Hackeo de Olympus en EE. UU. Vinculado a grupo de ransomware ruso

Hackeo

Un ciberataque “en curso” contra el gigante tecnológico japonés Olympus fue causado por un ransomware desarrollado por un grupo criminal ruso.

Una nueva variante de malware conocida como Macaw se utilizó en el ataque que comenzó el 10 de octubre y que cifró los sistemas de Olympus en Estados Unidos, Canadá y América Latina. Macaw es una variante del malware WastedLocker, ambos creados por Evil Corp., un grupo de hackers con sede en Rusia.

Este fue el segundo ataque de ransomware que afecto a esta empresa en lo que va del año, después de que el grupo de ransomware BlackMatter desconectara sus redes en Europa, Oriente Medio y África en septiembre. (No se sabe que BlackMatter y Evil Corp. estén vinculados).

“Olympus fue golpeado por BlackMatter el mes pasado y luego golpeado por Macaw hace aproximadamente una semana”, comento Allan Liska, analista senior de amenazas de la firma de seguridad Recorded Future. 

El martes Olympus dijo en un comunicado que la estaban investigando la “probabilidad de exfiltración de datos”, una técnica común de los grupos de ransomware conocida como “doble extorsión”, en la que los piratas informáticos roban archivos antes de cifrar la red de la víctima y amenazan con publicarlos en línea. si no se paga el rescate para descifrar los archivos.

Bloomberg informó que el malware Macaw también se usó para causar una interrupción generalizada la semana pasada en Sinclair Broadcast Group, que posee y opera 185 estaciones de televisión en más de 80 mercados. 

Si bien es sabido, en el año 2020 con el inicio de la pandemia se observó un incremento de las familias de Ransomware contra las que se hubo en el 2019 y 2018. Cada una de estas familias generan nuevas variantes y/o mutaciones en sus amenazas principales, lo cual hace que la identificación de estos sea más difícil. Este tipo de ataques ya no solo se enfocan en cifrar los archivos y cobrar por la llave de desencriptación de estos, si no que ahora los grupos criminales realizan una copia a sus servidores, para contar con esta y realizar una doble extorsión. Ya que, si no pagas el rescate, la información de las empresas es puesta en venta en la Dark Web o publicada públicamente en internet.

Recomendación

La solución Cortex XDR de Palo Alto Networks que está disponible en el portafolio de Nova es una de las soluciones que nos apoya a prevenir ataques de Ransomware, nos apoya a detectar vulnerabilidades con la pila de prevención más integral para obtener una protección de vanguardia contra exploits, malware, ransomware y ataques sin archivos.

Cortex XDR cuenta con una analítica de comportamiento para descubrir los ataques más sigilosos, lo cual nos apoya a identificar ransomwares de 0-day o las variantes de los que ya existen. Con el aprendizaje automático Cortex XDR perfila continuamente el comportamiento del usuario y del endpoint, y encuentra comportamientos anómalos que indican ataques.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

“La desconfianza es madre de la seguridad”

Aristófanes

Consulta las referencias para este artículo aquí.

#NovaInforma

Vulnerabilidad zero-day en Apache HTTP server 2.4.49

Vulnerabilidad zero-day

Las noticias de ataques, vulnerabilidades y exploits encontrados en diversos dispositivos y/o productos cada vez son más frecuentes, esto por el exponencial crecimiento de la tecnología, refiriéndonos al área de Tecnologías de la Información. Tan sólo en lo que va del año, se han identificado alrededor de 66 vulnerabilidades de día cero, aunado a lo anterior, esto también es debido a que un exploit se puede llegar a vender en más de 1 millón de dólares.

En esta ocasión, se encontró una vulnerabilidad que afecta directamente a los servidores HTTP de Apache en sus versiones 2.4.49 y 2.4.50. Esta vulnerabilidad consiste en aprovechar un exploit de día cero que permite a los atacantes acceder a archivos confidenciales que se localizan en dichos servidores, esto lo logran por medio de un ataque de tipo path transversal, el cual consiste en enviar solicitudes para lograr acceder a directorios confidenciales del servidor, que en teoría, no deberían ser accesibles por personal no autorizado. El atacante mapea URL’s hacia archivos que se localizan fuera del directorio raíz del servidor vulnerable. Si en dichos archivos está ausente el parámetro “require all denied” que deniega el acceso a ellos, pero que por default está deshabilitado, las solicitudes llegarán al server sin problema, y finalmente, el atacante logrará acceder a archivos confidenciales y/o sensibles.

Una vez que el actor malicioso haya realizado los pasos previos, podría ejecutar scripts CGI, los cuales le permitirán acceder a alguna base de datos o ejecutar otro programa dentro del sistema, y con ello finalmente podrían realizar ataques de ejecución remota de código (RCE).

Apache ya ha liberado los parches para remediar esta vulnerabilidad identificada como CVE-2021-42013, la recomendación es aplicarlos lo antes posible, aunado a ello, es valioso mencionar que Trend Micro Deep Security tiene la capacidad de aplicar parches virtuales a los equipos afectados antes de que el propio fabricante publique los parches oficiales, y con esto, no dejar los equipos vulnerables. Por medio del módulo Intrusion Preventionde Deep Security, se puede aplicar la regla IPS 1011171 para remediar la vulnerabilidad antes mencionada.

Además, con Discovery & Gestión de Activos de Proactivanet, se puede complementar la seguridad ya que nos ayuda a tener visibilidad de toda la red empresarial, y con base en ello, conocer los equipos/servidores que presenten vulnerabilidades y requieran de los respectivos parches de seguridad.

Te invitamos a seguirnos en redes sociales como Facebook y LinkedIn donde publicamos contenido acerca de las últimas noticias de ciberseguridad, además de las soluciones que Nova ofrece para mejorar la seguridad de su empresa.

Tendencias de dispositivos e internet para el futuro.

Estamos en los últimos días de octubre el mes de la ciberseguridad, pero en Nova continuamos creando contenido para fomentar la conciencia sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 4 “el futuro de los dispositivos conectados” está enfocada en las proyecciones de crecimiento en datos y dispositivos con interacción humano-dispositivo, por ello en este artículo te contaremos sobre las principales tendencias referentes al tema.

Crecimiento en datos y dispositivos

Cisco pronostica 12.000 millones de dispositivos conectados a la red móvil para 2022 para tener una comparación en 2019 antes del 5G la totalidad de dispositivos alcanzaba los 3.600 conectados a internet.

Estamos hablando de un crecimiento mayor al 300% en solo 3 años.

Sin duda se trata de cifras impresionantes, sin embargo, los dispositivos de computación periférica permitirán a las empresas procesar datos de una manera mucho más veloz, esto son buenas noticias para el control de los datos en los próximos años.

Inteligencia artificial

La asistencia de sistemas informáticos es ahora una necesidad para sacar el máximo provecho a las infraestructuras modernas, es por ello que las capacidades de inteligencia artificial son temas clave para las grandes empresas prestadoras de servicios, sobre todo aquellas que trabajan en la nube como Amazon, Google y Microsoft, es de esperar que en el futuro estas tecnologías se desarrollen a pasos agigantados y que las empresas aprovechen las posibilidades que ofrecen tecnologías de Machine Learning y Deep Learning.

Hablando del análisis de datos, es también esperado que la inteligencia artificial ayude en este punto, al descubrimiento de datos, visualización, preparación y otras movidas como analíticas, predicciones e incluso datos logísticos.

Uso de voz en interfaces

El uso de la voz para configurar dispositivos, modificar nuestras preferencias, ejecutar comandos y recibir resultados no es algo nuevo, sin embargo, se espera que estas tecnologías evolucionen y mejoren hasta formar parte de la cotidianidad.

Más inversión en IoT

El impacto de IoT en la actualidad es indiscutible, por ello también se espera una mayor inversión en proyectos innovadores de hardware, software y servicios, sabemos que en lo que va de 2021 se ha invertido alrededor de 1,4 billones de dólares en estas tecnologías en Estados Unidos y se espera esta inversión crezca alrededor de un 30% para 2022, con ello se espera alcanzar el auge del IoT industrial y tecnologías digitales.

¿Cuál es tu opinión de estas tendencias?

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Protección de los dispositivos conectados a Internet en el sector sanitario

Llegamos ya a la segunda mitad de octubre, el mes de la ciberseguridad y en Nova continuamos creando contenido para fomentar la conciencia general sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 3 “protección de dispositivos conectados a internet en el sector sanitario” está enfocada en los desafíos a los que se enfrenta el sector, pues la industria de la salud maneja datos extremadamente sensibles que sin las medidas de seguridad adecuadas representan riesgo para un gran número de personas y por ello necesitamos formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en la sociedad el estar informado.

IoT en sanidad

Los dispositivos IoT facilitan el trabajo de los profesionales de la salud de muchas formas, por ejemplo, existen dispositivos que permiten mejorar la atención al paciente y al mismo tiempo ofrecen cuidados y un servicio nuevo o mejorado que va desde llamar a una enfermera, hasta monitorear los signos vitales del paciente, esto permite optimizar los procesos y aumentar la eficiencia operativa mientras se reducen gastos.

Como en cualquier negocio, lograr que las redes de los hospitales sean más inteligentes desarrollando la infraestructura critica junto con el despliegue y gestión de infraestructura de TI promete lograr que las organizaciones médicas sean más exitosas en lo que hacen.

Ejemplos de soluciones IoT en sanidad

Equipos de resonancia magnética y tomografía computarizada, que generan enormes flujos de datos que se conectan a infraestructuras informáticas para proporcionar análisis y visualización.

• Dispositivos médicos portátiles y de monitorización remota del paciente.

• Videocámaras de seguridad y puertas de seguridad con identificación electrónica.

• Seguimiento de activos médicos con etiquetas Bluetooth.

• Soluciones de mantenimiento preventivo para el equipamiento médico.

Desafíos que representan los dispositivos IoT

IoT aporta un flujo de datos enorme, generando desafíos de prestaciones, operativos y de gestión de la infraestructura de la red, así como mayores riesgos de seguridad desde todos los puntos, por ello los hospitales, clínicas y centros sanitarios necesitan soluciones capaces de cumplir las exigencias de seguridad y privacidad de los datos.

Proyección para el futuro.

Se espera que se potencie el uso de soluciones IoT, un estudio de 451 Research sobre tendencias en internet de las cosas dice que un 67% de los profesionales de TI dicen que sus compañías ya tienen implementadas soluciones IoT, un 21% de los encuestados dicen que sus compañías prevén implementar soluciones IoT este año y un 11% afirma que implementarán soluciones IoT en año próximo.

Internet de las cosas acrecienta la exposición de las organizaciones a ciberdelitos.

La tecnología IoT trae muchos beneficios a todos los sectores, desgraciadamente también aumenta la exposición a las amenazas de ciberseguridad, IoT es especialmente susceptible a ataques pues muchos dispositivos se fabrican sin tener en cuenta la seguridad o bien son construidos por empresas que no comprenden los actuales requisitos de seguridad, en consecuencia, los sistemas IoT se han convertido en un eslabón débil para la ciberseguridad en hospitales, clínicas y centros sanitarios.

Construcción de una infraestructura segura.

La protección del tráfico y los dispositivos de IoT es un desafío que no se puede superar con una sola tecnología de seguridad, exige un enfoque estratégico que aproveche diversas protecciones, empresas como Nova podemos ayúdate a orientar tu estrategia de ciberseguridad con tecnologías líderes en el mercado y un equipo de profesionales con todo lo que necesitas para mantener tus datos a salvo sin importar el sector de tu negocio.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

“Risk” la nueva solución de Tanium

El director de gestión de productos de Tanium, Shawn Marriot, hizo un comunicado hace poco en donde explica como medir el riesgo de TI se ha vuelto todo un tema para organizaciones de todos los tamaños.

El desafío

Las empresas implementan más endpoints que nunca y por las circunstancias estos dispositivos se mueven dentro y fuera de la red corporativa, exponiendo grandes volúmenes de datos confidenciales, mientras que se publican nuevas vulnerabilidades y amenazas.

El impacto de un solo equipo vulnerable crece tras la creciente ola de ransomware a gran escala en los últimos años. Son muchos los casos de empresas pagando millones por brechas simples y evitables. Esto trae como resultado que el riesgo de TI sea un tema clave para las organizaciones, pero se carece de un proceso bien definido que permita dar seguimiento a su riesgo.

Tanium Risk

Es parte de una nueva solución para calificar y corregir riesgos de TI. Funciona combinando información de otros módulos de Tanium para brindar la visión necesaria, monitorear y administrar el riesgo de TI en el entorno.

¿Qué puede hacer Risk?

Recopilar datos de riesgo en tiempo real de todos los endpoints de la red.

Puntúa el riesgo por endpoint de manera individual usando una amplia gama de vectores, vulnerabilidades, amenazas, pautas de cumplimiento, derechos, etc.

Genera una puntuación de riesgo general para toda la empresa, promediando el riesgo de los endpoints.

Permite remediar el riesgo al conocerlo.

Brinda seguimiento de riesgo, puedes ver en tiempo real si las acciones mejoran la puntuación de riesgo.

En resumen: Risk le brindará un proceso sistemático para calificar objetivamente su riesgo de TI, reducirlo a un nivel aceptable y demostrar su progreso al negocio.

 Si quieres más información de la herramienta no dudes en ponerte en contacto con nosotros, podremos hacerte una demostración de Tanium y ver si cubre tus requerimientos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Mantén tus dispositivos seguros con estos consejos.

Octubre es el mes de la ciberseguridad y en Nova continuamos creando contenido para crear y fomentar la conciencia general sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 2 “protección de dispositivos en el hogar y el trabajo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos datos interesantes sobre la Ingeniería social, y otros métodos comunes de estafas, puedes consultar el artículo, sobre esa misma línea, esta vez queremos ir directo a la temática de esta semana.

Consejos para proteger los dispositivos de tu hogar y oficina.

Muchas veces no nos damos cuenta del peligro al que estamos expuestos día con día al conectarnos a internet, sobre todo si el dispositivo que conectamos parece inofensivo, como una impresora, una lámpara inteligente, el proyector de la oficina o hasta tu TV.

La realidad es que muchos delincuentes cibernéticos pueden aprovechar estos dispositivos para acceder a tu información, para evitarlo, tenemos para ti esta lista de consejos.

No uses contraseñas predefinidas

Cambia las contraseñas y usuarios de acceso que vienen de serie en los dispositivos, por ejemplo, en tu modem. Muchas veces los datos de acceso predefinidos son los mismos en todos los dispositivos del mismo modelo y es fácil acceder a ellos.

Crea hábitos de seguridad robustos

Usa contraseñas robustas y diferentes en los distintos dispositivos, de esta forma si algún dispositivo se ve comprometido, el resto no estará en peligro.

Vuélvete un experto en las opciones de seguridad

Muchos artículos cuentan con opciones de seguridad que no vemos nunca en sus menús de configuración, “ajustes de privacidad y seguridad” saber que puedes hacer con estas opciones es clave para estar protegido.

Activa las actualizaciones automáticas de tus dispositivos

Mantener actualizado tu dispositivo también es una forma de mantenerlo seguro, pues muchas veces las actualizaciones corrigen errores o parchan vulnerabilidades encontradas.

Descargar software siempre de sitios oficiales

Por último, asegúrate de descargar controladores, o funcionalidades de tus dispositivos siempre de la página del fabricante o sitios seguros, la mayoría de los dispositivos comprometidos suelen ser infectados en sitios no oficiales de descargas.

Esos son algunos consejos que puedes poner en práctica y así mantener tus datos e información personal más protegida.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Google notifica sobre vulnerabilidad a usuarios de CHROME

Google notifica a los usuarios de Chrome sobre dos nuevos ataques que aprovechan vulnerabilidades de Google CHROME

Google confirma el undécimo ataque de día cero a Chrome y emite una solución de emergencia, Google reveló que se han descubierto las vulnerabilidades 12 y 13 de día cero de Chrome (CVE-2021-37975 y  CVE-2021-37976) Y afectarán a los usuarios de Linux, macOS y Windows. Los ataques de día cero son fundamentales porque significa que los piratas informáticos los conocen antes de que Google publique las correcciones. Esto pone a los usuarios de Chrome en peligro inmediato. Google reiteró este punto, afirmando que “sabe que las vulnerabilidades de CVE-2021-37975 y CVE-2021-37976 existen en la naturaleza”.

Según el acuerdo, Google está restringiendo la información sobre estos dos ataques para ganar tiempo para que los usuarios de Chrome se actualicen. La vulnerabilidad UAF es una vulnerabilidad de la memoria, cuando el programa no puede borrar el puntero de la memoria después de liberar la memoria.

Para resolver este problema, Google lanzó una actualización importante. La compañía advierte a los usuarios de Chrome que la implementación se escalonará, por lo que no todos pueden protegerse de inmediato. Para comprobar si está protegido, vaya a Configuración> Ayuda> Acerca de Google Chrome Si su versión de Chrome es 94.0.4606.71 o superior, está seguro. Si su navegador no se ha actualizado, compruebe periódicamente si hay nuevas versiones.

Es importante reiniciar Google Chrome después de la actualización.

Y recuerde el último paso crucial. Incluso después de la actualización, Chrome no es seguro hasta que se reinicia. Google puede parchear rápidamente a las vulnerabilidades de Chrome, pero los atacantes han encontrado una gran cantidad de opciones de los usuarios de Chrome que no se dieron cuenta de que aún eran vulnerables después de que se instaló la actualización. Ahora revisa tu navegador.

Con herramientas de Trend Micro puede ejecutar parcheos virtuales dentro de su sistema, herramientas como Trend Micro Vision One XDR pueden detectar ataques de día cero y movimientos laterales dentro de la red.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Lo que debes de saber sobre la “Ingeniería social”.

Octubre es el mes de la ciberseguridad desde hace ya 17 años, la iniciativa que comenzó en Estados Unidos en una propuesta en conjunto de la NCSA (National Cyber Security Alliance) y el DHS (Department of Homeland Security) como un esfuerzo para ayudar a los americanos a permanecer seguros mientras usan las redes de comunicaciones, es ahora un evento de nivel mundial.

Con el objetivo de incrementar la conciencia general sobre ciberseguridad de particulares y organizaciones, el evento se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 1 “Si lo conectas, protégelo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos cómo proteger tus datos en diferentes dispositivos de ciberataques en este artículo, pero ¿sabías que el método más común utilizado por ciberdelincuentes para obtener tu información son engaños y trucos para que seas tú quien termine dando la información?

Por ello en esta ocasión queremos hablarte de diferentes técnicas y qué puedes hacer para no ser víctima de ellos.

Ingeniería social.

Se trata de la práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos. El objetivo es obtener acceso o permisos en sistemas de información para realizar daños a la persona u organismo, muchas veces estas técnicas tienen como fin el dejar una puerta abierta a los delincuentes cibernéticos para otro tipo de ataques, lo más común es que se busquen datos para clonar cuentas bancarias, tarjetas de crédito y otras estafas.

Otras técnicas.

Phishing: A través de tu correo electrónico, los delincuentes se hacen pasar por instituciones de confianza y buscan obtener contraseñas, números de tarjetas de crédito o información confidencial de la víctima.

Vishing: A través de una llamada telefónica o mensajes de voz.

Baiting: Los delincuentes “abandonan” un dispositivo infectado como memorias o discos, con el objetivo que alguien lo encuentre y al introducirlo a un equipo, instala software malicioso.

Smishing: A través de SMS se simula ser una entidad legítima para obtener información, también suelen venir acompañados de enlaces para descargar software malicioso disfrazados de contenido legítimo. ¿Alguna vez has recibido un mensaje donde “ganaste” algún premio de un concurso en donde nunca participaste?

Otro método muy común son las estafas por redes sociales en mensajes o perfiles fraudulentos.

Recomendaciones.

Para evitar formar parte del gran número de víctimas diarias de estos fraudes, te recomendamos ser precavido y estar siempre alerta, la mayoría de estos engaños pueden ser descubiertos usando solo el sentido común, las instituciones y organismos no solicitan información personal como usuarios o contraseñas, ten siempre en mente que esos datos te pertenecen, cuida que compartes en tus redes sociales, tener un antimalware instalado en tus dispositivos, nunca hagas clic en enlaces sospechosos y verifica la procedencia de cualquier documento que recibas, así mantendrás tu información segura.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma