Ciberseguridad en México: Prioridad en 2023

Ciberseguridad en México: Prioridad en 2023

El desafío de la ciberseguridad en México

De acuerdo con los datos recopilados en el informe CyberEdge 2022, México ha aumentado su inversión en seguridad informática en un 5%. Sin embargo, el país sigue siendo uno de los más afectados por delitos informáticos en América Latina. Además, México se encuentra entre los seis países de la región con mayor vulnerabilidad cibernética, según el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, una agencia de la Organización de las Naciones Unidas.

Amenazas a la ciberseguridad empresarial en México

En la actualidad, las empresas mexicanas se enfrentan a amenazas en ciberseguridad que buscan dañar su infraestructura y atacar a sus colaboradores (usuarios finales). Los ciberdelincuentes utilizan diversas tácticas para comprometer las redes internas de las empresas, así como la conectividad de los usuarios internos y externos, servidores y sitios web. Además, emplean técnicas de ingeniería social que explotan las emociones y debilidades de los usuarios, como el phishing, que incluso se ha trasladado a plataformas como WhatsApp mediante mensajes de voz o códigos QR engañosos.

La importancia de la cultura de ciberseguridad

La falta de una cultura de ciberseguridad es el principal error que propicia la vulnerabilidad en este ámbito. Las empresas deben fortalecerse a través de la implementación de políticas y estrategias claras que conviertan todas las acciones de control en parte de un ecosistema efectivo que proteja la información crítica del negocio.

Concientización e inversión: aspectos clave

Si bien algunas empresas en México están adquiriendo cierta madurez en cuanto a ciberseguridad, es necesario profundizar en la concientización sobre las medidas para neutralizar los ataques. La capacitación y la implementación adecuada de políticas y protocolos de ciberseguridad son fundamentales, tanto en términos de seguridad operativa como de seguridad de la información.

Además, aunque implementar medidas de ciberseguridad requiere una inversión, el costo de no hacerlo resulta mucho más elevado al ser víctimas de un ataque que afecte a los usuarios y/o a la infraestructura.

El papel del inventario de activos en un plan de ciberseguridad

La pieza básica de un plan de ciberseguridad es reducir los riesgos a niveles aceptables mediante un análisis de la situación inicial. Para ello, es fundamental que un buen plan de ciberseguridad se alinee con los objetivos estratégicos de la empresa, establezca el alcance y contemple las obligaciones y buenas prácticas de seguridad tanto para los empleados como para terceros que colaboren con la organización.

La importancia de una herramienta de inventario de activos en ciberseguridad

Una herramienta de gestión de activos de TI, como Proactivanet, es crucial en un plan de ciberseguridad, ya que proporciona una visión completa de los activos de TI de una organización. Esto ayuda en los siguientes aspectos:

  • Identificación y clasificación de activos: La herramienta permite identificar y clasificar los activos de TI de una organización, incluyendo aquellos desconocidos (shadow IT) y aquellos de los que no se tiene registro. Esto abarca servidores, dispositivos de red, estaciones de trabajo, dispositivos móviles, entre otros. Clasificar los activos según su importancia o criticidad ayuda a definir los niveles de protección necesarios.
  • Inventario actualizado: Una vez identificados los activos, la herramienta de gestión de activos de TI mantiene un inventario actualizado de los mismos, lo que permite conocer la cantidad de activos y su ubicación.
  • Detección de vulnerabilidades: La herramienta también ayuda a detectar vulnerabilidades en los activos de TI, lo que permite tomar medidas para corregirlas y reducir la posibilidad de un ataque.
  • Gestión de parches: La herramienta facilita la gestión de la aplicación de parches de seguridad en los activos de TI, lo que disminuye el riesgo de que un atacante aproveche vulnerabilidades conocidas.
  • Cumplimiento de normativas: La herramienta de gestión de activos de TI ayuda a cumplir con las normativas de seguridad, como el RGPD o la norma ISO 27001, entre otras.

En conclusión

Una herramienta de gestión de activos de TI como Proactivanet es esencial en un plan de ciberseguridad, ya que brinda una visión completa de los activos de TI de la organización y ayuda a identificar y gestionar vulnerabilidades y parches de seguridad. Además, también contribuye al cumplimiento de las normativas de seguridad y protege los activos de posibles ataques.

Te invitamos a seguir nuestras redes de InstagramFacebook y LinkedIn  para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Desafíos de seguridad sobre los endpoints en las organizaciones, los principales causantes de una expansión en la superficie de ataque.

endpoint protection

En 2022, los profesionales de la seguridad lucharon para abordar la creciente superficie de ataque creada por su rápido impulso al trabajo remoto y las operaciones basadas en la nube durante los dos años anteriores. Los ciberdelincuentes explotaron nuevas vulnerabilidades en los endpoints, incluidas las introducidas por el creciente uso de software de terceros, para lanzar ransomware y otros ataques.

Pero con herramientas como Zero trust, XDR y más tecnología automatizada de inteligencia de amenazas para reforzar la gestión de vulnerabilidades, la nube, el correo electrónico y la seguridad de los endpoints, las organizaciones se defendieron y establecieron planes para invertir más para proteger las redes y los datos en los próximos dos años.

Endpoints fuera de control

El cambio generalizado a entornos de trabajo en casa y la proliferación de endpoints tuvieron un impacto significativo en el número de violaciones de seguridad relacionadas a las organizaciones desde 2020. En 2022 específicamente, surgió una multitud de riesgos para probar la seguridad de los endpoints.

Tanto los consumidores como las empresas aumentaron su uso del llamado Internet de las cosas (IoT). Y la tecnología operativa (OT) que históricamente estaba aislada de Internet, vio mucha más integración con las redes empresariales, incluso entre los sectores de infraestructura crítica. El sector salud fue particularmente vulnerable, lo que provocó una alerta del FBI en septiembre de 2022 que citó algunos consejos para dispositivos médicos sin parches que operan con software obsoleto y con una falta de características de seguridad adecuadas.

El resultado final: las organizaciones lucharon por obtener una visión holística de todos los dispositivos y sus vulnerabilidades, o cómo mitigarlos y solucionarlos para gestionar el riesgo y garantizar el cumplimiento.

Recomendación

Para hacer frente a esta situación, las organizaciones encontraron en Cortex XDR de Palo Alto Networks solución presente en el portafolio de Nova una solución integral para fortalecer la seguridad de sus endpoints. Cortex XDR ofrece una variedad de funciones de seguridad que destacan su eficacia:

Host Firewall: Cortex XDR cuenta con un módulo de firewall que protege los endpoints contra ataques de red y aplicaciones maliciosas. Esto asegura que el tráfico entrante y saliente esté controlado y filtrado, brindando una capa adicional de seguridad.

Protección contra Exploits: Cortex XDR ofrece una sólida protección contra exploits. Utilizando técnicas avanzadas, la solución detecta y previene ataques de exploits conocidos y desconocidos. Esto ayuda a evitar la explotación de vulnerabilidades en los endpoints.

Cifrado de Disco: Proporciona visibilidad completa del cifrado en los endpoints Windows y Mac que se cifraron con BitLocker y FileVault, respectivamente. Además, puede aplicar reglas de cifrado de disco en los endpoints mediante la creación de directivas de cifrado de disco y así aprovechar las capacidades de BitLocker y FileVault.

Evaluación de Vulnerabilidades: Permite identificar y cuantificar las vulnerabilidades de seguridad en un endpoint con el agente Cortex XDR. Basándose en la información de las vulnerabilidades que Cortex XDR arroje, usted tendrá una visión centralizada de las vulnerabilidades en sus endpoints para posteriormente poder mitigar y parchear fácilmente estas vulnerabilidades en todos los endpoints de su organización.

Control de Dispositivos: Cortex XDR brinda un módulo de control de dispositivos que permite a los administradores establecer políticas y restricciones sobre los dispositivos conectados a la red. Esto previene el acceso no autorizado y protege los endpoints contra amenazas externas.

Investigación y Respuesta: Además de la prevención, Cortex XDR ofrece un sólido conjunto de herramientas para la respuesta a incidentes. Su módulo de investigación permite realizar consultas avanzadas y obtener una visión completa de los eventos de seguridad. Los analistas pueden rastrear la secuencia de eventos, identificar la causa raíz de un incidente y acceder a información detallada sobre las amenazas.

La respuesta a incidentes también es ágil y eficiente gracias a Cortex XDR. Los analistas pueden tomar acciones directamente desde la consola, eliminando amenazas en los endpoints. Esto reduce drásticamente el tiempo de respuesta y minimiza el impacto de un ataque.

Además de estas funciones de seguridad, Cortex XDR se destaca por su capacidad de aprendizaje automático y análisis por comportamiento. Estas capacidades permiten identificar patrones sospechosos y anomalías en el comportamiento de los endpoints, mejorando la detección de amenazas y ataques sofisticados.

En resumen, Cortex XDR de Palo Alto Networks ofrece una solución completa para abordar los desafíos de seguridad en los endpoints. Su módulo de firewall, protección contra exploits, visibilidad de cifrado de disco, assessment de vulnerabilidades y control de dispositivos, junto con el poder de investigación, respuesta, aprendizaje automático y análisis por comportamiento, brindan a las organizaciones la capacidad de obtener una visión holística de sus dispositivos y mitigar los riesgos para gestionar la seguridad y el cumplimiento de manera efectiva.

Te invitamos a seguir las redes sociales de NovaInstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Vulnerabilidad en MacOS Ventura que permite la instalación de malware

vulnerabilidades en macOS

Microsoft ha identificado una vulnerabilidad en MacOS que afecta el  sistema  operativo Ventura de Apple que permite a los ciberdelincuentes instalar ‘malware’ que no se puede eliminar sorteando la protección de integridad del sistema (SIP).

La vulnerabilidad se identificó como ‘CVE-2023-32369’, está recibe el nombre de ‘Migraine’, además, permite a los ciberdelincuentes la posibilidad de evadir mecanismos de seguridad implementados por Apple para dicho sistema operativo en consecuencia archivos del sistema se infectaran con malware.

Dicha protección implementada por Apple impide que se lleven a cabo cambios en archivos sensibles del sistema operativo.

Concretamente, el riesgo detectado en MacOS Ventura facilita a un ciberdelincuente modificar partes protegidas del sistema de archivos con una app maliciosa, como explicó Apple en la actualización de seguridad macOS Ventura 13.4 dentro de la página de Soporte.

Los investigadores Jonathan Bar Or, Anurag Bohra y Michael Pearse de Microsoft alertaron a Apple de la existencia de la vulnerabilidad, que ya se ha corregido.

Recomendación contra la vulnerabilidad en MacOS

Con TANIUM Patch presente en el portafolio de soluciones de Nova puedes administrar la aplicación de parches al sistema operativo en toda su empresa a la velocidad y escala de Tanium. Para equipos de macOS, puede implementar actualizaciones en grupos de dispositivos en horas de inicio específicas.

Para equipos de Windows y Linux, puede implementar un solo parche en un grupo de computadoras de inmediato. También puede realizar tareas más complejas, como usar conjuntos de reglas avanzadas y ventanas de mantenimiento para entregar grupos de parches en su entorno en momentos específicos.

Patch genera informes y devuelve resultados de aplicabilidad de parches actuales de cada punto final. Para cualquier implementación de parches o listas de parches, se proporcionan los siguientes detalles:

(Windows y Linux) Los detalles del parche, como la gravedad, la fecha de lanzamiento, las vulnerabilidades y exposiciones comunes (CVE) aplicables, los archivos y los enlaces a los artículos de la base de conocimientos.

  • (Windows y Linux) El estado del parche, dividido por grupo de equipos
  • (Windows y Linux) Las listas de parches asignadas o listas de bloqueo para el parche
  • (macOS) Los detalles de la actualización, la criticidad y si es necesario reiniciar
  • (macOS) Las implementaciones que incluyen las actualizaciones

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Consulta más aquí:

Te invitamos a seguir las redes sociales de NovaInstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

El sector Industrial es el más atacado por Ransomware

El sector más atacado por ransomware

De acuerdo al reporte mensual “Cyber Threat Intelligence Report” que genera NCC Group, en el mes de abril han detectado 352 ataques exitosos de Ransomware. Continuamente están rastreando grupos de Ransomware que usan la táctica de doble extorsión, hackear y filtrar información de empresas. Registran los datos y clasifican a las víctimas de acuerdo al sector de estas, con la finalidad de detectar que sector es el más atacado por ransoware y realizar comparativas con meses pasados.

El mes de marzo se registraron 459 ataques exitosos de Ransomware, en el mes de abril ha disminuido a 352, en el periodo de febrero a marzo hubo un incremento del 91%, esto debido a que en ese periodo se hizo pública la Vulnerabilidad GoAnywhere MFT y PaperCut, con dicha vulnerabilidad se podía ejecutar código de forma remota a servidores, lo cual permitió que grupos de hackers explotaran servidores y comprometieran infraestructura, en el mes de abril han disminuido los ataques ya que las empresas realizaron el parchado de esta vulnerabilidad.

De estos primero 4 meses del 2023 se ha visto una tendencia mas alta de ataques exitosos de este tipo, a diferencia de lo que se registró en el 2022. Aunque los resultados de este mes han disminuido, el número de víctimas es el segundo más alto registrado en la base de datos de NCC Group (a partir de 2021). Esto es el resultado de que tanto BianLian como BlackCat registraron su recuento de víctimas más alto en un mes determinado desde el inicio del seguimiento de ransomware de NCC Group en 2021. Además, el recuento de víctimas de Lockbit 3.0 es el segundo más alto registrado por el grupo, en parte debido a su explotación de la vulnerabilidad crítica de PaperCut en la segunda mitad de este mes.

Figure 1 – Global Ransomware Attacks by Month 2022 – 2023

De acuerdo al reporte, el sector Industrial ha sido el que más ataques exitosos ha tenido, con un total de 113 ataques el mes de abril 147 en el mes de marzo, de acuerdo al histórico que lleva NCC Group el sector Industrial es el más atacado por grupos de Ransomware teniendo una media del 32% en cada uno de los meses, esto debido a que es el sector más grande y asi mismo es el que cuenta con más información sensible como; la información de identificación personal (PII) y la propiedad intelectual (IP), lo cual es el objetico más lucrativo para los atacantes.

Figure 2 – Top 10 Targeted Sectors April 2023

Lockbit 3.0, BlackCat y BianLian son los grupos de Ransomware más activos actualmente, siendo los principales desde inicios del año, en el mes de abril representaron el 58% de los ataques exitosos, sumando 203 de los 352 registrados.

A modo de comparación, su actividad en febrero fue la siguiente: Lockbit 3.0 registró 129 casos, seguido de BlackCat con 31 casos y finalmente BianLian con 20 casos que representan 180 (75%) de 240 casos ese mes. Curiosamente, en abril, BlackCat y BianLian aumentaron significativamente su actividad con respecto a la producción de febrero (un 38 % y un 56 % respectivamente), mientras que la de Lockbit ha fluctuado hacia arriba y hacia abajo desde principios de año.

Figure 3 – Top 10 Threat Actors April 2023

NCC Groups ha recomendado que las organizaciones internas deben continuar reforzando la seguridad cibernética e higiene de seguridad contra Ransomware, ya que este tipo de ataques no ha reducido, al contrario, cada vez va en crecimiento, no solo en cuestión de ataques, también en el nacimiento de nuevas familias de Ransomware, en años anteriores se hablaba mucho de WannaCry, la cual ya ha sido desplazada por estas nuevas familias. ¿Entonces como podemos proteger nuestra infraestructura de nuevas vulnerabilidades y nuevas familias de Ransonware? En el catálogo de NOVA contamos con soluciones como las que maneja Trend Micro, que van más allá de lo convencional, no solo detectar amenazas mediante patrones o firmas, si no que involucra tecnologías de heurística como Machine Learning, Behavior monitoring, Sandboxes, Virtual Patching, etc.

Machine Learning y Behavior Monitoring nos ayuda a detectar mediante heurística nuevas familias de Ransomware, mutaciones o variantes de Ransomware, o enviar muestras de objetos sospechoso a Sandboxes para la ejecución de estos y análisis en un ambiente controlado y determinar la veracidad de esos objetos. Asi mismo con Virtual Patching (Intrusion Detection) podemos parchar de forma virtual vulnerabilidades que residan en los equipos, esto de una forma temprana, incluso con más antelación que la liberación de un parche físico de los fabricantes del software vulnerable.

Cloud One Endpoint and Workload Security with XDR cuentan con estas características, los cuales le ayudaran a proteger las capas de sus Servidores y Endpoints, Cloud App Security (CAS) y Trend Micro Email Security (TMES) son soluciones que de igual forma cuentan con estas estas características (a excepción de Behavior Monitoring) que lo ayudaran a proteger su capa de correo ante estas amenazas.

Consulta más aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.