Otra perspectiva del delito cibernético al estilo Sherlock Holmes.

sherlock

Al igual que los crímenes tradicionales en el mundo de la tecnología los delitos tienen un motivo, dejan pistas y pueden ser investigados. “Elemental mi querido Watson”

Un delito suele tener 3 etapas, una escena del crimen, un análisis en laboratorio de las pistas y un juicio en un tribunal, pero, ¿podemos trasladar esas etapas y las funciones de un detective a un escenario de ciberseguridad?

Escena del crimen:

Normalmente, se aísla una zona con cinta policiaca, en ciberseguridad podemos aislar endpoints de Windows, Linux o Mac que muestren actividad sospechosa.

El análisis de laboratorio:

Los indicadores de compromiso son las pistas de un detective de ciberseguridad, direcciones IP, nombres de Host, direcciones de correo electrónico de entrega, todo lo que se puede observar en una red o en un sistema operativo puede indicar intrusiones, una herramienta de ciberseguridad que te brinde visibilidad es el laboratorio.

Las pistas:

Podemos saber qué malware están utilizando los ciberdelincuentes con las herramientas adecuadas, por ejemplo “SIGNALS”  de Tanium puede ayudar a identificar archivos y comandos armados en un equipo infectado. O descubrir comportamientos sospechosos con base a reglas predefinidas en procesos de red, registros, eventos de archivos para comportamientos maliciosos y metodologías de ataque.

El Juicio:

La recopilación y el análisis de datos digitales son fundamentales para la corrección, también sirven para prevenir futuros ataques, Tanium también ayuda a almacenar datos rápidos o completos de equipos infectados, esto sirve para evaluar la situación y saber si el equipo es “culpable” y tiene que ser corregido.

Los testigos:

Tanium Threat Response es la persona que estuvo en la escena, la vista de un árbol de procesos muestra el archivo, la red, el registro y actividad de procesos, esta página es el perfecto testigo.

Y por supuesto al final hay que limpiar la escena del crimen:

Eliminar procesos, detener servicios, eliminar archivos y entradas de registro, y más.

Las políticas de depuración de remediación se utilizan en los endpoints perdidos o robados al borrar de forma remota los datos no esenciales o congelar el punto final para evitar intentos de inicio de sesión.

Higiene cibernética:

Además de la investigación de delitos, Tanium también puede ayudar a prevenir ciberataques. Con parcheo (Tanium Patch), actualizar las funciones de seguridad en aplicaciones de terceros (Tanium Deploy) y buscar continuamente vulnerabilidades y configuraciones incorrectas (Tanium Comply), Tanium ayuda a mantener su vecindario más seguro y menos susceptible a la delincuencia pues ofrece a los investigadores de ciberseguridad excelentes herramientas para detectar, investigar, contener y remediar los delitos cibernéticos.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

El 84% de las organizaciones en Estados Unidos han experimentado amenazas de tipo Phishing y Ransomware.

phishing

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Impulsada por décadas de experiencia en seguridad, investigación de amenazas globales e innovación continua. Le solicitó a Osterman Research una nueva investigación en la cual se revela que la mitad de las organizaciones estadounidenses no son efectivas para contrarrestar las amenazas de phishing y ransomware.

Estos hallazgos provienen de un estudio de Osterman Research encargado por Trend Micro y compilado a partir de entrevistas con 130 profesionales de la ciberseguridad en medianas y grandes empresas.

El phishing y el ransomware se dieron a conocer como riesgos críticos para la ciberseguridad empresarial desde antes de la pandemia y como muestra el informe realizado Osterman Research, “la llegada del trabajo remoto masivo ha aumentado la presión de estas amenazas”, dijo Joy Clay, vicepresidenta de inteligencia de amenazas de Trend Micro. Hoy en día las organizaciones necesitan defensas de múltiples capas para mitigar estos riesgos. Estos van desde simulaciones de phishing hasta plataformas avanzadas de detección y respuesta a amenazas como Trend Micro Vision One, que alertan a los equipos de seguridad antes de que los atacantes puedan tener un impacto

Las principales conclusiones del informe incluyen:

50% se calificó a sí mismo ineficaz en general en la lucha contra el phishing y ransomware.

El 72% se considera ineficaz para evitar que la infraestructura doméstica sea un conducto para ataques a las redes corporativas.

Solo el 37% creía que eran altamente efectivos al seguir 11 o más de las mejores prácticas destacadas.

El informe dividió aún más el panorama de amenazas en 17 tipos de incidentes de seguridad y encontró que el 84% de los encuestados habían experimentado al menos uno de estos, destacando la prevalencia de phishing y ransomware.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información.

Si deseas saber mas sobre este informa realizado por Trend Micro podrás leerlo en el siguiente Link:

Microsoft Word – Reduce Phishing and Ransomware – Trend Micro.docx

#NovaInforma

La evolución de los ciberdelincuentes ¿Doble extorsión?

ciberseguridad

Las organizaciones de Ransomware siguen evolucionando y ahora existen muchos más peligros de los que podrías imaginar, es por ello que en Nova te presentamos nuestra investigación sobre cómo es que operan y cuáles son los modelos con los que las empresas son afectadas. Además, te decimos cómo puedes prepararte y qué puedes hacer para no ser una víctima más.

Los ataques de Ransomware modernos siguen el mismo modus operandi, cifran la información de las empresas y exigen un pago a cambio de restaurar el acceso, pero la realidad es que no hay ninguna garantía de que los delincuentes cumplan su parte del trato aun pagándoles, por ello se ha vuelto una práctica común mantener respaldos de información que permitan reanudar operaciones en caso de un ataque de este tipo.

No obstante, desde finales del 2019 los delincuentes comenzaron una doble extorsión, amenazan con liberar públicamente los datos de las víctimas. Ya son más de 30 familias de ransomware empleando esta doble extorsión y es que el exponer la información de clientes es un problema importante, sobre todo si hablamos de información financiera o clasificada.

Por si eso fuera poco, las bandas criminales también agregan otras técnicas de extorsión, como lanzar ataques DDoS y/o acosar a los clientes de las víctimas, esto suma mucha presión en las empresas atacadas a las que no les queda más opción que ceder.

Las organizaciones delictivas que operan bajo un esquema de Ransomware as a Service (RaaS) se propagan más rápido, pues utilizan como medio a los afiliados de la víctima, el esquema de extorsión es simple, pero muy efectivo, la información crítica se va liberando en sitios de blogs, si la víctima no paga el rescate, los criminales contactan directamente a los clientes, socios comerciales, medios de comunicación e incluso comienzan subastas en donde le brindan esta información al mejor postor.

Pero ¿cómo es que las bandas criminales acceden a la información en primer lugar?

Lo más común es que usen phishing, ingeniería social u otras técnicas de infiltración que dependen de la activación de un usuario, es por ello que es muy importante mantener una cultura de seguridad sana en las organizaciones en todos los niveles de operación, también pueden infiltrarse explotando vulnerabilidades de sistemas operativos no actualizados o a través de dispositivos con conexión a internet, como cámaras de seguridad, proyectores o impresoras; el ransomware está preparado para evadir defensas o soluciones de seguridad de baja calidad y puede escalar rápidamente sus privilegios para mandar reportes con información crítica antes de cifrar los datos.

Entonces ¿Cómo puedo prevenir un ataque?

Lo cierto es que hoy día las amenazas no son del todo imparables, sobre todo si se mantienen practicas apegadas a los marcos de seguridad recomendados como realizar evaluaciones y entrenamientos de habilidades de seguridad con regularidad, realizar evaluaciones de vulnerabilidad periódicamente, mantener actualizado el software y aplicaciones, así como mantener respaldos y hacer cumplir medidas de recuperación de datos.

En Nova te recomendamos soluciones de seguridad que abarcan múltiples capas del sistema (correo electrónico, web, red, endpoints, etc) no basta con detectar componentes maliciosos, es necesario tomar medidas de seguridad que monitoreen comportamiento sospechoso en la red, por ejemplo Trend Micro Vision One ™  proporciona protección de múltiples capas y detección de comportamiento, detectando comportamientos cuestionables que de otra manera podrían parecer benignos cuando se ven desde una sola capa. Esto permite detectar y bloquear ransomware desde el principio antes de que pueda causar un daño real al sistema.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

REvil el grupo de ciberdelincuentes más grande del mundo desapareció de internet

ciberseguridad

Este grupo criminal y el caos que genera en el mundo entero por sus ciberataques de ransomware se ha desvanecido repentinamente de internet. Los responsables de casi la mitad de los ataques recientes incluyendo el ataque a Kaseya de principio de este mes, que además se dice es el mayor de la historia, sencillamente ya no están.

¿El motivo? En este artículo te contamos:

Algunos dicen que la misma banda se ha retirado, pues ya han ganado suficiente dinero, otros que la presión de las autoridades ha surtido efecto, de hecho, esta es la primera teoría: Estados Unidos ha conseguido detener las operaciones del grupo. Otra teoría dice que fue el gobierno ruso, tras las recientes interacciones internacionales entre el presidente Vladimir Putin y Joe Biden.

Recordemos que otro importante grupo “DarkSIde” fue sacado del juego por una “agencia de aplicación de la ley desconocida” según el último comunicado de la banda antes de cerrar el negocio, hay una gran probabilidad de que alguna organización internacional esté haciendo su trabajo muy bien.

Aunque es difícil llegar a una conclusión existen otras posibilidades, ya ha pasado que otros grupos desaparecen y vuelven a hacer de las suyas un tiempo después, sin embargo, el hecho de que REvil aún no ha reclamado el rescate de su última y más grande víctima Kaseya hace pensar que las teorías anteriores tienen sentido.

Lo que sabemos con certeza es que los servidores del grupo criminal se desconectaron en la mañana del martes pasado, incluyendo las publicaciones de información robada.

¿Cuál es tu opinión sobre este inesperado evento?

Recuerda que puedes dejar un comentario y seguirnos en Facebook o LinkedIn para que no te pierdas de otras interesantes noticias.

#NovaInforma

¿Qué tan importantes son las actualizaciones?

malware

¿Eres de los que ignora las actualizaciones de software?

Este artículo podría interesarte.

Quizá en algún momento has dejado alguna actualización de tu computadora o teléfono sin pensar mucho que repercusiones puede traer esto, pero ¿sabías que podrías estar facilitando el acceso a tus datos a hackers o personas malintencionadas?

Según estudios recientes de diferentes compañías de ciberseguridad, más de la mitad de usuarios presionan el “recordarme más tarde” cuando hay actualizaciones en sus dispositivos, esto pues dicen estar ocupados con otras cosas.

No obstante, aunque actualizar software puede ser molesto, las actualizaciones corrigen errores y lo más importante proveen soluciones que cubren vulnerabilidades que los ciberdelincuentes usan como puertas a tu información.

Por suerte más del 70% de usuarios utilizan versiones recientes de sistemas operativos, los cuales son opciones seguras para el manejo de datos, pero ¿Qué hay de aquellos que usan versiones desactualizadas?

Recientemente un fallo de seguridad de Microsoft nos da un gran ejemplo, hablemos de PrintNightmare, Una vulnerabilidad que afectó a usuarios de Windows 10 y Windows 7.

Microsoft instó a instalar una actualización de software que parchaba el problema, pero Windows7 es un sistema operativo sin soporte general desde 2020. Aunque la empresa lanzó el parche para todas las versiones de Windows, expertos afirman que es un parche incompleto y por otras características sigue siendo una amenaza en Windows7.

Entonces, aunque un sistema operativo parezca funcional, las actualizaciones tienen mucha importancia para protegernos de vulnerabilidades en el futuro.

La mayoría de los ataques de malware aprovechan vulnerabilidades de software que podemos evitar, es por ello que en Nova te recomendamos mantener tus dispositivos al día en actualizaciones, esto es un punto esencial para proteger tu información o la de tu negocio, tal vez habilitar las actualizaciones automáticas sea una buena idea, por último, recuerda siempre descargar actualizaciones desde páginas oficiales de desarrolladores, de esta forma difícilmente serás víctima de un ataque.

Los ciberdelincuentes inician 2021 con sorteos, tarjetas de crédito y estafas de entrega.

credit card

Los ciberdelincuentes seguirán aprovechando los efectos e incidentes relacionados con COVID-19, la dependencia de las personas de las compras en línea y los servicios electrónicos, así como la creciente necesidad de asistencia financiera con el fin de cebar a las víctimas y robar información crítica. A pesar de que surgen regularmente nuevas formas de robar información, todavía se utilizan activamente las que ya han sido probadas.

Estas campañas destacan la inclusión de formularios de pago online falsos con el objetivo de robar información financiera de manera más eficiente: estafas de sorteos, esquema de transferencia de dinero falso, sitios falsos de servicios de pago en línea y estafas de entrega entre otros.

Recomendación
La solución Trend Micro ™ Cloud App Security mejora la seguridad de Microsoft 365 y otros servicios en la nube al aprovechar el análisis de malware en la zona de pruebas para el ransomware, el compromiso del correo electrónico empresarial (BEC) y otras amenazas avanzadas. También protege el uso compartido de archivos en la nube de las amenazas y la pérdida de datos al controlar el uso de datos confidenciales y proteger el uso compartido de archivos del malware.


Consulta el artículo aquí

La técnica de suplantación de identidad utiliza dominios de apariencia legítima para evitar la detección

ciberataque

Las amenazas por correo electrónico continuaron aumentando durante la pandemia, y la cantidad de URL de phishing también aumentó. Durante nuestros recientes esfuerzos de seguimiento, observamos una técnica de phishing que implica una combinación de correo electrónico de phishing y páginas fraudulentas. Esta combinación comprende una URL exacta que es la página de phishing y su dominio es un sitio web fraudulento.

Los usuarios pueden evitar tales ataques siguiendo algunas de las mejores prácticas antes de hacer clic en un enlace en cualquier correo electrónico:

Verifique el contenido del correo electrónico correctamente. Inspeccione si la información, como la dirección de correo electrónico, el cuerpo del mensaje o los enlaces, son inconsistentes.

Si hace clic en el enlace de un correo electrónico, inspeccione el sitio web, si parece mostrar contenido no malicioso en su página de inicio, no significa que el sitio web no lo sea, los letreros reveladores son textos de plantilla dentro del sitio web, si encuentra esto en su computadora de trabajo, avise a sus servicios de seguridad y de TI de inmediato, ellos están equipados para inspeccionar más.

Recomendación
Dado que el correo electrónico es la mejor opción del atacante Trend Micro™ Email Security™  utiliza aprendizaje automático mejorado y análisis dinámico de espacio aislado, pueden detener las amenazas de correo electrónico.

Consulta el artículo aquí