacidad.

Fuentes:
https://www.forbes.com/sites/theyec/2019/10/01/10-data-security-risks-that-could-impact-your-company-in-2020
https://www.techrepublic.com/article/over-40-of-reported-security-breaches-are-caused-by-employee-negligence/
https://www.zdnet.com/article/cybersecurity-staff-burnout-risks-leaving-organisations-vulnerable-to-cyberattacks/
https://enterprise.verizon.com/resources/reports/insider-threat-report/
https://www.bleepingcomputer.com/news/security/google-estimates-15-percent-of-web-logins-exposed-in-data-breaches/
https://www.wsj.com/articles/amazon-investigates-employees-leaking-data-for-bribes-1537106401
https://www.zdnet.com/article/at-t-employees-took-bribes-to-plant-malware-on-the-companys-network/
https://www.digitaltrends.com/computing/microsoft-security-massive-increase-phishing-scams/
https://www.scmagazine.com/home/security-news/data-breach/first-half-2019-sees-4000-data-breaches-exposing-4b-records/
https://keepersecurity.com/assets/pdf/Keeper-2018-Ponemon-Report.pdf

Sophos incorpora protección de movimientos laterales a su XG Firewall para detener el avance de los ciberataques

Sophos (LSE: SOPH), líder global en seguridad para protección de redes y endpoints, ha anunciado que su firewall de nueva generación: Sophos XG Firewall ahora incluye la protección contra movimientos laterales para prevenir ataques dirigidos manualmente o impedir que exploits avancen en una red comprometida.
En El informe de ciberamenazas 2019 de SophosLabs se ha analizado el aumento en el ransomware dirigido. Se estima que más de 6,5 millones de dólares han sido recaudados gracias a la campaña del rasomware SamSam, por lo que no es una sorpresa que los delincuentes se sientan atraídos por este método. En estos ataques, los ciberdelincuentes se dirigen a los puntos débiles de entrada y las contraseñas de Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) mediante fuerza bruta. Una vez dentro, se mueven de forma lateral, trabajando paso a paso para robar las credenciales de administrador del dominio, manipular los controles internos y deshabilitar las copias de seguridad, entre otros ataques. Para cuando la mayoría de los administradores de TI se den cuenta de lo que está ocurriendo, el daño estará hecho.
“La mayoría de las organizaciones están centradas en protegerse contra los bots automáticos, pero no contra los ataques interactivos y dirigidos por humanos. Si los adversarios activos entran en el sistema pueden “pensar lateralmente” para sortear obstáculos, evadir las detecciones y moverse por todo el sistema. Es difícil detenerlos a no ser que se tomen las medidas de seguridad adecuadas” afirmó Dan Schiappa, senior vice president y general manager of products de Sophos. “La mayoría de los movimientos laterales se producen en el endpoint, por ello la sincronización en la seguridad es importante. Los atacantes intentarán avanzar sin usar técnicas de malware, tales como exploits, Mimikatz y escalada de privilegios. La red necesita saber para poder responder y apagar o aislar automáticamente los dispositivos infectados antes de que alguien o algo continúe propagándose”.
Ataques similares como BitPaymer, Dharma y Ryuk, usan técnicas de movimientos laterales parecidas para distribuir el rasomware de forma manual. Estos ataques son muy diferentes a los kits de herramientas de Rasomware como servicio (RaaS) que se venden en la dark web. Desde Sophos se espera que los ataques controlados manualmente continúen en 2019.
“Detener los movimientos laterales, tanto de atacantes activos como de exploits de tipo gusano, compartiendo información entre el firewall y los endpoints y aislar automáticamente los sistemas infectados es fundamental para todas las empresas hoy en día”, comentó Schiappa. “Desafortunadamente, muchos entornos empresariales pueden tener puntos ciegos en los switches de red o sus segmentos LAN, y estos se pueden convertir en secretas plataformas de lanzamiento para los ataques. Las nuevas características del XG Firewall de Sophos previene que las amenazas se extiendan, incluso cuando el firewall no tenga control directo sobre el tráfico”.
La Protección de Movimiento Lateral se habilita a través de la Seguridad Sincronizada
Sophos XG Firewall interactúa automáticamente con las soluciones endpoint de Sophos, incluyendo el nuevo Intercept X Advanced con Endpoint Detection and Response (EDR), para ofrecer esta nueva capa de protección. Estos anclajes de seguridad esenciales se conectan a través del Security Heartbeat en la tecnología de Seguridad Sincronizada de Sophos. Esto crea una solución inteligente que puede predecir y proteger contra las amenazas proactivamente, detectar y prevenir nuevas infecciones al aislar automáticamente las máquinas y poner remedio a la infección. La tecnología Security Heartbeat permite aislar automáticamente endpoints de alto riesgo del resto de máquinas en el mismo dominio de difusión o segmento de red.
“Nuestros ingeniosos y agresivos adversarios están pendientes de desarrollar nuevas ciberamenazas, aprovechando los exploits o atacando a las empresas de forma manual, accediendo a través de un punto débil en la red, seguido por un movimiento lateral y la elevación de credenciales, es una técnica habitual a día de hoy”, ha dicho Frank Dickson, research vice president, Security Products, IDC. “Al conectar la red y la información de los endpoints a través de Security Heartbbeat, Sophos ha implementado una significativa e innovadora característica para identificar y mitigar los ciberataques centrados en movimientos laterales en cuestión de segundos, automatizando la prevención de la propagación de una amenaza al aislar el endpoint. Esencialmente, Intercept X se fortalece con la aplicación de Sophos XG Firewall para crear un enfoque más integrado y sinérgico de la ciberdefensa para las empresas, aliviando la carga administrativa para los profesionales de ciberseguridad”.
“Hace unos años, cuando todo el mundo hablaba sobre la necesidad de tener los mejores productos para crear un enfoque por capas, Sophos ya era pionero en la Seguridad Sincronizada y había revolucionado el mercado de la ciberseguridad con su solución Security Heartbeat. En el mundo de hoy de ciberamenazas en constante cambio, tener soluciones para protección de endpoints y redes que se comuniquen entre ellos y que compartan inteligencia es más importante que nunca”, ha declarado Brandon Vancleeve, vice president, Pine Cove Consulting, un partner de Sophos en Bozeman, Montana. “La Protección de Movimiento Lateral es una gran mejora de la ya impresionante Seguridad Sincronizada de Sophos. Ahora, la protección del XG Firewall y del endpoint podrán aislar los dispositivos dentro de su propia subred. Esto es un importante desarrollo que solo aumentará la seguridad de nuestros clientes, permitiéndoles una visibilidad instantánea de las amenazas más allá de la red. La mayoría de nuestros clientes tienen varios segmentos LAN o Layer 3 Networks, por lo que la nueva capacidad de detección se suma a lo que consideramos la mejor protección disponible en el mercado”.
Las nuevas y mejoradas funciones en Sophos XG Firewall incluyen:
Mejoras en la protección

Cobertura IPS más profunda y amplia con mayor granularidad en los patronesProtección de JavaScript contra el cryptojacking
Mejoras en el sandboxing de Sandstorm

La integración con Intercept X para identificar las amenazas el día cero antes de que entren en la redAnálisis profundo de comportamiento, redes y memoria con machine learning, CryptoGuard y detección de vulnerabilidades de seguridad
Mejoras de networkingNuevo cliente Sophos Connect IPSec VPN con soporte para Seguridad Sincronizada
Herramientas de formación
Compatibilidad con la autenticación del cliente de Chromebook para la política basada en el usuario e informesSoporte de políticas de usuario/grupo para las restricciones de SafeSearch y YouTube
Disponibilidad
Sophos XG Firewall está disponible a través de los partners registrados de Sophos en todo el mundo. No es necesario ningún hardware para una prueba gratuita de XG Firewall, disponible en Makros.

Ciberseguridad preventiva ante fraude bancario

La noche del 11 de diciembre de 2018, el programa periodístico chileno Informe Especial, emitió un reportaje acerca de la ciberseguridad bancaria en Chile. Dejando de lado las implicaciones legales tocadas en este programa, queremos nombrar los principales métodos de ataque a los cuales los clientes son expuestos, y algo en lo que nos gustaría profundizar: como evitar ser víctima.
Este tipo de estafas consiste en utilizar los medios tecnológicos e imagen de una institución financiera con tal de usurpar los datos personales y claves de acceso del cliente y de esta forma realizar movimientos bancarios como giros, transferencias, uso de tarjeta de crédito, etc. que beneficien al ciberdelincuente. Si años atrás era utilizado el método conocido como “el cuento del tío”, hoy este cuento aparece en forma de correos electrónicos, llamadas telefónicas, publicidad malintencionada en algunos sitios web, aplicaciones de celular intervenidas y otras.
La base de la protección para el usuario cliente de un banco es la desconfianza, no confiar en contactos inesperados, correos que nos solicitan algo, sitios bancarios inusuales y llamadas de ejecutivos con asuntos que atañan directamente a la cuenta y requieran demasiada información.
Llamadas telefónicas
Supongamos esta situación: Usted recibe una llamada telefónica de una persona que se identifica como “ejecutivo” de su banco; éste le indica que han detectado intentos de intrusión en su cuenta y que necesita que repase sus claves de acceso para garantizar que sólo usted tenga acceso a su cuenta. Luego de un largo discurso y verificación de datos, le solicita “el código de 3 dígitos de la parte anterior de su tarjeta de crédito”.
Listo, con este código mas toda la información recopilada previamente por estos delincuentes, tienen el uso absoluto de su tarjeta de crédito en medios digitales, ya que cuentan con toda la información para por ejemplo, realizar transacciones en linea con su dinero… el cual va a parar a manos de ellos.

Debemos siempre tener la claridad de que un agente bancario jamás le pedirá un dato confidencial como lo es éste código de 3 dígitos – código de seguridad- o una clave de acceso ya sea telefónica, de sitio o pin pass de tarjeta.
Correos electrónicos
Una de las formas mas frecuentes no sólo de estafa bancaria, pero además robo de contraseñas, instalación de malware, secuestro de archivos -ransomware- entre otras.

Usualmente una de las formas de ataque via correo electrónico es la llamada “phishing”, la cual consiste en un correo electrónico malicioso que simula ser de la entidad financiera a la cual suplanta. El contenido de este tipo de correos invita al usuario a hacer click en un vínculo que lo lleve al sitio del banco, cuando en realidad se trata de un sitio malicioso diseñado para engañar al cliente y obtener sus claves de acceso, también puede significar la descarga de malware espía con el mismo objetivo u otro con peores consecuencias.

WhatsApp, Facebook, Instagram, etc…
El mismo método de estafa es replicado mediante aplicaciones de mensajería instantánea y redes sociales, siempre debemos sospechar de un mensaje inesperado que contenga un link para visitar una página que no sabemos que es, sobretodo si proviene de un contacto desconocido.

Aplicaciones móviles
Estas estafas cibernéticas generalmente tienen una preparación planificada previamente y constan de varios pasos, en uno de estos métodos consiste en crear una aplicación móvil fraudulenta, que por citar un ejemplo: proporcione monedas infinitas en CandyCrush.

Este tipo de aplicaciones son publicadas frecuentemente en sitios de descarga de aplicaciones ya sean oficiales o alternativos, además muchas veces el objetivo de éstas es la infección del dispositivo del usuario con algún malware espía que puede capturar las claves de diversos servicios (no sólo bancarios). Un ejemplo es el troyano que afectó a PayPalhttps://www.helpnetsecurity.com/2018/12/12/android-trojan-paypal/
Consejos
Para resumir las medidas básicas de precaución que deben tener los usuarios para prevenir ser víctima de fraude cibernético:
Verificar que estamos accediendo efectivamente al sitio del banco del cual somos clientes, éste debe ser el que ingresa habitualmente y no contener nombres extraños.
Además verificar que aparezca el indicador de que se visita una página segura (aunque esto no garantiza la total seguridad de que sea la página que deseamos).
Jamás entregar datos personales de forma telefónica al recibir llamadas inesperadas de supuestos “ejecutivos bancarios”. Para su seguridad, contacte usted a su ejecutivo de cuenta inmediatamente si sospecha de algo.
No dar click a hipervínculos recibidos por cualquier medio y de forma inesperada, con nombre sospechoso, por ejemplo

https://fkadkfhaas.banco.xyz.com.estoesfalso

o similares.

Descargar sólo las aplicaciones móviles legítimas de las tiendas oficiales de aplicaciones por plataforma: GooglePlay y AppStore.
Ante la duda, ¡absténgase!
Estos consejos no sólo lo ayudarán a prevenir el fraude bancario, también es válido para evitar el robo de su información en diversas plataformas, como además la infección por malware.
La ciber-higiene debe ser un tema de concientización transversal entre los usuarios con los servicios que utilizan, existen muchas recomendaciones de seguridad relacionadas. De forma global y específica seguiremos entregando guías como esta.