Incrementos de ataques informáticos en escuelas de EUA

Ataques informáticos en escuelas

Durante el último año se han detectado ataques informáticos en diferentes institutos educativos de Estados Unidos, tal como el ataque que sufrió la Universidad Xavier ubicada en Cincinnati, Ohio.

El presidente de la universidad, Reynold Verret, dio a conocer el ataque mediante un correo a los empleados y estudiantes del instituto, así mismo a través de éste, comentó de una interrupción en la red el 22 de noviembre que se dio para que expertos en seguridad pudieran realizar la investigación correspondiente. Se determinó que fue un “evento de cifrado” que de acuerdo con sus características fue un ransomware, y a través de la investigación se enteraron de que los actores malintencionados afirmaban haber robado información personal de estudiantes.

Así mismo, hace unos meses se dio a conocer el ataque de un ransomware en Los Angeles Unified School District, dicho ataque llevó a la ruptura a el segundo sistema escolar más grande de Estados Unidos, con más de 650.000 estudiantes y 75.000 empleados, lo cual obligó al cierre de algunos de los sistemas informáticos del distrito. 

El FBI emitió una alerta el año pasado mencionando que los ataques informáticos y el ransomware se dirige cada vez más a las instituciones educativas. Este año ataques como los ya mencionados y como los ataques a Knox College en Galesburg, Illinois permitieron observar que la información había sido comprometida.

Descubrieron que los ataques informáticos están utilizando varias técnicas, entre ellas:

  • Phishing, suplantación de correo electrónico o de un sitio web, con la finalidad de obtener información sensible o datos confidenciales.
  • Ransomware, software malicioso que bloquea el acceso a los archivos de una computadora, comúnmente cifrando la información y solicitando una cantidad monetaria para el rescate de ésta.
  • Distributed Denial of Service (DDoS), que impiden o perjudican el uso autorizado de redes, sistemas o aplicaciones por parte de múltiples máquinas que operan juntas para abrumar a un objetivo.
  • Interrupciones de videoconferencias, ataques que interrumpieron teleconferencias y aulas en línea, a menudo con imágenes pornográficas o de odio y lenguaje amenazante.

El incremento de ataques en escuelas, hospitales y municipios preocupa a los gobiernos y/o directivos de estas instituciones, motivándolos a implementar soluciones de ciberseguridad, ya que los ataques a éstas, no sólo pone en riesgo la información del personal, sino también la de la población que interactúa con ellas.

Muchas empresas o instituciones a pesar de contar con herramientas de ciberseguridad tienen problemas con las actualizaciones de seguridad (firmas, patrones, reglas de detección, etc.), así como en actualizaciones de software (motores de detección, optimización, etc.) lo cual dificulta la detección de amenazas. No siempre tienen desplegadas estas herramientas en todos los equipos que conforman su infraestructura, por desconocimiento de todos los activos, o porque los usuarios ingresan dispositivos externos a la empresa, etc.

Una de las partes fundamentales para la integración de herramientas de ciberseguridad, es conocer todos los activos dentro de su infraestructura, para que de esta forma conozcan que equipos cuentan con la protección correspondiente y así mismo tener la visibilidad del estatus de ésta. A lo largo de nuestra trayectoria hemos observado que hay empresas que tienen inventarios incompletos, en archivos de texto plano, como archivos Excel, e incluso hay empresas que no llevan algún inventario de éstos.

Recomendación

Herramientas como Proactivanet, presente en la cartera de soluciones de Nova, nos ayuda a optimizar que todo esté inventariado, dando visibilidad y control de los activos que se conecten a la infraestructura, el inventario de software instalado en los equipos, detección de software nuevo y/o no autorizado, detección de vulnerabilidades potenciales, y también permite el despliegue de parches, nuevas aplicaciones, archivos batch, además de proveernos una configuración centralizada.

Otro punto importante es considerar herramientas de detección avanzada, un antimalware convencional ya no es suficiente para proteger nuestra infraestructura, realizar detecciones mediante machine learning (ML) es lo óptimo, herramientas como Cortex XDR, que cuenta con características de detección avanzada como Behavioral Threat, Anti-Ransomware, Child Process Protection, que aprovechan tecnologías para detectar ransomware, tanto conocidos como de día cero (0-day). 

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los ciberataques dirigidos a empleados son los más efectivos pero también los más evitables.

ciberataques dirigidos

Tanium, ha publicado un estudio que revela que los ciberataques dirigidos a empleados son la principal causa de incidentes de ciberseguridad que se pueden evitar.

En el informe se encuestó a responsables de TI de diversos sectores, público, servicios financieros, salud y el comercio minorista. Los resultados muestran que el 54% de los encuestados citaron al personal que hace clic en enlaces de ciberataques dirigidos (phishing) como el problema más común que puede facilitar el éxito de un ciberataque. El informe también revela problemas de ciberseguridad que se han visto agravados por el cambio al trabajo híbrido, ya que el 71% de los empresarios y socios consideran que hoy en día es más difícil defenderse de las amenazas que antes de la pandemia.

“De nuestra investigación se desprende claramente que muchas organizaciones tienen dificultades para protegerse frente a las ciberamenazas en el entorno de trabajo híbrido”, afirma Chris Vaughan, vicepresidente de gestión de cuentas técnicas para EMEA y el sur de Asia de Tanium.

  • El 54% de las organizaciones citan a los empleados que hacen clic en enlaces de phishing como la principal causa evitable.
  • El 50% culpa a la mala configuración de la seguridad.
  • Al 71% le resulta más difícil defenderse de las amenazas que antes de la pandemia.

“Durante la pandemia, las organizaciones tuvieron que implementar nuevas tecnologías de la noche a la mañana para garantizar la continuidad del negocio. El mosaico de soluciones que se puso en marcha a toda prisa dejó importantes lagunas de seguridad. Estas lagunas siguen existiendo y deben solucionarse, lo cual es una de las razones por las que los responsables de la toma de decisiones de TI tienen más dificultades para proteger sus entornos.”

Áreas en las que se gastarán las próximas inversiones en ciberseguridad

Al 71% de los empresarios y socios les resulta más difícil defenderse de amenazas y ciberataques dirigidos que antes de la pandemia. Esto los ha llevado a realizar nuevas inversiones en ciberseguridad, siendo la detección de amenazas y la seguridad de los endpoints las dos principales áreas destinadas a aumentar el gasto.

Casi la mitad de los encuestados (49%) espera invertir más en detección de amenazas el próximo año. Las organizaciones que sufrieron un ciberataque o una violación de datos en los últimos seis meses también son las más propensas a invertir en esta área (56%).

Se espera que la seguridad de los endpoints sea la segunda área de mayor inversión en los próximos 12 meses, con un 46% de las organizaciones que prevén aumentar el gasto.

La tercera área de mayor inversión prevista son las herramientas de recuperación de datos y copia de seguridad, con un 45% de todas las organizaciones dispuestas a aumentar su gasto en estas tecnologías, cifra que se eleva al 58% en el caso de las que han sufrido un ciberataque o una filtración de datos en los últimos seis meses.

La cuarta y quinta áreas de mayor inversión potencial son la formación para la concienciación de los empleados (43%) y los nuevos dispositivos endpoint (42%), respectivamente. 

Las amenazas más comunes de ciberataques dirigidos

El phishing y los errores de configuración de la seguridad son las principales preocupaciones de los responsables de TI. El 64% de los encuestados del sector público detectaron incidentes de seguridad evitables causados por empleados que hicieron clic en un enlace de phishing. El segundo incidente evitable más importante citado por el 50% de los encuestados, son los errores de configuración de la seguridad, como el hecho de que los empleados no protejan los datos sensibles con contraseñas. Este porcentaje se eleva al 57% entre las organizaciones con 250-500 empleados. 

Retos para superar

Las empresas no disponen de la tecnología adecuada para proteger su parque informático. El tercer incidente evitable más común es la falta de software para prevenir ciberataques, citado por el 47% de los encuestados. De hecho, algunas de las principales herramientas de ciberseguridad no son utilizadas por las organizaciones encuestadas o se han implantado recientemente. Por ejemplo, solamente el 19% utiliza un escáner de vulnerabilidades web, únicamente el 17% utiliza software de pruebas de penetración, y solo un 11% ha utilizado análisis de paquetes durante cinco años o más.

Los equipos de seguridad escasos de personal y de equipos, desean un enfoque de ciberseguridad más proactivo, pero a menudo no invierten en contramedidas hasta que se produce un incidente”. El estudio revela que el 86% de las organizaciones que han sufrido una brecha en los últimos seis meses creen que una mayor inversión en medidas preventivas, como la formación del personal o herramientas que proporcionen una mayor visibilidad de las redes, habría minimizado los incidentes de seguridad.”

Recomendación

Tanium, el único proveedor del sector de gestión convergente de endpoints (XEM), lidera el cambio de paradigma en los enfoques heredados para gestionar entornos tecnológicos y de seguridad complejos.

Tanium unifica equipos y flujos de trabajo y protege cada endpoint de las ciberamenazas integrando áreas de TI, cumplimiento, seguridad y riesgo en una única plataforma que ofrece una visibilidad completa de todos los dispositivos, un conjunto unificado de controles y una taxonomía común para un único propósito compartido: proteger la información crítica y la infraestructura a escala.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los grupos Ransomware as a service más activos de 2022.

RaaS actividad

De acuerdo con la actividad de seguimiento de Trend Micro con respecto al ransomware as a service para el segundo y tercer trimestre de 2022, se centra en las cuatro familias que registraron la mayor cantidad de ataques, las cuales son: LockBit , BlackCat , el recién llegado Black Basta y Karakurt, considerado como el brazo de extorsión del grupo de ransomware Conti.

La mayor cantidad de víctimas en el segundo y tercer trimestre combinados fueron registrados por LockBit y Black Basta. Los datos mostraron que LockBit contó un total de 436 organizaciones de víctimas, mientras que Black Basta tuvo un total de 101 durante el período de seis meses. Karakurt, por otro lado, ocupó el segundo lugar en el tercer trimestre, un lugar que ocupó BlackCat en el segundo trimestre del año.

El modelo de ransomware como servicio (RaaS) durante el período de abril a septiembre de 2022 se ha visto favorecido al tener una velocidad de implementación de malware y pagos más elevados dentro del período comprendido entre abril a septiembre de 2021. Estos informes se basan en datos de los sitios de RaaS y grupos de extorsión, la investigación de inteligencia de código abierto (OSINT) de Trend Micro y Trend Micro™ Smart Protection Network™, recopilados del 1 de abril al 30 de septiembre de 2022.

Las detecciones de ransomware en el tercer trimestre aumentaron un 15.2% en comparación con el trimestre anterior, ya que los grupos RaaS activos aumentaron un 13.3%.

Según los datos recopilados de los sitios de los grupos de ransomware, la mayor cantidad de ataques exitosos en el período de seis meses se atribuye a operadores RaaS conocidos: LockBit, BlackCat, Black Basta y el grupo de extorsión de datos Karakurt.

Grupos de ransomware
Ilustración 1. Familias de ransomware más utilizadas en RaaS

No sorprende que los ciberdelincuentes apunten a organizaciones percibidas como altamente vulnerables. Los actores de ransomware saben que toda la operación de las pequeñas y medianas empresas puede detenerse por completo cuando se enfrentan a ataques cibernéticos, ya que estas empresas tienen menos recursos de seguridad de TI para responder a los ataques cibernéticos.

  • Las pequeñas empresas comprendían el 43,1% de las víctimas de Black Basta en el segundo trimestre y el 40% en el tercer trimestre.
  • Por su parte, las medianas empresas obtuvieron participaciones de 35,3% y 38% en el segundo y tercer trimestre, respectivamente.
  • Las grandes empresas constituyeron el 21,6% en el segundo trimestre, descendiendo al 16% en el tercer trimestre.

Las organizaciones de América del Norte y Europa dominaron la lista de víctimas de LockBit desde abril hasta septiembre de 2022, ya que estas regiones ocuparon alternativamente el primer y segundo lugar en el segundo y tercer trimestre del año. Asia-Pacífico y América Latina ocuparon el tercer y cuarto lugar en el segundo y tercer trimestre, manteniendo las participaciones que tenían en ambos trimestres.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de ransomware modernos. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de ransomware.

Los correos electrónicos se han convertido en la principal puerta de entrada de ataques cibernéticos en las empresas, es por ello que recomendamos tomar medidas y adoptar soluciones que nos informen si estamos siendo atacados y mitiguen las principales amenazas.

Recomendación para prevenir ser victima del ransomware as a service.

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad dentro del portafolio de Nova. Son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas
  • Protección contra el fraude por correo electrónico
  •  Protección contra exploits de documentos
  • Protección avanzada contra amenazas
  • Extracción de contraseñas de archivos
  • Tiempo de clic en la URL
  • Verificación y autenticación de la Fuente

Gracias a esto podemos detectar y reaccionar contra los ataques antes de cualquier daño y tener visibilidad en las diferentes capas de nuestra estrategia de ciberseguridad blidando toda la organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Importancia de un Service Desk en las organizaciones.

Con la tendencia al desarrollo de la digitalización, la informatización y la inteligencia de la gestión empresarial, la dirección de las organizaciones presta cada vez más atención a la integración de las TI y a la remodelación del valor de estas, el service desk es un portador muy importante de ello. Como todos sabemos, la dificultad de los service desk de TI no está en la planificación y la puesta en línea, sino en la puesta en marcha y la promoción efectiva del negocio.

¿Qué es el servicio de asistencia técnica de TI?

Los service desks de TI permiten una gestión eficaz de las operaciones y el mantenimiento de TI, mejoran en gran medida la eficiencia de las operaciones y el mantenimiento, reducen los costes y riesgos, controlan los recursos en su organización, optimizan la asignación de recursos, estandarizan los procesos de gestión de las operaciones y el mantenimiento, registran, rastrean y contabilizan cada evento. Esto, unido a las ventajas obvias de bajo coste, rápida implantación, resultados rápidos, apertura y escalabilidad, lo ha convertido en la primera opción para los CIO en la gestión de operaciones y mantenimiento de TI.

Recomendación.

En NOVA contamos con la solución Proactivanet, esta herramienta ha sido reconocida por el Customer’s Choice 2021 de Gartner Peer Insights en la categoría de herramientas ITSM.

Se especializa en la gestión de servicios de TI en total conformidad con las mejores prácticas de ITIL, su mapa de soluciones es:

Proactivanet Service Desk incorpora un catálogo de servicios proporcionado por la organización y estándares internacionales de buenas prácticas como ITIL e ISO 20000 para facilitar la gestión de incidencias, peticiones, problemas, cambios, entrega, niveles de servicio, capacidad, disponibilidad y continuidad.

Proactivanet Inventory, un módulo complementario del servicio de asistencia técnica que permite acceder fácilmente a un inventario de sus dispositivos, licencias y configuraciones en un momento dado, de forma automática y completamente desatendida. Simplifica enormemente la gestión y administración de los dispositivos y permite una rápida y fácil implementación de los procesos de gestión de la configuración (CMDB) y de los activos de software (SAM).

La CMDB de Proactivanet es el punto de conexión esencial entre las TI y el negocio y, por lo tanto, proporciona un modelo de cómo la infraestructura de TI se relaciona consigo misma para prestar servicios de TI al negocio, apoyando la gestión financiera, la mitigación de riesgos, el análisis de amenazas y vulnerabilidades…

Proactivanet ha sido certificada para 13 procesos por PinkVERIFY 2011 y ha sido aprobada para ITIL Software Scheme (ISS) Gold, el nivel más alto de reconocimiento otorgado a los proveedores que ofrecen herramientas ITSM. Estas dos certificaciones no sólo demuestran que la herramienta ha demostrado su conformidad con las mejores prácticas de ITIL, sino también que el consumidor final está seguro de su facilidad de uso y su alto nivel de automatización de procesos.

Proactivanet Inventario, Service Desk y CMDB pueden integrarse para formar una suite indispensable para optimizar cualquier servicio de soporte de TI.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.