CVE-2022-22965: Análisis sobre explotación de la vulnerabilidad Spring4Shell en el armado y ejecución del malware Mirai Botnet

Trend Micro Threat Research observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965, que permite a los actores malintencionados armar y ejecutar el malware de botnet Mirai. La explotación permite a los actores de amenazas descargar la muestra de Mirai a la carpeta “/tmp” y ejecutarlos después del cambio de permiso usando “chmod”.

Comenzó a ver actividades maliciosas a principios de abril de 2022. También logró localizar el servidor de archivos de malware con otras variantes de la muestra para diferentes arquitecturas de CPU.

¿Qué es Spring Framework?

Spring Framework es parte del ecosistema Spring, que comprende otros componentes para la nube, datos y seguridad, entre otros.

Spring Framework se utiliza para desarrollar aplicaciones de nivel empresarial en Java. Es una plataforma que proporciona una infraestructura completa para admitir aplicaciones basadas en modelo, vista, controlador o MVC desarrolladas para reducir la configuración manual y mejorar la gestión de la memoria. También hace que el código sea más reutilizable y más fácil de mantener al implementar algunos patrones de diseño universalmente.

Dependencias, software y versiones afectadas

En el momento de escribir este artículo, la mayoría de las configuraciones vulnerables se generaron para las siguientes dependencias:

  • Versiones de Spring Framework anteriores a 5.2.20, 5.3.18 y Java Development Kit (JDK) versión 9 o superior
  • Apache Tomcat
  • Dependencia de spring-webmvc o spring-webflux
  • Usar el enlace de parámetros Spring que está configurado para usar un tipo de parámetro no básico, su acrónimo en inglés Plain Old Java Objects (POJO)
  • Desplegable, empaquetado como un archivo de aplicación web (WAR)
  • Sistema de archivos grabable como aplicaciones web o ROOT

En general, esta vulnerabilidad ocurre cuando se exponen objetos o clases especiales bajo ciertas condiciones. Es bastante común que los parámetros de solicitud estén vinculados a un POJO que no está anotado con @RequestBody, lo que ayuda a extraer parámetros de solicitudes HTTP. La variable de clase contiene una referencia al objeto POJO al que se asignan los parámetros HTTP.

Los actores de amenazas pueden acceder directamente a un objeto especificando la variable de clase en sus solicitudes. Los actores malintencionados también pueden acceder a todas las propiedades secundarias de un objeto a través de los objetos de clase. Como resultado, pueden acceder a todo tipo de otros objetos valiosos en el sistema simplemente siguiendo las cadenas de propiedades.

En Spring Core para “class.classLoader” y “class.protectionDomain”, la lógica evita el acceso malicioso a las propiedades secundarias del objeto de clase. Sin embargo, la lógica no es infalible y, de hecho, puede omitirse utilizando el selector “class.module.classLoader”.

Riesgos asociados si no se repara

La vulnerabilidad RCE brinda a los actores de amenazas acceso total a los dispositivos comprometidos, lo que la convierte en una vulnerabilidad crítica y peligrosa. Los actores maliciosos pueden lograr varios objetivos a través de ataques RCE. A diferencia de otros exploits, un ataque RCE suele dar como resultado lo siguiente:

  • Creación de una ruta para permitir el acceso inicial a un dispositivo que permite a los actores de amenazas instalar malware o lograr otros objetivos
  • Provisión de medios para propagar malware que extrae y extrae datos de un dispositivo, o habilitación de comandos que instalan malware diseñado para robar información
  • Denegación de servicio que interrumpe el funcionamiento de los sistemas u otras aplicaciones en el sistema
  • Despliegue y ejecución de malware de cryptomining o cryptojacking en dispositivos expuestos mediante la explotación de la vulnerabilidad RCE
  • Despliegue de ransomware que encripta archivos y retiene el acceso hasta que las víctimas paguen el rescate

Parches y mitigaciones disponibles

Se han lanzado parches para esta vulnerabilidad, se recomienda la actualización de:

  • Spring Framework a las versiones 5.3.18+ y 5.2.20+.
  • Spring Boot a las versiones 2.6.6+ y 2.5.12+.

Trend Micro también ha lanzado reglas y filtros para detección y protección en algunos de sus productos. Estos proporcionan protección adicional y detección de componentes maliciosos asociados a esta amenaza.

Workload Security y Deep Security IPS

  • Regla 1011372 – Spring Framework “Spring4Shell” Remote Code Execution Vulnerability (CVE-2022-22965)

Network Security y TippingPoint

  • Filtro 41108: HTTP: Spring Core Code Execution Vulnerability

Reglas inspección de contenido de red Trend Micro Deep Discovery Inspector

  • Regla 4678: CVE-2022-22965 – Spring RCE Exploit – HTTP(Request)
  • Regla 4679: Possible Java Classloader RCE Exploit – HTTP(Request)

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos incluyendo Trend Micro.

Consulta la fuente de este artículo aquí:

#NovaInforma

Importancia de una estrategia de seguridad en nube

En este artículo siguiendo el hilo de la seguridad en la nube, el foco está en la importancia de una estrategia de seguridad, para ello quiero hacer un pequeño viaje al pasado y recordar cómo los datos empresariales, personales y de interés comercial se almacenaban de forma local, por supuesto existen diferentes estrategias para proteger los datos locales, pero no es lo mismo proteger un servidor de la empresa que proteger un entorno compartido que siempre está conectado, las estrategias de seguridad on premise y en nube tienen una buena cantidad de diferencias.

Nuevo enfoque de ciberseguridad.

La realidad es que los entornos de nube nos han empujado a re-evaluar la ciberseguridad, los datos en la nube están siempre accesibles por internet y esto representa el mayor riesgo en esta forma de almacenar información.

El principal reto al que nos enfrentamos para proteger los datos de la nube es en donde están, cuando accedemos a la nube desde nuestro Smartphone o nuestra computadora portátil la información puede almacenarse en diferentes dispositivos, esto es lo que hace difícil la seguridad, pues no solo tenemos que proteger la red de la organización, estos dispositivos acceden a otras redes, por lo que están poniendo en peligro la información al volverse un nuevo blanco para un atacante.

Un primer paso es educarnos en el tema.

La seguridad de la nube requiere de buenas prácticas por parte de los usuarios, se dice fácil pero la realidad es que no todos tienen claro lo que esto implica.

Cada día crece la cantidad de usuarios de nube, tanto para las empresas como para uso individual, la razón es que los usuarios preferimos la comodidad por encima de la seguridad.

Ahora entendamos que una nube no es otra cosa que un lugar centralizado de almacenamiento de información al que acceden múltiples usuarios ininterrumpidamente, toda esta información recopilada por unos cuantos proveedores de servicios importantes es el objetivo perfecto para un ciberataque, los delincuentes pueden atacar varias empresas a la vez que se encuentren en el mismo centro de datos y causar importantes filtraciones de información aprovechándose de la velocidad de innovación que permite la tecnología que avanza más rápido que la seguridad de la industria.

A pesar de que los proveedores de la nube cuentan con muchas funciones de seguridad nunca va a ser suficiente, por eso los usuarios tenemos el deber de educarnos sobre la seguridad de la nube.

Para finalizar quiero compartir algunos consejos de ciberseguridad para mantener la información a salvo.

Como mantener tu información segura.

  • Utiliza siempre contraseñas seguras.
  • Puedes usar un administrador de contraseñas y así usar contraseñas diferentes sin tener que recordarlas todas.
  • Protege todos tus dispositivos con software antivirus y antimalware, tablets, laptops, smartphones, para que no tengas ningún eslabón débil en tu red.
  • Haz copias de seguridad periódicamente por si en algún momento la nube queda inaccesible o necesitas restaurar la información en algún punto.
  • Y evita acceder a datos importantes en redes públicas.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

 Gracias por asistir a “La verdad de la seguridad empresarial” ¿Te lo perdiste?

webinar Nova

El pasado jueves llevamos a cabo un webinar en colaboración con Licencias OnLine.

En un formato de charla, hablamos de las principales tendencias de ciberseguridad, y cómo pueden estar afectando a las empresas en su día a día sin que lo sepan.

Muchas gracias a todos los asistentes por su participación e interés.

Nuestra intención con este tipo de eventos es ayudar a las empresas a ver más allá de la cotidianidad de su operación y trabajar en conjunto para descubrir esas brechas de seguridad que se esconden en su entorno.

En esta sesión nos centramos en los problemas que sabemos están afectando a la mayor parte de los equipos de seguridad de TI y en cómo resolverlos.

Durante la sesión ofrecimos el apoyo de Nova, para identificar riesgos en el entorno de nuestros invitados, así como optimizar y mejorar sus estrategias de ciberseguridad, aun cuando ya están llevando a cabo acciones en sus organizaciones.

Si no pudiste asistir no te preocupes, contáctanos para mejorar tu estrategia de ciberseguridad.

Te ayudamos a identificar riesgos en tu entorno, sin costo.

¿Estás interesado? no dudes en ponerte en contacto con nosotros.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

Riesgos de seguridad en la Nube

cloud security

Hace poco comenzamos una serie de artículos sobre la seguridad en la nube, hoy quiero centrarme en los riesgos de seguridad podemos enfrentar en la nube.

La mayoría de los usuarios ni siquiera son conscientes de que estos problemas existen, lo cual dificulta la optimización de sus estrategias de seguridad, es importantísimo tener claro que una débil seguridad en la nube expone a usuarios y proveedores a amenazas de ciberseguridad comunes, como pueden ser:

  • Ataques externos: Causados por ciberdelincuentes a través de malware, DDoS, Phishing, etc.
  • Amenazas internas por errores humanos: malas configuraciones de controles de acceso de los usuarios.
  • Amenazas a la Infraestructura de nube: interrupciones de los servicios de almacenamiento de terceros, o paros de la operación.

¿Por qué hay riesgos en la nube?

Normalmente una estrategia de ciberseguridad se enfoca en proteger un perímetro, pero los entornos de nube al estar altamente conectados hacen que interfaces de programación de aplicaciones (API) sean ineficientes.

Esto es porque en la nube no existe un perímetro y este es el mayor riesgo, a consecuencia de esto los profesionales de ciberseguridad deben enfocarse en los datos.

La interconexión en si es una puerta que los ciberdelincuentes usan para acceder a la nube a través de credenciales comprometidas o débiles, pueden propagarse fácilmente utilizando otras interfaces mal protegidas, de esta forma localizar datos en diferentes bases y nodos comprometiendo así la información de muchos usuarios, los ciberdelincuentes pueden también ser usuarios de la nube y aprovechar su posición para exportar y guardar la información robada en sus propios servidores.

Otras amenazas latentes surgen por el almacenamiento de datos de terceros y el acceso a través de internet, un corte en la red podría significar no poder acceder a la nube en un momento particularmente importante, también, un problema con la energía puede afectar al Data Center donde se almacena la información y causar incluso la perdida de información de forma permanente.

De hecho, cortes del suministro eléctrico ya han afectado instalaciones de datos en la nube de Amazon, recientemente se perdió la información de varios clientes a causa del daño en el hardware de los servidores que un corte provocó, este es un buen ejemplo de riesgo pues son pocos quienes tienen copias de seguridad locales de todos sus datos y aplicaciones.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#Novainforma

¿Cómo funciona la seguridad en la nube?

En nuestro artículo anterior te hablamos sobre qué es la seguridad de la nube y los tipos de servicios que encontramos en este tipo de seguridad, ahora nos gustaría ir un poco más profundo, alguna vez te has preguntado ¿cómo funciona la seguridad en la nube? si la respuesta es si, quizá también ha pasado por tu mente la pregunta ¿cuál es la diferencia entre la seguridad de la nube y la seguridad tradicional (On premise)? Pues bien, en este artículo tenemos la respuesta a ambas interrogativas.

Como en cualquier estrategia de seguridad, las medidas tomadas de seguridad en nube tienen como objetivo una solución en caso de algún percance, por ejemplo:

  • Recuperar datos en caso de perderlos
  • Proteger la información y la red ante ciberdelincuentes
  • Evitar errores humanos que puedan causar fuga de datos
  • Y en generar reducir el impacto de cualquier cosa que comprometa la integridad de la información de la organización.

Por ello el principal pilar en seguridad en la nube es la seguridad de los datos, esto implica la prevención de amenazas y para ello existen herramientas y tecnología que permite a los clientes crear barreras entre el acceso y la visibilidad de los datos confidenciales. Un buen ejemplo es el cifrado de datos, una de las herramientas más potentes disponibles en la actualidad, consta de codificar la información para que solo aquellos con permiso puedan acceder a la misma, así si los datos son robados, no pueden leerse de todos modos, otra herramienta clave por su practicidad son las redes privadas virtuales o (VPN).

Otro pilar en seguridad de nube es la gestión de identidades y accesos o IAM por sus siglas en inglés, y no es otra cosa más que la gestión de privilegios de acceso que se ofrece a los usuarios para evitar filtraciones por errores humanos dentro de la organización y por supuesto también restringe el acceso a usuarios no legítimos.

La gobernanza es el siguiente pilar, y se refiere a la aplicación de políticas de prevención, detección y mitigación de amenazas que se aplican en todo entorno empresarial y además son útiles para cualquier usuario.

EL siguiente pilar implica medidas técnicas de recuperación de desastres en caso de pérdida de datos, se conoce como retención de datos o DR por sus siglas en inglés y la continuidad del negocio, abarca copias de seguridad, y sistemas técnicos para garantizar la continuidad de operaciones de la organización.

Y el último pero no menos importante pilar es el cumplimiento legal, que principalmente se centra en la protección de la privacidad del usuario, esto lo establecen los órganos legislativos y toda empresa debe cumplir algunos estándares para poder operar en el mercado.

Entendido esto todavía podría parecer que es una estrategia de seguridad como cualquiera, entonces…

¿Cuál es la diferencia de la seguridad de nube?

Pues bueno, debemos tener en cuenta que la seguridad de nube es la evolución de la seguridad informática on premise y que principalmente las nubes ofrecen una mayor comodidad pues siempre están activas, pero es justo esta característica la que requiere nuevas consideraciones para mantener la información segura. Entonces la seguridad en la nube se distingue como solución de ciberseguridad por los siguientes puntos.

El almacenamiento, las plataformas de nube ayudan a transferir costos de desarrollo del almacenamiento de datos in situ, esto permite ahorrar en mantenimiento de los sistemas y además permite eliminar cierto control que on premise depende de los usuarios.

Velocidad de escalada, La nube resulta extremadamente práctica pues las aplicaciones de nube suelen ser modulares y pueden movilizarse rápidamente, esto permite ajustarse a los cambios empresariales y enfrentar en una mejor posición problemas cuando la exigencia es aplicar mejoras, también reduce el riesgo pues es más fácil mantener al día temas de seguridad.

Otro diferenciador es la proximidad a otros datos y sistemas en red, desgraciadamente en los entornos de nube un solo dispositivo o componente débil se puede explotar para infectar al resto, los entornos de nube exponen la infraestructura a amenazas de muchos usuarios finales que interactúan en la nube, por ello es muy importante tener en cuenta responsabilidad adicional en materia de seguridad de la red tanto para los proveedores como para los usuarios, es necesario ser proactivo en temas de ciberseguridad y tener transparencia en ambas partes.

En el siguiente artículo hablaremos de riesgos de seguridad en la nube, conocer los problemas de seguridad en la nube nos permitirá tomar medidas adecuadas para evitarlos, no te lo pierdas.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInfoma

¿Están los endpoints en riesgo de ataques por la vulnerabilidad Log4Shell?

log4j

A finales del año pasado, surgió la vulnerabilidad Log4Shell (CVE-2021-44228), una vulnerabilidad crítica en el paquete de registro Java de Apache Log4j. Explotar Log4Shell a través de mensajes de registro creados puede permitir que un atacante ejecute código en máquinas remotas. El impacto potencial de esta vulnerabilidad es lo suficientemente peligroso para ganar una puntuación de 10.0 basado en la versión 3.x de CVSS y un 9.3 basado en la versión 2.0 de CVSS en términos de riesgo crítico – y es fácil ver por qué.

Esta vulnerabilidad tiene el potencial de tener consecuencias importantes debido al amplio uso de Log4j. Cuando un usuario con malas intenciones logra obtener el control del sistema de mensajería de registros y afectar el proceso Log4j relevante, puede llevar ataques posibles de ejecución remota de código.

Aunque los ataques hasta ahora se han dirigido al nivel del servidor, podría existir una segunda ola de ataques que podría poner en riesgo a los endpoints.

Posibles ataques a dispositivos

Un actor malicioso puede usar la vulnerabilidad para detonar ataques contra los dispositivos de consumidor e incluso automóviles. por ejemplo, demostraciones recientes de varios investigadores han mostrado como los IPhones de Apple e incluso los automóviles de Tesla pueden verse comprometidos a través de simples cadenas de exploits, después de las cuales se pueden realizar comandos y robarse datos sensibles de los servidores del backend que se usan para estas máquinas.

Los servidores continúan siendo los blancos con el nivel de riesgo más alto de ataques de Log4Shell, especialmente los servidores de cara al internet que están usando versiones vulnerables de Log4j ya que son los más fáciles de comprometer, seguidos de los servidores internos que están corriendo versiones vulnerables de Log4j pero también tienen algún tipo de servicio expuesto que puede ser comprometido por los brokers de acceso. Finalmente, es posible que los actores maliciosos podrían comenzar atacar computadoras de escritorio que están corriendo versiones vulnerables de Log4j a través de ciertas aplicaciones en el escritorio.

¿Qué puede hacer?

Recomendamos revisar constantemente si tus equipos son vulnerables, si crees que tu infraestructura está en riesgo te invitamos a utilizar la herramienta de evaluación gratuita que ha creado Trend Micro de escaneo de vulnerabilidades que puede cubrir todos los escenarios posibles – incluyendo ataques en servidores, computadoras de escritorio y endpoints. La herramienta puede ayudar a los usuarios a revisar si están corriendo aplicaciones que tienen una versión vulnerable del Log4j.

Debido a que los exploits de Log4Shell ya se han utilizado de forma maliciosa, debe de ser una prioridad para todos parchar las máquinas vulnerables. La mayoría de los vendors de software han liberado guías para ayudar a sus clientes a llegar a una solución apropiada. Se recomienda ampliamente que los usuarios aplican los parches de sus vendors a la última versión conforme se hacen disponibles. También si lo requieres en Nova podemos hacer un asessment para ti y corregir las brechas de seguridad de tu infraestructura si la herramienta encontró vulnerabilidades y no sabes que hacer, consúltanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Protección en la nube

seguridad de nube

La ciberseguridad abarca un gran número de disciplinas, entre ellas una de las más importantes por su relevancia en la actualidad es la seguridad en la nube, esta disciplina se dedica a proteger los sistemas informáticos en la nube como su nombre lo dice, pero también se encarga de la privacidad de datos, aplicaciones y plataformas virtuales online.

La seguridad en la nube incluye además de la privacidad de datos, la gestión de identidad y acceso (IAM), políticas de prevención, detección y mitigación de amenazas (gobernanza), la continuidad del negocio, planeación de la retención de datos y el cumplimiento de normativas legales vigentes.

Por ello es común que diferentes dependencias y organizaciones realicen evaluaciones y auditorías para asegurar el cumplimiento de las empresas.

En pocas palabras la seguridad de la nube se refiere a cualquier tecnología, protocolo o buena práctica que proteja los entornos informáticos en la nube, ya sea aplicaciones que se ejecutan en nube o los datos almacenados en la misma.

Lo que no muchos saben es que asegurar estos sistemas implica esfuerzos no solo de los proveedores sino también de aquellos que los operan, nos referimos a los clientes, el usuario, pequeñas y medianas empresas.

Aunque es cierto que los proveedores de servicios en la nube cuentan con distintos métodos de seguridad que buscan que los datos de los usuarios se almacenen de forma privada y segura, la seguridad en la nube también es responsabilidad de los clientes, quienes deben de desarrollar una estrategia de seguridad y apoyarse en soluciones para mantenerla saludable.

Los clientes deben configurar los servicios de nube con base en su propia estrategia de ciberseguridad, capacitar a sus empleados para crear hábitos de uso a seguir y asegurarse de que el hardware y las redes de los usuarios finales sean también seguros.

¿Qué debo tener en cuenta para mi estrategia de seguridad en la nube?

Una buena estrategia de ciberseguridad empieza conociendo y comprendiendo perfectamente qué se está asegurando, por lo que es importante tener visibilidad de todo el parque informático así como qué aspectos del sistema se deben administrar, a grandes rasgos debemos tener en cuenta el hardware de los usuarios finales, no solo ordenadores, también dispositivos móviles, IoT, etc, toda la información almacenada, modificada y a la que se accede, aplicaciones  como el correo electrónico, paquetes de productividad, redes físicas, servidores de datos y cualquier plataforma de virtualización de equipos informáticos como software de máquinas virtuales, anfitrionas o máquinas de invitados.

Existen dos puntos de vista principales que se usan para asegurar nube, uno enfocado a los tipos de servicios y uno más enfocado a entornos, se componen de la siguiente manera:

Tipos de servicios en la nube:

  • SaaS (servicios en la nube de software como servicio)
  • Servicios de la nube de terceros
  • Servicios en la nube de plataformas como servicios
  • IaaS (Infraestructura como servicio)

Entornos en la nube:

  • De nubes públicas y privadas
  • Privadas internas
  • De varias nubes
  • De nubes híbridas

El enfoque dependerá del tipo de espacio de nube en el que trabajen los usuarios.

En el siguiente artículo hablaremos de cómo funciona la seguridad en la nube y qué diferencia a la misma de la seguridad tradicional (On premise).

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

El mercado de IoT moverá más de US$30.000 millones en América Latina para 2023

IoT NovaInforma

Con la expansión del mercado de Internet de las Cosas, confiar en el monitoreo de IoT es esencial para garantizar la seguridad y visibilidad del negocio.

Un mercado que sigue creciendo incluso ante el difícil periodo que vive el mundo a causa de la pandemia del Covid-19: la pandemia del IoT (Internet of Things). Según un informe publicado por GlobalData, se espera que este segmento mueva más de $ 30 mil millones en América Latina para 2023.

“Las organizaciones en América Latina planean utilizar IoT principalmente en la mejora de productividad y se considera el cerebro del ecosistema, ya que su valor se deriva a medida que se capturan y procesan los datos, mejorando nuestros procesos de negocio y permitiendo la transformación digital de la industria y las experiencias de los consumidores” señala Alberto Arellano, analista senior de Telecomunicaciones en México para IDC.

Según Oracle, hay más de 7 mil millones de dispositivos IoT conectados a nivel mundial, y el número alcanzará los 22 mil millones para 2025. Todos estos datos explican la importancia que tiene IoT a nivel mundial y cuánto se expandirá este mercado en los próximos años, especialmente con el avance de la tecnología.

Los datos deben estar bien monitoreados para evitar daños

Con la gran cantidad de dispositivos conectados a Internet en la actualidad, como, nobreaks, cámaras, aire acondicionado, impresoras, sensores, notebooks, teléfonos móviles, entre muchos otros, especialmente en las empresas, también crece la preocupación por parte de los empresarios por monitorear este alto número de datos de manera efectiva.

Los dispositivos IoT que no son monitoreados pueden traer un gran daño al negocio. Si una empresa no monitorea sus sensores y cámaras de seguridad, por ejemplo, no tendrá control sobre la entrada de personas al establecimiento, al igual que la ausencia de monitoreo de nobreaks puede hacer que la operación se detenga cuando se agote la energía, afectando la productividad del equipo. Otro problema importante puede ejemplificarse con el monitoreo de cámaras frigoríficas: sin esta gestión, las empresas no pueden supervisar rápidamente la temperatura y pueden tener enormes pérdidas financieras.

Recomendación.

Proactivanet, agilidad en la resolución de problemas y fallos en el entorno de TI

Para evitar daños en nuestros IoT, es importante contar con un sistema experto que brinde este servicio con calidad. Dentro de las soluciones de Nova contamos con Proactivanet para la gestión de IoT. Proactivanet es una solución que ayuda a administrar nuestra infraestructura de TI, brindando visibilidad al entorno de TI, agilidad en la resolución de problemas y fallas, además Proactivanet cuenta con las certificaciones Aprobación ITIL Software Scheme (ISS)  indica que la herramienta ha demostrado cumplir las mejores prácticas ITILy PinkVERIFY esta certificación incluye además la revisión de los niveles más elevados en cuanto a calidad y alineación con ITIL impuestos no sólo por Pink Elephant, sino también por AXELOS Limited (propietario de ITIL®).

Cualquier dispositivo que esté conectado a la infraestructura de TI puede ser monitoreado a través de la solución Proactivanet: IoT, servidores, red, aplicaciones, almacenamiento en la nube y más). Con Proactivanet podremos realizar auditorías a PC’s y servidores, sin dejar de lado el monitoreo de dispositivos de red, dispositivos móviles y software; incorpora una Base de datos de Gestión de Configuración (CMDB) la cual contiene detalles relevantes de cada CI y de la relación entre ellos, incluyendo el equipo físico, software y la relación entre incidencias, problemas, cambios y otros datos del servicio de TI, también integra Software Asset Management (SAM), son un conjunto de mejores prácticas que permite integrar procesos probados y tecnología para administrar el uso de activos de software de la organización, ayuda a saber lo que se tiene, donde se está ejecutando y si los activos se usan de manera eficiente. De igual forma incluye un servicio de incidencias, KB y peticiones para poder estabilizar y agilizar la entrega del servicio.

Gracias a Proactivanet, la operación está siempre disponible y las organizaciones tendrán plena visibilidad y disponibilidad del entorno de TI, una gestión eficaz de los servicios de TI es fundamental para la organización. Solo teniendo esto en cuenta se pueden observar mejoras sustanciales tanto en la atención al cliente como en el buen funcionamiento de los dispositivos. 

Como diría el naturalista Charles Darwin, “No es la especie más fuerte la que sobrevive, ni la más inteligente, sino la que responde mejor al cambio”. Nos hace razonar que cuando la empresa, independientemente de su tamaño o segmento, desarrolla un entorno centrado en la innovación, una buena gestión del cambio es lo que asegurará los resultados y el crecimiento deseados. De lo contrario, es retrabajo, falta de control sobre los procesos, gastos innecesarios, pérdida de oportunidades, riesgos y shocks negativos para el negocio.

Consulta las fuentes de este artículo aquí:

Forbes, Nephosit.

#NovaInforma

Recomendaciones y medidas contra ataques de día 0

seguridad y protección

Hemos llegado al último artículo de esta serie sobre amenazas de día 0 y en esta ocasión te daremos algunos consejos para defenderte ante estas amenazas.

Medidas de prevención

Los ataques de día 0 suceden sin previo aviso, por ello la mejor estrategia contra ellos es la prevención, estas son algunas medidas que debes tener en cuenta.

Mantén actualizado tu software

La mayoría de los ataques aprovechan vulnerabilidades de software, los parches de seguridad protegen los equipos de vulnerabilidades anteriores del sistema operativo, cuanquier programa o aplicación.

En el caso de los ataques de día 0, los desarrolladores necesitan tiempo para detectar el fallo de seguridad y crear un parche. Mantener el software actualizado reduce el tiempo vulnerable de la infraestructura, lo último que queremos es ampliar el tiempo en el que los ataques pueden ser explotados.

Cree “hábitos” de seguridad

Es importante mantener al equipo de trabajo informado y capacitado para no caer en brechas de seguridad comunes como hacer clics en vínculos sospechosos, anuncios o contenido no legítimo. También es importante compartir solo la información necesaria en internet, se debe tener mucho cuidado con el manejo de datos personales individuales o de la organización, sobre todo cuando se trata de documentación, credenciales bancarias o credenciales de acceso al sistema.

No está de más informarse sobre ataques pasados para saber más del tema.

Use software de seguridad confiable

No existe en el mercado una herramienta que proteja una organización por completo, por ello es clave desarrollar una estrategia de ciberseguridad integral, los ataques de día 0 son especialmente peligrosos porque no hay un método concreto que pueda detectarlos antes de su ejecución, pero si podemos reaccionar de forma inmediata a ellos y mitigar el daño que pueden hacer si tenemos visibilidad, control e información de lo que está sucediendo en nuestros equipos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma


Nueva Campaña de Malware llamado “ZLOADER” está infectando a miles de usuarios que utilizan Sistemas Operativos Microsoft

malware

En un reciente ataque llevado a cabo mediante campañas de phishing y el uso de emails que contenían spam, un grupo de cibercriminales está explotando la verificación de firmas digitales de Microsoft, esto con el fin de extraer credenciales de miles de usuarios que utilizan en su día a día algún Sistema Operativo propiedad de Microsoft. El grupo de cibercriminales fueron identificados con el nombre de MalSmoke, los cuales utilizan una variante del Malware Zloader.

Recordemos que el Zloader (también llamado Terdot o DELoader) fue detectado en 2015 en el sector bancario y puede robar credenciales de cuentas en línea e información confidencial.

Los cibercriminales han distribuido el malware de diversas formas, mediante él envió de emails con contenido de spam y campañas de phishing con contenido para adultos, además de experimentar con cargas útiles de ransomware.

La campaña más reciente utilizada para la propagación de este malware consistía en la entrega de un archivo infectado e identificado como “Java.msi”, este se encuentra oculto como un instalador de una herramienta de administración remota llamada Atera.

Al ejecutar este archivo aparentemente legítimo, Atera crea un agente y asigna una dirección de email al equipo infectado y este queda bajo control de los cibercriminales. Posteriormente a la ejecución del archivo, los cibercriminales obtienen acceso remoto al Sistema Operativo permitiéndoles ejecutar cualquier tipo de scripts y carga de archivos infectados. Adicionalmente a esto, los scripts incluidos en el archivo ejecutable realizan una serie de comprobaciones a nivel usuario para verificar los privilegios de administrador, agregar exclusiones a algunas carpetas, así mismo, deshabilitar herramientas como el CMD y el Administrador de Tareas.

Recomendación

La solución Tanium que está disponible en el portafolio de Nova, nos ofrece distintos módulos con los cuales robustecemos la seguridad ante cualquier tipo de ataque o malware.

Tanium ofrece:

Visibilidad: En cada equipo, administrado o no administrado, con datos completos, precisos y en tiempo real en segundos.

Control: Tomar el control desde las mismas instalaciones o desde la nube y verifique el estado de sus equipos en segundos con mínimo impacto en la red.

Velocidad: Contener, reparar o parchar incidentes que surjan día con día en cuestión de minutos y la capacidad de adoptar un enfoque proactivo para la administración de TI.

Confianza: Toda la información que necesita en una sola plataforma.

Además de estos puntos Tanium ofrece caza de amenazas, inventario y descubrimiento de activos, monitoreo de datos sensibles, gestión de riesgos, cumplimiento, parches y gestión de clientes.

Mantener tu infraestructura segura y lista para responder a cualquier campaña de malware es una tarea sencilla con Tanium.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de esta noticia aquí.

#NovaInforma