El mercado de IoT moverá más de US$30.000 millones en América Latina para 2023

IoT NovaInforma

Con la expansión del mercado de Internet de las Cosas, confiar en el monitoreo de IoT es esencial para garantizar la seguridad y visibilidad del negocio.

Un mercado que sigue creciendo incluso ante el difícil periodo que vive el mundo a causa de la pandemia del Covid-19: la pandemia del IoT (Internet of Things). Según un informe publicado por GlobalData, se espera que este segmento mueva más de $ 30 mil millones en América Latina para 2023.

“Las organizaciones en América Latina planean utilizar IoT principalmente en la mejora de productividad y se considera el cerebro del ecosistema, ya que su valor se deriva a medida que se capturan y procesan los datos, mejorando nuestros procesos de negocio y permitiendo la transformación digital de la industria y las experiencias de los consumidores” señala Alberto Arellano, analista senior de Telecomunicaciones en México para IDC.

Según Oracle, hay más de 7 mil millones de dispositivos IoT conectados a nivel mundial, y el número alcanzará los 22 mil millones para 2025. Todos estos datos explican la importancia que tiene IoT a nivel mundial y cuánto se expandirá este mercado en los próximos años, especialmente con el avance de la tecnología.

Los datos deben estar bien monitoreados para evitar daños

Con la gran cantidad de dispositivos conectados a Internet en la actualidad, como, nobreaks, cámaras, aire acondicionado, impresoras, sensores, notebooks, teléfonos móviles, entre muchos otros, especialmente en las empresas, también crece la preocupación por parte de los empresarios por monitorear este alto número de datos de manera efectiva.

Los dispositivos IoT que no son monitoreados pueden traer un gran daño al negocio. Si una empresa no monitorea sus sensores y cámaras de seguridad, por ejemplo, no tendrá control sobre la entrada de personas al establecimiento, al igual que la ausencia de monitoreo de nobreaks puede hacer que la operación se detenga cuando se agote la energía, afectando la productividad del equipo. Otro problema importante puede ejemplificarse con el monitoreo de cámaras frigoríficas: sin esta gestión, las empresas no pueden supervisar rápidamente la temperatura y pueden tener enormes pérdidas financieras.

Recomendación.

Proactivanet, agilidad en la resolución de problemas y fallos en el entorno de TI

Para evitar daños en nuestros IoT, es importante contar con un sistema experto que brinde este servicio con calidad. Dentro de las soluciones de Nova contamos con Proactivanet para la gestión de IoT. Proactivanet es una solución que ayuda a administrar nuestra infraestructura de TI, brindando visibilidad al entorno de TI, agilidad en la resolución de problemas y fallas, además Proactivanet cuenta con las certificaciones Aprobación ITIL Software Scheme (ISS)  indica que la herramienta ha demostrado cumplir las mejores prácticas ITILy PinkVERIFY esta certificación incluye además la revisión de los niveles más elevados en cuanto a calidad y alineación con ITIL impuestos no sólo por Pink Elephant, sino también por AXELOS Limited (propietario de ITIL®).

Cualquier dispositivo que esté conectado a la infraestructura de TI puede ser monitoreado a través de la solución Proactivanet: IoT, servidores, red, aplicaciones, almacenamiento en la nube y más). Con Proactivanet podremos realizar auditorías a PC’s y servidores, sin dejar de lado el monitoreo de dispositivos de red, dispositivos móviles y software; incorpora una Base de datos de Gestión de Configuración (CMDB) la cual contiene detalles relevantes de cada CI y de la relación entre ellos, incluyendo el equipo físico, software y la relación entre incidencias, problemas, cambios y otros datos del servicio de TI, también integra Software Asset Management (SAM), son un conjunto de mejores prácticas que permite integrar procesos probados y tecnología para administrar el uso de activos de software de la organización, ayuda a saber lo que se tiene, donde se está ejecutando y si los activos se usan de manera eficiente. De igual forma incluye un servicio de incidencias, KB y peticiones para poder estabilizar y agilizar la entrega del servicio.

Gracias a Proactivanet, la operación está siempre disponible y las organizaciones tendrán plena visibilidad y disponibilidad del entorno de TI, una gestión eficaz de los servicios de TI es fundamental para la organización. Solo teniendo esto en cuenta se pueden observar mejoras sustanciales tanto en la atención al cliente como en el buen funcionamiento de los dispositivos. 

Como diría el naturalista Charles Darwin, “No es la especie más fuerte la que sobrevive, ni la más inteligente, sino la que responde mejor al cambio”. Nos hace razonar que cuando la empresa, independientemente de su tamaño o segmento, desarrolla un entorno centrado en la innovación, una buena gestión del cambio es lo que asegurará los resultados y el crecimiento deseados. De lo contrario, es retrabajo, falta de control sobre los procesos, gastos innecesarios, pérdida de oportunidades, riesgos y shocks negativos para el negocio.

Consulta las fuentes de este artículo aquí:

Forbes, Nephosit.

#NovaInforma

Recomendaciones y medidas contra ataques de día 0

seguridad y protección

Hemos llegado al último artículo de esta serie sobre amenazas de día 0 y en esta ocasión te daremos algunos consejos para defenderte ante estas amenazas.

Medidas de prevención

Los ataques de día 0 suceden sin previo aviso, por ello la mejor estrategia contra ellos es la prevención, estas son algunas medidas que debes tener en cuenta.

Mantén actualizado tu software

La mayoría de los ataques aprovechan vulnerabilidades de software, los parches de seguridad protegen los equipos de vulnerabilidades anteriores del sistema operativo, cuanquier programa o aplicación.

En el caso de los ataques de día 0, los desarrolladores necesitan tiempo para detectar el fallo de seguridad y crear un parche. Mantener el software actualizado reduce el tiempo vulnerable de la infraestructura, lo último que queremos es ampliar el tiempo en el que los ataques pueden ser explotados.

Cree “hábitos” de seguridad

Es importante mantener al equipo de trabajo informado y capacitado para no caer en brechas de seguridad comunes como hacer clics en vínculos sospechosos, anuncios o contenido no legítimo. También es importante compartir solo la información necesaria en internet, se debe tener mucho cuidado con el manejo de datos personales individuales o de la organización, sobre todo cuando se trata de documentación, credenciales bancarias o credenciales de acceso al sistema.

No está de más informarse sobre ataques pasados para saber más del tema.

Use software de seguridad confiable

No existe en el mercado una herramienta que proteja una organización por completo, por ello es clave desarrollar una estrategia de ciberseguridad integral, los ataques de día 0 son especialmente peligrosos porque no hay un método concreto que pueda detectarlos antes de su ejecución, pero si podemos reaccionar de forma inmediata a ellos y mitigar el daño que pueden hacer si tenemos visibilidad, control e información de lo que está sucediendo en nuestros equipos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma


Nueva Campaña de Malware llamado “ZLOADER” está infectando a miles de usuarios que utilizan Sistemas Operativos Microsoft

malware

En un reciente ataque llevado a cabo mediante campañas de phishing y el uso de emails que contenían spam, un grupo de cibercriminales está explotando la verificación de firmas digitales de Microsoft, esto con el fin de extraer credenciales de miles de usuarios que utilizan en su día a día algún Sistema Operativo propiedad de Microsoft. El grupo de cibercriminales fueron identificados con el nombre de MalSmoke, los cuales utilizan una variante del Malware Zloader.

Recordemos que el Zloader (también llamado Terdot o DELoader) fue detectado en 2015 en el sector bancario y puede robar credenciales de cuentas en línea e información confidencial.

Los cibercriminales han distribuido el malware de diversas formas, mediante él envió de emails con contenido de spam y campañas de phishing con contenido para adultos, además de experimentar con cargas útiles de ransomware.

La campaña más reciente utilizada para la propagación de este malware consistía en la entrega de un archivo infectado e identificado como “Java.msi”, este se encuentra oculto como un instalador de una herramienta de administración remota llamada Atera.

Al ejecutar este archivo aparentemente legítimo, Atera crea un agente y asigna una dirección de email al equipo infectado y este queda bajo control de los cibercriminales. Posteriormente a la ejecución del archivo, los cibercriminales obtienen acceso remoto al Sistema Operativo permitiéndoles ejecutar cualquier tipo de scripts y carga de archivos infectados. Adicionalmente a esto, los scripts incluidos en el archivo ejecutable realizan una serie de comprobaciones a nivel usuario para verificar los privilegios de administrador, agregar exclusiones a algunas carpetas, así mismo, deshabilitar herramientas como el CMD y el Administrador de Tareas.

Recomendación

La solución Tanium que está disponible en el portafolio de Nova, nos ofrece distintos módulos con los cuales robustecemos la seguridad ante cualquier tipo de ataque o malware.

Tanium ofrece:

Visibilidad: En cada equipo, administrado o no administrado, con datos completos, precisos y en tiempo real en segundos.

Control: Tomar el control desde las mismas instalaciones o desde la nube y verifique el estado de sus equipos en segundos con mínimo impacto en la red.

Velocidad: Contener, reparar o parchar incidentes que surjan día con día en cuestión de minutos y la capacidad de adoptar un enfoque proactivo para la administración de TI.

Confianza: Toda la información que necesita en una sola plataforma.

Además de estos puntos Tanium ofrece caza de amenazas, inventario y descubrimiento de activos, monitoreo de datos sensibles, gestión de riesgos, cumplimiento, parches y gestión de clientes.

Mantener tu infraestructura segura y lista para responder a cualquier campaña de malware es una tarea sencilla con Tanium.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de esta noticia aquí.

#NovaInforma

3 ataques de día 0 críticos del pasado.

ataque de día 0 zero day

Hemos hablado ya en artículos como este sobre amenazas de día 0 pero el día de hoy te traemos algunos de los ataques de este tipo más sonados en el medio.

Situxnet

Sin lugar a duda, Situxnet es uno de los ejemplos más críticos cuando hablamos de ataques de día 0. Este exploit se hizo famoso de inmediato en sitios de noticias de tecnología en todo el mundo apenas fue descubierto en 2010, y es que gracias a él se explotaron vulnerabilidades en el software de Windows para atacar equipos digitales encargados de la producción de uranio enriquecido, material usado en la creación de armas nucleares.

Hasta el día de hoy no se conoce a los autores, pero todo apunta a las agencias de inteligencia de Estados Unidos e Israel, pues se cree que el objetivo del ataque era frustrar los intentos de Irán para desarrollar armas nucleares.

Felixroot

Se cree que este ataque fue llevado a cabo entre 2017 y 2018, se trató de numerosas vulnerabilidades de día 0 de Microsoft Office, Felixroot es un backdoor de espionaje que se usó contra Ucrania, accediendo a información personal de varios miembros del gobierno de este país, aunque se sospecha del gobierno ruso, nunca se supo quien fuese el autor de este ataque, a Microsoft le tomó toda una semana el desarrollar un parche que funcionara al 100%, por lo que la fuga de información fue gigantesca.

El ataque al Comité Demócrata Nacional de Estados Unidos

Este es quizá el ataque de día 0 más famoso, fue llevado a cabo en 2016, hackers rusos explotaron diversas vulnerabilidades de programas como Flash y Java para hackear al DNC, obteniendo emails probados enviados y recibidos por conocidas figuras públicas, entre estas la entonces candidata a la presidencia Hilary Clinton.

La información que se obtuvo del ataque incluía nombres de donantes del DNC y fue publicada en WikiLeaks y en DCLeaks.

Aunque estos ataques famosos tuvieron objetivos específicos, la realidad es que estas vulnerabilidades pueden aprovecharse para extorsionar organizaciones más pequeñas de todo tipo, a continuación, algunos otros ejemplos de ataques de día 0:

  • SandCat, una entidad sospechosa del estado de Uzbekistán, ha utilizado varios exploit contra países del Medio Oriente.
  • Investigadores chinos han creado un exploit conocido como CVE-2010-07-03 y los han usado en ataques dirigidos desde 2016
  • En 2017 los grupos rusos APT28 Y TURLA aprovechan varias vulnerabilidades de día cero en productos de Microsoft
  • La plataforma Zoom informó que su aplicación en Windows 7 sufrió un ataque de día cero
  • La empresa Google reportó que los ataques de días zero durante un mes son equivalentes a los últimos dígitos del año transcurrido

Cómo protegerse de estas amenazas

Como hemos mencionado en artículos anteriores lo verdaderamente peligroso de un ataque de día 0 es que se desconoce la vulnerabilidad del sistema, por lo que es complicado prevenirlos, aun así existen medidas preventivas para este tema como actualizar regularmente los endpoints de su organización, eliminar software obsoleto de sus equipos y mantener protegida su infraestructura con una estrategia de ciberseguridad por capas; hoy en día no basta con un antimalware y un firewall, se requiere una correcta gestión de los activos de su parque informático dentro y fuera de su organización, escaneos de vulnerabilidades, protección al correo y la nube, por mencionar algunos.

​Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

El malware que está robando contraseñas guardadas en navegadores

password steel

Al descubrirlo y analizarlo los especialistas advierten que el programa malicioso no solo afecta a las contraseñas del navegador que estés usando, sino que también puede apoderarse de la información de las tarjetas de crédito que tengas guardadas y carteras de criptomonedas.

Recientemente se alertó sobre un programa malicioso, RedLine Stealer. Lo más destacable de la amenaza es que roba fácilmente contraseñas guardadas en navegadores basados en Chromium (como Chrome, Opera o Edge) y Gecko (Mozilla Firefox y otros) y que afecta tanto a organizaciones como particulares.

El malware es especialmente peligroso ya que la función de administración de contraseñas se encuentra habilitada predeterminadamente, entonces al instalar el malware este accede a la base de datos donde se guardan los nombres y contraseñas permitiendo a los ciberdelincuentes hacer mal uso de esta información.

Este malware puede comprarse por unos 200 dólares en foros y no requiere mucha experiencia para implementarlo.

De acuerdo a informes RedLine fue detectado por primera vez en una dark web de Rusia en marzo de 2020, un usuario de nombre RedGlade filtró sus características y comenzó a distribuir el malware.

Aunque no hay manera de saber que tanto ha sido explotado este malware desde su origen, se sabe que se utilizaron correos fraudulentos para su distribución, anuncios de Google, archivos de Excel e incluso escondido como un software para edición de fotografía.

Recomendación

Como siempre en Nova creemos que la mejor forma de proteger tu información es estando informado, recomendamos estar alerta  y tener mucho cuidado con la ingeniería social manteniendo a tu equipo capacitado y listo para reaccionar ante cualquier ataque y proteger tus endpoints con soluciones como Cortex Prevent de Palo Alto Networks que protege tu información de amenazas avanzadas conocidas y desconocidas e incluso ataques de día cero sin intervención humana gracias a múltiples métodos de prevención como:

  • Machine Learning
  • Protección del Ransomware basado en comportamiento
  • Protección previa de exploits
  • Prevención de exploits basada en técnicas
  • Prevención de exploits de kernels

Gracias a estos mecanismos, se posiciona como un “Advanced Endpoint Protection” y además, por lo ligero que es el agente instalado en el Endpoint, no genera conflictos en el sistema o un excesivo consumo de recursos de computo.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

¿Cómo descubren los cibercriminales las vulnerabilidades de día 0?

ciberdelincuente

Las amenazas de día 0 surgen cuando nadie sabe que existe un fallo, entonces ¿Cómo hacen los ciberdelincuentes para detectar estas vulnerabilidades? En este artículo aprenderemos por qué los hackers son los primeros en descubrir fallos de seguridad.

Fuzzing: Es una técnica empleada por los cibercriminales que implica introducir grandes cantidades de datos en intervalos de tiempo distintos para analizar cómo responde un programa, el objetivo principal es sobrecargar el programa para que se bloquee, ya sea por la cantidad de datos que recibe o por el comportamiento inesperado, este bloqueo muchas veces abre la puerta a ejecutar código con errores, que los hackers aprovechan para sobrescribir códigos y acceder al sistema.

Reciclar: Una de las técnicas más comunes llevadas a cabo por los cibercriminales es analizar fallos anteriores para aprovecharlos en programas similares, o entender la solución o parche para saltar la protección, muchas veces los cibercriminales analizan el mismo contenido de los parches de seguridad y actualizaciones de software de seguridad para buscar cualquier vulnerabilidad que puedan aprovechar.

Compra de información: Algunos hackers se dedican exclusivamente a encontrar vulnerabilidades y vender esta información a otros hackers para que exploten la vulnerabilidad, pagar por esta información es una práctica común entre hackers.

¿Por qué son tan habituales los ataques de día 0?

En cuanto a repetición las amenazas de día 0 fueron el tipo de malware más habitual en 2020 y se espera que la tendencia continúe por un par de años más, curiosamente el hecho de que estas vulnerabilidades son difíciles de encontrar motiva a los hackers a buscarlas, también como mencionábamos antes el comercio de estas vulnerabilidades es común y se ofrecen miles de dólares por este tipo de información. Conocemos algunos mercados en donde esta información vale oro.

Mercado negro: Donde las actividades delictivas son el principal foco para los interesados, también se conoce como comercio en la Dark web.

Mercado Blanco: Algunas empresas ofrecen recompensas por esta información, los hackers de White hat venden la información a estas empresas para que corrijan los errores y eviten ataques.

Mercado gris: Este mercado es principalmente militar y las vulnerabilidades se usan en la guerra tecnológica entre países.

¿Quiénes son vulnerables a este tipo de amenazas?

La respuesta es contundente, las empresas, organizaciones e instituciones.

El objetivo de los atacantes es interrumpir las operaciones u obtener acceso a información confidencial para negociar con la victima una recompensa, estos ataques suelen ser a gran escala, por lo que no afectan a las personas común y corrientes, aunque existe un porcentaje de individuos privados que han sido víctimas de ataques de día 0, en donde se obtiene el acceso a cuentas bancarias o tarjetas de crédito personales.

En el siguiente artículo te mostraremos algunos ataques de día 0 con gran impacto en el pasado, no te lo puedes perder. Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma


Vulnerabilidad Log4J usada para esparcir Ransomware.

ransomware Nova

Los grupos de Hackers han acudido en masa para aprovechar la vulnerabilidad Log4J, que ha abierto la puerta a más ataques.

Los grupos de ransomware están acudiendo a la exploración de la vulnerabilidad Log4j, la cual ha afectado a empresas de todo el mundo en las últimas semanas, lo que ha abierto la puerta para que los Hackers intenten más ataques en el lado del servidor. 

Resumen de la vulnerabilidad

Log4j es una vulnerabilidad de JavaScript que está presente en millones de sistemas alrededor del mundo, la cual se descubrió a principios de este mes, esta ha creado las condiciones perfectas para que los grupos de ransomware ataquen. La omnipresencia de Log4J como un componente básico de tantos productos de software, combinada con la dificultad de parchear la vulnerabilidad, hace que este sea un problema crítico que abordar para muchas organizaciones.

Los hackers aprovechan la vulnerabilidad de esta forma

Log4j empieza a ser responsable para iniciar propagación de Ransomware, un ejemplo de ello es que esta vulnerabilidad es la responsable de revivir una cepa de ransomware que no ha estado tan activa desde el 2020. TellYouThePass no se ha visto desde julio de 2020, pero ahora ha regresado y ha sido una de las amenazas de ransomware más activas que se aprovecha de Log4J. “Hemos visto específicamente a los actores de amenazas que utilizan Log4J para intentar instalar una versión anterior de TellYouThePass”, explica Sean Gallagher, investigador de amenazas de la empresa de seguridad Sophos. “En los casos en los que hemos detectado estos intentos, se han detenido. TellYouThePass tiene versiones de Windows y Linux, y muchos de los intentos que hemos visto se han dirigido a servidores basados ​​en la nube en AWS y Google Cloud”.

Recomendación

La solución Workload Security (Deep Security) de Trend Micro, cuenta con módulos para la identificación y detección de ambos tipos de ataques. Esta herramienta cuenta con un motor de Anti-Malware, el cual no se basa solamente en patrones, si no que ya cuenta con la identificación mediante heurística. Con Predictive Machine Learning nos apoya a la identificación de Ransomware mutado o variantes conocidas, así mismo con Behavior Monitoring identifica estas amenazas mediante el comportamiento que realiza la amenaza al ejecutarse, lo cual identifica Ransomware no tan conocido, dirigido o de 0-day.

La solución cuenta con un módulo HIPS (Host Intrusion Prevention System), el cual mediante reglas (Creadas por Trend Micro o manualmente) parchea virtualmente el servidor, lo cual nos apoya a que la explotación de ciertas vulnerabilidades no sea satisfactoria. En el caso de la vulnerabilidad Log4J ya se cuentan con un par de reglas para ser mitigada.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

Consulta las fuentes de este artículo aquí:

#Novainforma

¿Por qué los parches tardan tanto el salir?

amenazas de día 0

Continuando con nuestra investigación sobre las amenazas de día 0, hoy trataremos uno de los temas más curiosos sobre el tópico, y es que aunque ya sabemos qué son y por qué son tan peligrosas estas amenazas, es difícil hacerse una idea de cómo los desarrolladores corrigen estos problemas desconocidos.

Detectando amenazas de día 0

Cuanto más tiempo pase una amenaza de día 0 sin ser detectada, más posibilidades hay de que los hackers las aprovechen y hagan múltiples ataques, la realidad es que es muy complicado detectar estas amenazas, pero la forma de hacerlo es la siguiente:

  • Análisis de comportamiento: Muchas veces se intenta detectar amenazas siguiendo patrones de comportamiento de ataques anteriores, si se detectan comportamientos extraños puede significar que está sucediendo un ataque.
  • Estadística: el volumen de flujo de datos dentro de una organización suele ser similar entre periodos, un cambio de este volumen podría ser una señal de ataque, también se sabe que los ataques suelen ser lanzados después de las actualizaciones importantes de seguridad, esta es otra variable que se tiene en cuenta para la detección.
  • Ataques previos: los desarrolladores miran vulnerabilidades aprovechadas anteriormente que podrían volver a aparecer en otro momento, así se preparan para posibles ataques futuros.

Aún con todas estas medidas de prevención, los ataques de día 0 suelen ser vulnerabilidades que nunca antes se habían visto, cuando pasan estos filtros la única manera de defenderse de ellas es corregir la vulnerabilidad hasta que ya fue usada en un ataque, el tema es que los desarrolladores probablemente lanzarán el parche hasta su siguiente actualización, por ello es que los ataques son más comunes después de estas actualizaciones, así los delincuentes tienen más tiempo para explotar la vulnerabilidad.

Muchas veces las herramientas de protección contra malware, hacking y diversas amenazas de internet brindan soluciones a estas amenazas antes que los desarrolladores, por ello es importante contar con una buena estrategia de ciberseguridad en todos los niveles, si quieres saber más de cómo crear tu propia estrategia de ciberseguridad para tu organización contáctanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Qué es la vulnerabilidad Log4j y cómo puedo protegerme?

vulnerabilidad Log4j

En días recientes, la vulnerabilidad Log4j ha causado revuelo por todo internet, debido a la relativa facilidad para los atacantes de esta vulnerabilidad. Su aprovechamiento puede generar un caos en nuestra infraestructura. Afecta a Apache Log4j, que es una biblioteca de código abierto muy utilizada por diferentes desarrolladores Java, cuyo objetivo es mantener un registro de diferentes actividades en las aplicaciones.

Esta vulnerabilidad permite introducir código activo de manera remota en el proceso de registro, el cual ejecuta un comando para darle el control al atacante. No se han detectado incidentes graves como resultado de esto, sin embargo, se ha detectado un considerable aumento de piratas informáticos que intentan aprovechar este fallo para el espionaje.

Jen Easterly, directora de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA, por sus siglas en inglés) del Departamento de Seguridad Nacional de Estados Unidos, lo calificó como “uno de los fallos más graves” que ha visto en su carrera. Compañías del calibre de IBM, Apple, Cisco, Google y Amazon ejecutan el software, por lo que todos sus servicios, portales web y dispositivos pueden estar expuestos alrededor del mundo.

Prevención.

Es por esta razón que todos debemos prevenirnos de cualquier posible ataque con medidas de acción, como es factible con las soluciones de Palo Alto Networks, que ofrecen protección contra la explotación de este agujero de seguridad. Los Firewalls Strata de la marca o Prisma Access pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante identificación de amenazas. Además, Log4j requiere acceso al código alojado externamente, por lo que su filtrado avanzado de URL supervisa y bloquea constantemente dominios y sitios web maliciosos nuevos, desconocidos y conocidos para bloquear esas conexiones externas inseguras.

Debido a la naturaleza de lo anteriormente expuesto, queda claro que es importante proteger nuestra infraestructura con soluciones efectivas para evitar pérdida o robo de información, pues la solución y parcheo puede tomar mucho tiempo, según informa Apache. Tomar medidas por nuestra parte es la mejor forma de protegernos.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

Consulta las fuentes de este artículo aquí:

#NovaInforma

Amenazas de día 0

amenaza de día 0

Debido a la aparición de la reciente vulnerabilidad Apache Log4j, es clara la tendencia de este tipo de ataques, por ello comenzamos una investigación profunda en donde detallamos qué es un ataque de día 0 y te hablamos de cómo defenderte de estas amenazas, ahora queremos contestar algunas preguntas comunes.

¿Por qué se llaman amenazas de día cero?

El hecho de aprovechar una vulnerabilidad de software que los mismos desarrolladores no conocen en el momento del ataque, es lo que da el nombre a estas amenazas, los desarrolladores tienen 0 días para corregir el fallo para evitar que la amenaza se propague y sea aprovechada de forma masiva.

Crear un parche de vulnerabilidades de este tipo no es tarea fácil, normalmente los desarrolladores despliegan actualizaciones una vez al mes, lo que vuelve vulnerable a las organizaciones por periodos de tiempo largos.

¿Estos ataques son peligrosos?

La respuesta corta es sí. Y el motivo principal es que no existe un método de detener la amenaza en principio hasta que se publique un parche, como vimos en el punto anterior esto puede llevar tiempo. Otro punto clave es que las organizaciones no siempre actualizan su software apenas se publiquen los parches ampliando aún más el tiempo de vulnerabilidad.

Estos puntos son aprovechados por los ciberdelincuentes quienes constantemente atacan al mayor número de personas mientras se encuentra una solución al problema comprometiendo los datos de estas.

Es importante tener una estrategia de ciberseguridad sólida con herramientas de protección contra malware, hacking y diversas amenazas de internet si tienes alguna duda contáctanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma