Ciberataques desaparecen los sitios web de Ucrania.

Con la Invasión rusa en marcha, expertos archivistas tratan de salvar la historia digital de un país entero.

Los sitios web del gobierno ucraniano se desconectaron mientras las tropas rusas avanzaban el pasado jueves 24 de febrero, los investigadores de ciberseguridad han descubierto malware que borra información en miles de computadoras ucranianas, esto significa que los ciberataques están avanzando a la par de los ataques aéreos rusos.

Desde el 2014 Rusia ha lanzado cantidad de ataques cibernéticos a Ucrania sin precedentes, los expertos temen que se pierda la información de este país, concretamente el temor se centra en los sitios web gubernamentales y culturales, pues con el Presidente Vladimir Putin prometiendo un cambio de régimen es probable que esta información se pierda para siempre.

La respuesta de archivistas de todo el mundo fue impresionante, pues comenzaron a dedicar ancho de banda y espacio en discos para preservar la historia digital del país, sin embargo no es una tarea sencilla, no solo por la cantidad de información, también tienen que ver otros factores como la veracidad y confiabilidad de la misma, se sabe que en tiempos de guerra los bandos suelen destruir cierta información y escribir convenientemente su versión de los hechos, aquí es cuando los archivistas deben tener cuidado con la información que están respaldando pues quizá en 50 años lo que está sucediendo hoy se cuente de otra forma.

Algunos expertos explican también que no se trata de archivar información clasificada, más bien es información que se ha puesto en línea para que el resto del mundo la vea, pero si mañana Ucrania se vuelve parte de Rusia entonces esta información podría ser eliminada.

Herbert Lin, un erudito en seguridad y política cibernética de la Universidad de Stanford, dice que simpatiza con la misión de los archivistas y está de acuerdo en que la posibilidad de un día del juicio final para la información de Ucrania es una preocupación legítima para los historiadores.

“Digamos que los rusos pueden establecer un gobierno pro-Putin y pro-Kremlin y ahora este gobierno dice que hay todo tipo de mierda en Internet ucraniano. No nos gusta que esté allí porque muestra una historia que creemos que no sucedió, y todo es un montón de mentiras y lo vamos a limpiar y las órdenes van a limpiarlo todo. Y luego el miedo es que todas las cosas que deberían haber estado allí, que antes estaban allí bajo un gobierno libre, ahora se han ido, ¿verdad?”

Dijo Lin en una entrevista donde también recomendó a las personas que deseen ayudar a preservar la historia sean conscientes de los riesgos del rastreo basado en eventos: pues para cualquier empresa estadounidense que tenga algo que ver con Ucrania podría ser un objetivo potencial para los ciberataques rusos.

Si bien los archivistas e historiadores de ciberseguridad concuerdan en que los resultados de estos intentos mostrarán una imagen digital fragmentada de cómo es realmente la crisis en Ucrania, se espera que muchos sigan intentando archivar el internet ucraniano con las herramientas disponibles, lo que quizá se vuelva una ventana adicional al pasado para historiadores del futuro.

Algo similar sucede con la información de las organizaciones, hoy queremos recomendar algunas buenas prácticas de ciberseguridad para cuidar tu activo más importante de ciberataques, la información.

El 80% de las vulneraciones de datos son causadas por ciberataques, cuando dejamos entrar a alguien ajeno a nuestros datos.

¿Qué pasaría si los ataques rusos se vuelven globales, tu información está respaldada?

Es muy importante contar, con copias de seguridad tanto de la información de la organización como la de los clientes, el problema es que los volúmenes de datos no dejan de crecer, los equipos de TI no suelen tener el tiempo para dedicarse a supervisar las copias de seguridad, muchas veces se quiere ampliar el control de respaldos sin tener que asignar personal adicional a estas tareas, en Nova estamos conscientes de esta problemática y podemos ayudar a simplificar estas tareas con la solución N‑able™ Backup.

N-able permite adaptarnos a nuestros clientes a medida que estos crecen, así convertir los servicios de respaldo en un factor rentable donde podemos:

  • Proteger los datos de clientes estén donde estén.
  • Minimizar el error humanos y mejorar la eficiencia
  • Permite proporcionar elevados niveles de servicio
  • Anular ataques de ransomware mediante las copias de seguridad almacenadas directamente en la nube
  • Realizar copias de seguridad con más frecuencia y archivar los datos más tiempo sin costos adicionales.

Si quieres saber más de cómo mejorar tu estrategia de respaldos o tienes alguna duda al respecto puedes ponerte en contacto con nosotros nuestros expertos en ciberseguridad te atenderán en breve.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Un ciberataque a la Cruz Roja expone información de medio millón de personas.

A finales de enero un servidor de la Cruz Roja fue comprometido, contenía datos de aproximadamente medio millón de personas los cuales quedaron completamente expuestos, los datos tienen relevancia internacional pues pertenecen al menos a 60 sociedades internacionales.

Por su parte, Cruz Roja declaró estar preocupado sobre el ataque y los evidentes riesgos que podría desencadenar, como la publicación de los datos robados en sitios web públicos, poniendo en evidencia a personas vulnerables o en situaciones de exclusión, así como la preocupación de que los datos sean vendidos.

El director general del comité de Cruz Roja declaró que aún no se sabe que grupo podría estar detrás del ataque ni cuáles son sus intenciones.

¿Cómo protegerme ante amenazas y ataques?

Para evitar el acceso de personas mal intencionadas a nuestros servidores debemos crear un proceso de gestión de vulnerabilidades que nos permita categoriza por el nivel de criticidad los activos de TI de la organización, incluyendo no solo servidores sino también infraestructura de redes, estaciones de trabajos y dispositivos IoT, herramientas como Tanium del portafolio de Nova pueden facilitar esta tarea de la siguiente manera:

  • Descubrimiento e inventario de dispositivos: Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante, incluyendo dispositivos IoT.
  • Gestión de vulnerabilidades y configuración: Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.
  • Detección y respuesta del endpoint: Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes.
  • Privacidad de datos y riesgos: Identifica y gestiona los datos confidenciales estáticos en cada endpoint.

Tanium reduce la superficie de ataques y permite responder de forma rápida y eficiente a las vulnerabilidades.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

 Gracias por asistir a “La verdad de la seguridad empresarial” ¿Te lo perdiste?

webinar Nova

El pasado jueves llevamos a cabo un webinar en colaboración con Licencias OnLine.

En un formato de charla, hablamos de las principales tendencias de ciberseguridad, y cómo pueden estar afectando a las empresas en su día a día sin que lo sepan.

Muchas gracias a todos los asistentes por su participación e interés.

Nuestra intención con este tipo de eventos es ayudar a las empresas a ver más allá de la cotidianidad de su operación y trabajar en conjunto para descubrir esas brechas de seguridad que se esconden en su entorno.

En esta sesión nos centramos en los problemas que sabemos están afectando a la mayor parte de los equipos de seguridad de TI y en cómo resolverlos.

Durante la sesión ofrecimos el apoyo de Nova, para identificar riesgos en el entorno de nuestros invitados, así como optimizar y mejorar sus estrategias de ciberseguridad, aun cuando ya están llevando a cabo acciones en sus organizaciones.

Si no pudiste asistir no te preocupes, contáctanos para mejorar tu estrategia de ciberseguridad.

Te ayudamos a identificar riesgos en tu entorno, sin costo.

¿Estás interesado? no dudes en ponerte en contacto con nosotros.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

Riesgos de seguridad en la Nube

cloud security

Hace poco comenzamos una serie de artículos sobre la seguridad en la nube, hoy quiero centrarme en los riesgos de seguridad podemos enfrentar en la nube.

La mayoría de los usuarios ni siquiera son conscientes de que estos problemas existen, lo cual dificulta la optimización de sus estrategias de seguridad, es importantísimo tener claro que una débil seguridad en la nube expone a usuarios y proveedores a amenazas de ciberseguridad comunes, como pueden ser:

  • Ataques externos: Causados por ciberdelincuentes a través de malware, DDoS, Phishing, etc.
  • Amenazas internas por errores humanos: malas configuraciones de controles de acceso de los usuarios.
  • Amenazas a la Infraestructura de nube: interrupciones de los servicios de almacenamiento de terceros, o paros de la operación.

¿Por qué hay riesgos en la nube?

Normalmente una estrategia de ciberseguridad se enfoca en proteger un perímetro, pero los entornos de nube al estar altamente conectados hacen que interfaces de programación de aplicaciones (API) sean ineficientes.

Esto es porque en la nube no existe un perímetro y este es el mayor riesgo, a consecuencia de esto los profesionales de ciberseguridad deben enfocarse en los datos.

La interconexión en si es una puerta que los ciberdelincuentes usan para acceder a la nube a través de credenciales comprometidas o débiles, pueden propagarse fácilmente utilizando otras interfaces mal protegidas, de esta forma localizar datos en diferentes bases y nodos comprometiendo así la información de muchos usuarios, los ciberdelincuentes pueden también ser usuarios de la nube y aprovechar su posición para exportar y guardar la información robada en sus propios servidores.

Otras amenazas latentes surgen por el almacenamiento de datos de terceros y el acceso a través de internet, un corte en la red podría significar no poder acceder a la nube en un momento particularmente importante, también, un problema con la energía puede afectar al Data Center donde se almacena la información y causar incluso la perdida de información de forma permanente.

De hecho, cortes del suministro eléctrico ya han afectado instalaciones de datos en la nube de Amazon, recientemente se perdió la información de varios clientes a causa del daño en el hardware de los servidores que un corte provocó, este es un buen ejemplo de riesgo pues son pocos quienes tienen copias de seguridad locales de todos sus datos y aplicaciones.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#Novainforma

¿Cómo funciona la seguridad en la nube?

En nuestro artículo anterior te hablamos sobre qué es la seguridad de la nube y los tipos de servicios que encontramos en este tipo de seguridad, ahora nos gustaría ir un poco más profundo, alguna vez te has preguntado ¿cómo funciona la seguridad en la nube? si la respuesta es si, quizá también ha pasado por tu mente la pregunta ¿cuál es la diferencia entre la seguridad de la nube y la seguridad tradicional (On premise)? Pues bien, en este artículo tenemos la respuesta a ambas interrogativas.

Como en cualquier estrategia de seguridad, las medidas tomadas de seguridad en nube tienen como objetivo una solución en caso de algún percance, por ejemplo:

  • Recuperar datos en caso de perderlos
  • Proteger la información y la red ante ciberdelincuentes
  • Evitar errores humanos que puedan causar fuga de datos
  • Y en generar reducir el impacto de cualquier cosa que comprometa la integridad de la información de la organización.

Por ello el principal pilar en seguridad en la nube es la seguridad de los datos, esto implica la prevención de amenazas y para ello existen herramientas y tecnología que permite a los clientes crear barreras entre el acceso y la visibilidad de los datos confidenciales. Un buen ejemplo es el cifrado de datos, una de las herramientas más potentes disponibles en la actualidad, consta de codificar la información para que solo aquellos con permiso puedan acceder a la misma, así si los datos son robados, no pueden leerse de todos modos, otra herramienta clave por su practicidad son las redes privadas virtuales o (VPN).

Otro pilar en seguridad de nube es la gestión de identidades y accesos o IAM por sus siglas en inglés, y no es otra cosa más que la gestión de privilegios de acceso que se ofrece a los usuarios para evitar filtraciones por errores humanos dentro de la organización y por supuesto también restringe el acceso a usuarios no legítimos.

La gobernanza es el siguiente pilar, y se refiere a la aplicación de políticas de prevención, detección y mitigación de amenazas que se aplican en todo entorno empresarial y además son útiles para cualquier usuario.

EL siguiente pilar implica medidas técnicas de recuperación de desastres en caso de pérdida de datos, se conoce como retención de datos o DR por sus siglas en inglés y la continuidad del negocio, abarca copias de seguridad, y sistemas técnicos para garantizar la continuidad de operaciones de la organización.

Y el último pero no menos importante pilar es el cumplimiento legal, que principalmente se centra en la protección de la privacidad del usuario, esto lo establecen los órganos legislativos y toda empresa debe cumplir algunos estándares para poder operar en el mercado.

Entendido esto todavía podría parecer que es una estrategia de seguridad como cualquiera, entonces…

¿Cuál es la diferencia de la seguridad de nube?

Pues bueno, debemos tener en cuenta que la seguridad de nube es la evolución de la seguridad informática on premise y que principalmente las nubes ofrecen una mayor comodidad pues siempre están activas, pero es justo esta característica la que requiere nuevas consideraciones para mantener la información segura. Entonces la seguridad en la nube se distingue como solución de ciberseguridad por los siguientes puntos.

El almacenamiento, las plataformas de nube ayudan a transferir costos de desarrollo del almacenamiento de datos in situ, esto permite ahorrar en mantenimiento de los sistemas y además permite eliminar cierto control que on premise depende de los usuarios.

Velocidad de escalada, La nube resulta extremadamente práctica pues las aplicaciones de nube suelen ser modulares y pueden movilizarse rápidamente, esto permite ajustarse a los cambios empresariales y enfrentar en una mejor posición problemas cuando la exigencia es aplicar mejoras, también reduce el riesgo pues es más fácil mantener al día temas de seguridad.

Otro diferenciador es la proximidad a otros datos y sistemas en red, desgraciadamente en los entornos de nube un solo dispositivo o componente débil se puede explotar para infectar al resto, los entornos de nube exponen la infraestructura a amenazas de muchos usuarios finales que interactúan en la nube, por ello es muy importante tener en cuenta responsabilidad adicional en materia de seguridad de la red tanto para los proveedores como para los usuarios, es necesario ser proactivo en temas de ciberseguridad y tener transparencia en ambas partes.

En el siguiente artículo hablaremos de riesgos de seguridad en la nube, conocer los problemas de seguridad en la nube nos permitirá tomar medidas adecuadas para evitarlos, no te lo pierdas.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInfoma

¿Están los endpoints en riesgo de ataques por la vulnerabilidad Log4Shell?

log4j

A finales del año pasado, surgió la vulnerabilidad Log4Shell (CVE-2021-44228), una vulnerabilidad crítica en el paquete de registro Java de Apache Log4j. Explotar Log4Shell a través de mensajes de registro creados puede permitir que un atacante ejecute código en máquinas remotas. El impacto potencial de esta vulnerabilidad es lo suficientemente peligroso para ganar una puntuación de 10.0 basado en la versión 3.x de CVSS y un 9.3 basado en la versión 2.0 de CVSS en términos de riesgo crítico – y es fácil ver por qué.

Esta vulnerabilidad tiene el potencial de tener consecuencias importantes debido al amplio uso de Log4j. Cuando un usuario con malas intenciones logra obtener el control del sistema de mensajería de registros y afectar el proceso Log4j relevante, puede llevar ataques posibles de ejecución remota de código.

Aunque los ataques hasta ahora se han dirigido al nivel del servidor, podría existir una segunda ola de ataques que podría poner en riesgo a los endpoints.

Posibles ataques a dispositivos

Un actor malicioso puede usar la vulnerabilidad para detonar ataques contra los dispositivos de consumidor e incluso automóviles. por ejemplo, demostraciones recientes de varios investigadores han mostrado como los IPhones de Apple e incluso los automóviles de Tesla pueden verse comprometidos a través de simples cadenas de exploits, después de las cuales se pueden realizar comandos y robarse datos sensibles de los servidores del backend que se usan para estas máquinas.

Los servidores continúan siendo los blancos con el nivel de riesgo más alto de ataques de Log4Shell, especialmente los servidores de cara al internet que están usando versiones vulnerables de Log4j ya que son los más fáciles de comprometer, seguidos de los servidores internos que están corriendo versiones vulnerables de Log4j pero también tienen algún tipo de servicio expuesto que puede ser comprometido por los brokers de acceso. Finalmente, es posible que los actores maliciosos podrían comenzar atacar computadoras de escritorio que están corriendo versiones vulnerables de Log4j a través de ciertas aplicaciones en el escritorio.

¿Qué puede hacer?

Recomendamos revisar constantemente si tus equipos son vulnerables, si crees que tu infraestructura está en riesgo te invitamos a utilizar la herramienta de evaluación gratuita que ha creado Trend Micro de escaneo de vulnerabilidades que puede cubrir todos los escenarios posibles – incluyendo ataques en servidores, computadoras de escritorio y endpoints. La herramienta puede ayudar a los usuarios a revisar si están corriendo aplicaciones que tienen una versión vulnerable del Log4j.

Debido a que los exploits de Log4Shell ya se han utilizado de forma maliciosa, debe de ser una prioridad para todos parchar las máquinas vulnerables. La mayoría de los vendors de software han liberado guías para ayudar a sus clientes a llegar a una solución apropiada. Se recomienda ampliamente que los usuarios aplican los parches de sus vendors a la última versión conforme se hacen disponibles. También si lo requieres en Nova podemos hacer un asessment para ti y corregir las brechas de seguridad de tu infraestructura si la herramienta encontró vulnerabilidades y no sabes que hacer, consúltanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Protección en la nube

seguridad de nube

La ciberseguridad abarca un gran número de disciplinas, entre ellas una de las más importantes por su relevancia en la actualidad es la seguridad en la nube, esta disciplina se dedica a proteger los sistemas informáticos en la nube como su nombre lo dice, pero también se encarga de la privacidad de datos, aplicaciones y plataformas virtuales online.

La seguridad en la nube incluye además de la privacidad de datos, la gestión de identidad y acceso (IAM), políticas de prevención, detección y mitigación de amenazas (gobernanza), la continuidad del negocio, planeación de la retención de datos y el cumplimiento de normativas legales vigentes.

Por ello es común que diferentes dependencias y organizaciones realicen evaluaciones y auditorías para asegurar el cumplimiento de las empresas.

En pocas palabras la seguridad de la nube se refiere a cualquier tecnología, protocolo o buena práctica que proteja los entornos informáticos en la nube, ya sea aplicaciones que se ejecutan en nube o los datos almacenados en la misma.

Lo que no muchos saben es que asegurar estos sistemas implica esfuerzos no solo de los proveedores sino también de aquellos que los operan, nos referimos a los clientes, el usuario, pequeñas y medianas empresas.

Aunque es cierto que los proveedores de servicios en la nube cuentan con distintos métodos de seguridad que buscan que los datos de los usuarios se almacenen de forma privada y segura, la seguridad en la nube también es responsabilidad de los clientes, quienes deben de desarrollar una estrategia de seguridad y apoyarse en soluciones para mantenerla saludable.

Los clientes deben configurar los servicios de nube con base en su propia estrategia de ciberseguridad, capacitar a sus empleados para crear hábitos de uso a seguir y asegurarse de que el hardware y las redes de los usuarios finales sean también seguros.

¿Qué debo tener en cuenta para mi estrategia de seguridad en la nube?

Una buena estrategia de ciberseguridad empieza conociendo y comprendiendo perfectamente qué se está asegurando, por lo que es importante tener visibilidad de todo el parque informático así como qué aspectos del sistema se deben administrar, a grandes rasgos debemos tener en cuenta el hardware de los usuarios finales, no solo ordenadores, también dispositivos móviles, IoT, etc, toda la información almacenada, modificada y a la que se accede, aplicaciones  como el correo electrónico, paquetes de productividad, redes físicas, servidores de datos y cualquier plataforma de virtualización de equipos informáticos como software de máquinas virtuales, anfitrionas o máquinas de invitados.

Existen dos puntos de vista principales que se usan para asegurar nube, uno enfocado a los tipos de servicios y uno más enfocado a entornos, se componen de la siguiente manera:

Tipos de servicios en la nube:

  • SaaS (servicios en la nube de software como servicio)
  • Servicios de la nube de terceros
  • Servicios en la nube de plataformas como servicios
  • IaaS (Infraestructura como servicio)

Entornos en la nube:

  • De nubes públicas y privadas
  • Privadas internas
  • De varias nubes
  • De nubes híbridas

El enfoque dependerá del tipo de espacio de nube en el que trabajen los usuarios.

En el siguiente artículo hablaremos de cómo funciona la seguridad en la nube y qué diferencia a la misma de la seguridad tradicional (On premise).

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma