SolidBit Ahora también en versión RaaS.

SolidBit

Los investigadores de Trend Micro analizaron recientemente una muestra de una nueva variante de ransomware SolidBit que se dirige a los usuarios de videojuegos populares y plataformas de redes sociales. El malware está disfrazado de diferentes aplicaciones, incluida una herramienta de verificación de cuentas de League of Legends  y un bot de seguidores de Instagram, para atraer a las víctimas.

Videojuegos.         

El verificador de cuentas de League of Legends en GitHub se incluye con un archivo que contiene instrucciones sobre cómo usar la herramienta, pero ese es el alcance de la pretensión: no tiene una interfaz gráfica de usuario (GUI) o cualquier otro comportamiento relacionado con su supuesta función. Cuando una víctima desprevenida ejecuta la aplicación, automáticamente ejecuta códigos maliciosos de PowerShell que eliminan el ransomware. Otro archivo que viene con el ransomware se llama “Código fuente”, pero parece ser diferente del binario compilado.

Redes sociales.

¿Has usado estas apps? “Social Hacker” e “Instagram Follower Bot”. Esta nueva variante de SolidBit venía incluida de regalo.

Ambas aplicaciones maliciosas muestran un mensaje de error cuando se ejecutan en una máquina virtual. Muestran el mismo comportamiento que el comprobador de cuentas falso de League of Legends, en el que sueltan y ejecutan un ejecutable que, a su vez, suelta y ejecuta la carga útil del ransomware SolidBit.

SolidBit – RaaS.

Los actores maliciosos detrás de SolidBit no solo están recurriendo a aplicaciones maliciosas como medio para propagar el ransomware. También sabemos que el grupo de ransomware SolidBit ofrece hasta el 80% del pago como comisión a aquellos que penetren el sistema de alguna victima con el malware.

Recomendación.

Trend Micro Apex One y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente, nos pueden ayudar a tener una protección todo en uno automatizada y detallada.

Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos.

Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Te invitamos a seguir las redes sociales de Nova  Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias, así podremos ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Consulta la fuente de este artículo aquí:

Las principales estafas de phishing en la actualidad

phishing

Últimamente en internet existen muchas estafas tipo phishing de las que debes estar pendiente para no ser víctima. Entre ellas, las más comunes usan marcas reconocidas para engañarnos como pueden ser McDonald’s, DHL, Walmart, Netflix, Samsung.

Muy probablemente, la última notificación que recibiste de alguna de estas marcas podría haber sido una estafa.

Los ciberdelincuentes se hacen pasar por marcas famosas, de esta forma mandan mensajes, correos o crean páginas falsas que contienen enlaces de phishing.

Enlistemos algunas de las estafas más comunes para que estés preparado.

Ofertas especiales / Tarjetas de regalo:

Siempre es tentador el dinero gratis, prometer tarjetas de regalo o cupones es uno de los modus operandi más exitosos del phishing.

McDonald’s

La campaña que supuestamente ofrece $100 para tu próxima compra.

El enlace te lleva a un formulario en donde solicitan datos como tu nombre, domicilio, correo electrónico y número de teléfono. En algunos casos hasta datos de tu tarjeta de crédito con el pretexto de hacer un pedido.

No solo no hay tarjeta de regalo, los estafadores podrían usar tus datos para robarte dinero, tomar el control de alguna cuenta, o cometer otros delitos, como el robo de identidad.

Netflix

Otro gran ejemplo son anuncios que aparecen en internet que prometen regalarte un mes de suscripción gratis a alguna página de streaming, a cambio de llenar un formulario. Por supuesto, esto es solo para quedarse con tus datos, robar tu cuenta o conocer los números de tu tarjeta de crédito. Otra estafa común consta de una alerta en donde dicen haber suspendido tu cuenta y te pide ingresar de nuevo solo para robar tus credenciales.

DHL

Se envían notificaciones de entregas falsas, el truco aquí es que te dicen que se ha perdido el paquete y que es necesario actualizar la información de entrega.

Nuevamente, los enlaces son enlaces de phishing, que lo llevan a páginas de inicio de sesión falsas o páginas de encuestas en línea que están diseñadas para recopilar todas sus credenciales.

Y como este, desgraciadamente hay muchos ejemplos. En los correos corporativos, es común que los empleados reciban correos electrónicos falsos, donde podrían poner en riesgo la información de la empresa y la infraestructura, dejando entrar a algún atacante sin darse cuenta.

Por ello es importante contar con soluciones que protejan a los usuarios de este tipo de amenazas, por ejemplo, Email Security de Trend Micro, seguridad de email que detiene ataques con una mezcla de técnicas conocidas.

Sin importar cuáles sean sus necesidades, ayuda a simplificar la protección de su negocio. La herramienta Trend Micro™ Email Security Advanced, le ofrece protección actualizada contra Phishing, BEC, Ransomware, Spam y ataques dirigidos avanzados, así como algunas otras medidas de protección.

En Nova podemos ayudarte a elegir un servicio adecuado a tu negocio, contáctanos para más información.

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estés enterado de esta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#Novainforma

¿Importancia de un help desk en las organizaciones?

Help desk en las organizaciones

La innovación tecnológica en los últimos años ha tenido un fuerte impacto en los procesos de las empresas. Las necesidades de los usuarios aumentan y son requeridas herramientas de atención y soporte que centralicen las solicitudes.

Una solución para resolver estas consultas técnicas, fallas y problemas relacionados, es el “Help Desk”, una tecnología que contribuye a la gestión interna y externa de una empresa.

Un Help Desk asiste frente a la falla de las herramientas o servicios (computadora de escritorio, tabletas, software, etc.), permitiendo a las empresas responder a las solicitudes de soporte.

Una de las mejores soluciones para la gestión de incidencias es Proactivanet, administra los incidentes de TI de la empresa de forma integral. Incluye un portal de usuarios donde se pueden levantar tickets o resolver directamente problemas gracias a “Self Support”, encuestas de satisfacción, autorización de peticiones, flujos configurables a el proceso de cada organización, notificaciones automáticas, integración con proveedores externos, aplicación móvil, entre otros.

¿Cuáles son los puntos donde se podría ver una mejora de la productividad y continuidad de negocio? Los enlistamos a continuación:

  • Mejor rendimiento: Gestiona rápida y fácilmente un número significativo de incidentes informáticos internos y externos.
  • Reduce costos y mejora la productividad: Mejora la productividad de los técnicos de soporte reduce el número de llamadas de usuarios gracias al portal de usuarios con las capacidades de self service, reducirá los tiempos de investigación y diagnóstico, automatizará la creación de incidencias y peticiones redundantes mediante plantillas programadas, por ejemplo, para tareas de mantenimiento rutinarias.
  • Mejora la experiencia de usuarios finales: Esto es posible porque el servicio de asistencia de TI hace más fácil tratar solo las incidencias específicas de los usuarios.

A medida que el papel de la tecnología se expande como parte integral de los procesos empresariales y las experiencias de los usuarios, es esencial garantizar que los servicios de TI funcionen correctamente y sean accesibles para quienes los utilizan.

La mesa de servicio de TI centrada en el usuario, con sus flujos de trabajo bien definidos, gran cantidad de conocimiento sobre la organización y conexiones con el resto de las áreas, es el vínculo fundamental entre los usuarios y la tecnología.  

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaInforma

¿Qué piensan los expertos del sector sobre la ciberseguridad?

La ciberseguridad en México está tomando gran relevancia en las organizaciones, hay mucho trabajo por hacer y más aún después de una pandemia mundial que aceleró temas claves como la movilidad de las personas, en la nueva normalidad ya no contamos con oficinas fijas, la mayoría de personas desenvuelven sus labores en diferentes lugares y ámbitos.

 Es importante que a nivel organizacional, gubernamental y personal como usuarios que somos, generemos buenas prácticas de seguridad informática, estar actualizados e informados y sobre todo tener las herramientas necesarias a nivel de software y hardware que nos permitan identificar y contener cualquier debilidad de seguridad. Es vital el hacer conciencia de uno de los activos más importantes dentro de las compañías “La información”.

Hoy les traemos la perspectiva de Jairo Ernesto Mejia Morales en temas de ciberseguridad, Jairo es director regional de canales y alianzas en Aranda Software y cuenta con más de 15 años de experiencia en el mercado de las TIC y software, en esta entrevista nos cuenta su opinión sobre los retos actuales y que le depara el futuro a la ciberseguridad en las organizaciones.

¿Para ti cuál es la Importancia de la ciberseguridad en la actualidad? 

La Ciberseguridad en la actualidad es un tema de alta prioridad en todas las organizaciones, sector privado y público están tomando medidas serias y haciendo grandes inversiones en la protección de sus datos, de sus sistemas corporativos y redes de comunicaciones, pues la vulnerabilidad de información, sistemas e infraestructura es cada vez más amplia.

La movilidad y el mantener a salvo nuestra información al igual todos los recursos es prioritario para las compañías, por esta razón hoy en día vemos esta parte cómo un tema relevante y prioritario.

Además de esto mencionado, el avance de la tecnología y la fluidez de los ataques cibernéticos modernos exige a las organizaciones reconsiderar con frecuencia su enfoque respecto de la ciberseguridad y analizar nuevas opciones, ir más allá de las soluciones de antivirus (AV) tradicionales, lo que va desde la IA con prioridad en la prevención hasta la adopción de una arquitectura de confianza cero.

En los últimos años la variedad y foco de los ataques cibernéticos a las diferentes organizaciones en sectores privados y de gobierno han sido de alta gravedad, paralizando y secuestrando organizaciones enteras, robando información sensible no solo de las empresas sino también de los empleados, es decir personas físicas que ahora están vulnerables a ataques de otro tipo. Como ejemplo REvil y Darkside el año pasado como ataque ransomware pusieron en jaque a importantes compañías a nivel mundial, los gobiernos han reaccionado a estas nuevas amenazas y han tomado medidas con foco en la prevención y persecución de los delincuentes del ciberespacio.

¿Cuáles crees que son los retos en temas de ciberseguridad más importantes a los que se enfrentan las organizaciones y por qué?

Todas las empresas y todas las organizaciones tienen un camino de evolución tecnológica que no pueden frenar, algunas lo hacen más lento otras son las pioneras en implementar alguna innovación pero todas tienen que evolucionar de otra manera no subsistirían en el mercado, pero esta evolución trae consigo nuevas amenazas, la adopción de nuevas tecnologías y nuevas arquitecturas viene acompañada de un periodo de adaptación y conocimiento de las nuevas tecnologías, periodo en el que las empresas suelen ser muy vulnerables a ataques de cibercriminales.

Las empresas tienen como reto, evolucionar y protegerse, entender y adaptarse rápido a las nuevas tecnologías, son estrategias complementarias no es posible hacer una sin la otra si es que las empresas no quieren estar expuestas, los ciberataques son variados y de igual manera evolucionan rápido, por lo que la reacción debe ser igual de rápida de otra manera estarás expuesto. Con la adopción de nuevas tecnologías como IOT, IA o las nuevas redes de comunicación como 5G se ha extendido la superficie de ataque y vulnerabilidad considerablemente, ahora dispositivos inteligentes, procesamiento en la frontera de comunicación, almacenamiento al borde, etc. Se han vuelto puntos de vulnerabilidad explotados por los cibercriminales, la superficie de ataque va más allá de la oficina o corporativo y centro de datos, es importante que las compañías consideren estos nuevos alcances al realizar una estrategia de protección y seguridad cibernética.

Otro reto de las empresas hoy en día, es el capacitar y preparar no solo a la gente de TI y responsable de tecnología, sino que se tienen que hacer campañas permanentes en todos los usuarios y empleados en una organización, una persona mal informada o mal capacitada con una herramienta que tenga acceso a recursos de la empresa es un punto de ataque atractivo para los delincuentes del ciberespacio, la ignorancia en temas de seguridad informática es un problema grave en las organizaciones que se tiene que atacar inmediatamente con estrategias de capacitación, políticas de uso de herramientas, platicas de concientización a los empleados.

¿Crees que en próximos años la delincuencia cibernética crecerá, se mantendrá o desaparecerá?

En definitiva, crecerá, así ha sido desde el principio de la computación y no solo eso, evolucionará y se adaptará a las nuevas tendencias tecnológicas. Uno de los valores más importantes de una empresa es la información, financiera, proyectos, personal etc. Y esta siempre será un objetivo fuerte de ataque para los delincuentes que buscan hacer daño a las organizaciones con diferentes fines como dinero, fama, complot, política, poder… Con la evolución tecnológica vienen siempre nuevos intereses y oportunidades de ataque que los delincuentes seguramente buscaran aprovechar para beneficiarse; la evolución tecnológica y de innovación no se puede detener y esta siempre viene acompañada de vulnerabilidades que los ciberdelincuentes buscarán aprovechar.

¿Cuál es la preocupación más alarmante para tu sector?

Como empresa desarrolladora de software nos preocupa siempre el estar al día cumplir con estándares de seguridad y buenas prácticas, en nuestras soluciones trabajamos con información sensible de nuestros clientes, que pueden ser de gran interés para los ciberdelincuentes, por lo que somos muy serios y rígidos en el tema de vulnerabilidades en nuestra herramienta, no podemos dar espacio a dejar alguna puerta abierta que afecte a nuestros clientes.

Es importante para nosotros el estar actualizados siempre en lo que pasa en el mundo de ciberseguridad, tener gente capacitada que nos permita evolucionar y mejorar nuestra herramienta, pero que también gente que la rete, que ponga a prueba la integridad de nuestros desarrollos y tecnología, no sacamos al mercado algún evolutivo que no haya sido probado antes por nuestros expertos en materia de Ciberseguridad.

¿Podrías darnos tu opinión de los desafíos de seguridad en la nube?

Uno de los grandes desafíos de la nube a mi parecer ha sido cambiar el “mindset” de las organizaciones al implementarla, la nube siempre ha sido un tema de controversia en cuestiones de seguridad de la información, mal juzgada a mi parecer, una arquitectura de nube puede ser tan segura o vulnerable como cualquier infraestructura propia. No es donde esté ubicada la información lo que la pone en riesgo si no el entorno de ciberseguridad que dispongamos para protegerla.

Es importante primero implementar una arquitectura de nube que será fuerte, redundante y distribuida, después de eso, y debe de ir como parte del proyecto integral, implementar medidas de seguridad en torno a la nube, estrategias de autenticación de doble o triple confirmación, preparar zonas desmilitarizadas, crear sandbox y cifrar canales de comunicación y redundarlos claro está.

Hoy en día la evolución de los ataques y desafíos que tienen las organizaciones no varían mucho si es nube o infraestructura centralizada, de hecho, la tendencia es ir a la nube, por temas de atención a la demanda, mejorar tiempos de respuesta, optimizar procesamiento etc. La adopción de tecnologías en la nube es inevitable es mejor prepararnos para implementarla con las estrategias de ciberseguridad adecuadas.

¿Cómo has enfrentado vulnerabilidades como Log4j o alguna similar?

Dado que Log4j o paquetes de este tipo no se consideran un malware, no son susceptibles de medidas y herramientas de seguridad cibernética enfocadas exclusivamente en la detección de código malicioso, ese es un problema del cual nos tenemos que ocupar.

Entendiendo que las medidas antimalware no son útiles para detectar y solucionar la vulnerabilidad de Log4j y otras similares, la adopción de un marco de confianza cero nos ayudó a limitar el uso de la vulnerabilidad por parte de un atacante restringiendo el acceso de los procesos explotados. El ambiente de confianza cero nos permitió además, reducir el riesgo al implementar políticas de acceso con privilegios mínimos en todo el entorno.

Sabemos que esto no soluciona la problemática por completo de este tipo de ataques, pero si pone un punto más de seguridad en nuestros ambientes, ataques de este tipo donde pasan desapercibidos por herramientas de seguridad antimalware representaran una amenaza importante en el futuro, tenemos que estar atentos a los contraataques de empresas especializadas para solucionar este problema, y adoptarlos inmediatamente.

¿Qué opinas del trabajo remoto?

Con la pandemia en los últimos dos años, se forzó a las empresas y empleados a adoptar nuevas formas de trabajo, y con esto nuevos retos en materia de ciberseguridad, además de la ya mencionada inevitable evolución tecnológica.

El trabajo remoto forzado por la pandemia, ha representado un gran problema para las organizaciones privadas y públicas, los usuarios conectados con herramientas corporativas a los diferentes recursos de las organizaciones, además de que la movilidad también es factor, representan nuevos puntos de vulnerabilidad para las empresas y objetivos “fáciles” para los ciberdelincuentes, la educación en esta materia es poca sobre todo a usuarios que no están interesados para nada en adoptar buenas prácticas por no considerarlas su responsabilidad y poniendo en gran dilema a las áreas de TI y seguridad, el trabajo de protección no es ni debe ser único y exclusivo de las áreas de tecnología si no debe ser una educación institucional a todos los niveles y áreas de las corporaciones.

Por otro lado las industrias están evolucionando, adoptando nuevas tecnologías, quieren ser los primeros en implementar una nueva arquitectura, solución o servicio para ganar posicionamiento en el mercado y muchas veces este ímpetu los lleva a descuidar sus estrategias de seguridad llevándola a un segundo plano o segundo proyecto, es importante que las empresas entiendan y visualicen la ciberseguridad e innovación tecnológica como una sola cosa, que debe formar un todo en el siguiente paso de evolución en las tecnologías implementadas o adopción de nuevas estrategias. 

¿Qué crees que le depara el futuro a la ciberseguridad?

Estaremos enfrentando en un futuro grandes retos en temas de ciberseguridad, la información esta por todos lados, la movilidad como nuevo modo de trabajo y operación de las empresas, la evolución tecnológica haciendo cambios importantes implementando nuevas arquitecturas, la transformación digital de las empresas, el IOT, Edge computing, el cloud Edge, entre otras nuevas que seguramente vendrán, representaran nuevos puntos de ataque objetivo para los criminales de la red, además de que es inevitable evolucionar, empresa que no lo haga esta destinada a morir en el intento de quedarse con las tecnologías actuales.

Es importante difundir y hacer campaña de concientización de la seguridad informática no como algo exclusivo de las áreas de los expertos, sino como costumbre y habito de todos nosotros que estamos expuestos en nuestro día a día, no solo las empresas, las personas somos susceptibles y estamos vulnerables a ataques, fraudes y robos de información por medio de los accesos a redes, dispositivos cada vez más conectados, aplicaciones nuevas todos los días etc.

Esta estrategia de concientización y difusión de buenas prácticas y hábitos en materia de ciberseguridad debe ser un esfuerzo conjunto realizado por instituciones privadas y públicas, el gobierno debe estar totalmente involucrado pues la mayor vulnerabilidad es la ignorancia, una buena educación destinada a todos los usuarios y gente en particular puede prevenir y evitar en gran medida ataques de gran impacto a la cibersegurdad personal, organizacional y gubernamental.

¿Qué te ha parecido la entrevista?

Aranda Software forma parte del portafolio de soluciones de Nova, si necesitas más información al respecto ponte en contacto con nosotros.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

#ConversandoConNova