Brute ratel C4 el próximo (o ya lo es) gran dolor de cabeza para los CISOs

En mayo del año pasado analistas de ciberseguridad detectaron una carga maliciosa que no fue detectada por 56 antivirus que la habían evaluado previamente, esta fue la primera aparición oficial de BRc4 (Brute Ratel C4)

Tras una investigación, especialistas detectaron esta nueva amenaza en importantes organizaciones de distintos países. Además, lograron asociar la amenaza con el grupo “Cozy Bear”, también conocidos como APT-29 un peligroso grupo de piratas expertos en informática.

¿Pero qué es Brute ratel C4 exactamente?

“BRc4” en realidad es una herramienta legítima desarrollada por Chetan Nayak, un ex ingeniero especializado en detección de amenazas de ciberseguridad y red teamer, pensada para ser utilizada en pruebas de penetración. Está diseñada para evadir las herramientas de detección y respuesta (EDR) y antivirus (AV) a propósito y el lanzamiento oficial de la versión 1.0 fue en mayo, pero resultó ser una peligrosa arma en manos de los delincuentes.

El problema es que una versión fue filtrada junto a un kit de herramientas de post-exploración de BRc4 y fue hackeado presuntamente por el grupo “Molecules”. Esta versión se está compartiendo entre las comunidades de hackers de Rusia y Reino Unido, al haberse removido la verificación de licencia Chetan Nayak,  perdió la visibilidad y control de quien o para qué se usa la herramienta.

En malas manos, esta herramienta podría ser muy potente, ya se están compartiendo capturas de pantallas en foros de hackers probando el kit.

Brute Ratel tiene la capacidad de genera código Shell que no es fácil de detectar por software de seguridad, lo que está siendo aprovechado por los ciberdelincuentes, esta herramienta con evasión de detección puede establecer acceso a la información de compañías con suficiente tiempo para hacer movimiento lateral sin ser detectada así tener presencia en varios puntos de la red.

Unit 42 de Palo Alto Networks ya ha proporcionado un análisis técnico de BRc4 que puedes consultar aquí.

Es importante que las empresas y organizaciones reconozcan la amenaza inminente que representa esta herramienta ya que sus capacidades seguramente van a ser explotadas.

Recomendación.

Actualmente para defenderte de BRc4 se recomienda utilizar oportunidades de detección basadas en comportamiento tales como Threat Prevention, Cortex XDR y WildFire de Palo Alto Networks.

Threat Prevention brinda protección contra Brute Ratel C4. La firma “Detecciones de tráfico de comando y control de la herramienta Brute Ratel C4” es el ID de amenaza 86647.

Cortex XDR detecta y protege endpoints desde la herramienta Brute Ratel C4.

El servicio de análisis de amenazas basado en la nube de WildFire identifica con precisión las muestras de Brute Ratel C4 como malware.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Un ataque de ransomware cierra plantas mineras

ransomware en mineras

La Corporación Minera Copper Mountain (CMMC) de Canadá fue atacada por un ransomware el 27 de diciembre de 2022.

En respuesta a este incidente, la empresa implementó rápidamente sistemas y protocolos de gestión de riesgos. Además, la empresa está cerrando plantas de forma activa para evaluar el impacto en sus sistemas de control, aislando operaciones y pasando a procedimientos manuales cuando sea posible.

La CMMC de 18,000 acres, que es propiedad parcial de Mitsubishi Materials, produce un promedio de 100 millones de libras de cobre por año y se estima que tiene más de 32 años de reservas minerales. “Los equipos de TI internos y externos de la empresa continúan evaluando los riesgos e implementando medidas de seguridad adicionales para mitigar cualquier riesgo adicional para la empresa”, dijo Copper Mountain Mining Corp en un nuevo comunicado.

Alcance del ataque

Según el consejo de CMMC, la brecha de seguridad cibernética no comprometió las medidas de seguridad de ninguna manera y no puso en peligro el medio ambiente. “No hubo incidentes de seguridad o ambientales como resultado del ataque. La principal prioridad de la compañía sigue siendo garantizar operaciones seguras y limitar el impacto operativo y financiero”, dijo la compañía.

Reanudar el negocio lo antes posible puede ayudar a las organizaciones a minimizar el impacto financiero de un incidente. “Copper Mountain está investigando el origen del ataque y se está comunicando con las autoridades correspondientes para ayudar a la empresa” – Copper Mountain Mining Corporation of Canada

El 13 de diciembre de 2022, un ciberdelincuente publicó la información de la cuenta de un empleado de CMMC en el mercado de piratas informáticos. Dada la fecha reciente entre la oferta de venta de las credenciales y el informe del ataque de ransomware, es probable que los piratas informáticos hayan utilizado las cuentas comprometidas para obtener acceso a la red de la empresa.

Los hallazgos de la empresa de seguridad Dragos revelaron que 86 ataques se dirigieron específicamente a los sistemas de las organizaciones de fabricación, en particular las relacionadas con los productos metálicos y la industria automotriz. Dragos señaló que solo la pandilla de ransomware LockBit apuntó a las industrias de tratamiento de agua y minería. Según la empresa alemana Aurubis, “esto es claramente parte de un ataque mayor a la industria de los metales y la minería”.

Recomendación: soluciones para evitar ransomware

Las siguientes soluciones están disponibles en el portafolio de Nova:

Apex One

Una solución de seguridad de Trend Micro. Es una solución que ofrece una amplia gama de funcionalidades de seguridad, como protección de amenazas en tiempo real, prevención de intrusiones, parcheo virtual, detección de comportamientos sospechosos y protección contra ransomware. Apex One se puede utilizar tanto en endpoints como en servidores y se puede integrar con otras soluciones de seguridad de Trend Micro y con sistemas de gestión de seguridad de terceros.

Una característica destacable es su adaptabilidad constante, aprendiendo y compartiendo de forma automática información sobre amenazas en su entorno.

Email Security

Solución de Trend Micro diseñada para proteger tu organización de amenazas a través de correo electrónico, ayuda a evitar spam, phishing, correos sospechosos, virus y otros tipos de malware que se distribuyen a través de correo electrónico, además nos ayuda a proteger la información confidencial de nuestra organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Incrementos de ataques informáticos en escuelas de EUA

Ataques informáticos en escuelas

Durante el último año se han detectado ataques informáticos en diferentes institutos educativos de Estados Unidos, tal como el ataque que sufrió la Universidad Xavier ubicada en Cincinnati, Ohio.

El presidente de la universidad, Reynold Verret, dio a conocer el ataque mediante un correo a los empleados y estudiantes del instituto, así mismo a través de éste, comentó de una interrupción en la red el 22 de noviembre que se dio para que expertos en seguridad pudieran realizar la investigación correspondiente. Se determinó que fue un “evento de cifrado” que de acuerdo con sus características fue un ransomware, y a través de la investigación se enteraron de que los actores malintencionados afirmaban haber robado información personal de estudiantes.

Así mismo, hace unos meses se dio a conocer el ataque de un ransomware en Los Angeles Unified School District, dicho ataque llevó a la ruptura a el segundo sistema escolar más grande de Estados Unidos, con más de 650.000 estudiantes y 75.000 empleados, lo cual obligó al cierre de algunos de los sistemas informáticos del distrito. 

El FBI emitió una alerta el año pasado mencionando que los ataques informáticos y el ransomware se dirige cada vez más a las instituciones educativas. Este año ataques como los ya mencionados y como los ataques a Knox College en Galesburg, Illinois permitieron observar que la información había sido comprometida.

Descubrieron que los ataques informáticos están utilizando varias técnicas, entre ellas:

  • Phishing, suplantación de correo electrónico o de un sitio web, con la finalidad de obtener información sensible o datos confidenciales.
  • Ransomware, software malicioso que bloquea el acceso a los archivos de una computadora, comúnmente cifrando la información y solicitando una cantidad monetaria para el rescate de ésta.
  • Distributed Denial of Service (DDoS), que impiden o perjudican el uso autorizado de redes, sistemas o aplicaciones por parte de múltiples máquinas que operan juntas para abrumar a un objetivo.
  • Interrupciones de videoconferencias, ataques que interrumpieron teleconferencias y aulas en línea, a menudo con imágenes pornográficas o de odio y lenguaje amenazante.

El incremento de ataques en escuelas, hospitales y municipios preocupa a los gobiernos y/o directivos de estas instituciones, motivándolos a implementar soluciones de ciberseguridad, ya que los ataques a éstas, no sólo pone en riesgo la información del personal, sino también la de la población que interactúa con ellas.

Muchas empresas o instituciones a pesar de contar con herramientas de ciberseguridad tienen problemas con las actualizaciones de seguridad (firmas, patrones, reglas de detección, etc.), así como en actualizaciones de software (motores de detección, optimización, etc.) lo cual dificulta la detección de amenazas. No siempre tienen desplegadas estas herramientas en todos los equipos que conforman su infraestructura, por desconocimiento de todos los activos, o porque los usuarios ingresan dispositivos externos a la empresa, etc.

Una de las partes fundamentales para la integración de herramientas de ciberseguridad, es conocer todos los activos dentro de su infraestructura, para que de esta forma conozcan que equipos cuentan con la protección correspondiente y así mismo tener la visibilidad del estatus de ésta. A lo largo de nuestra trayectoria hemos observado que hay empresas que tienen inventarios incompletos, en archivos de texto plano, como archivos Excel, e incluso hay empresas que no llevan algún inventario de éstos.

Recomendación

Herramientas como Proactivanet, presente en la cartera de soluciones de Nova, nos ayuda a optimizar que todo esté inventariado, dando visibilidad y control de los activos que se conecten a la infraestructura, el inventario de software instalado en los equipos, detección de software nuevo y/o no autorizado, detección de vulnerabilidades potenciales, y también permite el despliegue de parches, nuevas aplicaciones, archivos batch, además de proveernos una configuración centralizada.

Otro punto importante es considerar herramientas de detección avanzada, un antimalware convencional ya no es suficiente para proteger nuestra infraestructura, realizar detecciones mediante machine learning (ML) es lo óptimo, herramientas como Cortex XDR, que cuenta con características de detección avanzada como Behavioral Threat, Anti-Ransomware, Child Process Protection, que aprovechan tecnologías para detectar ransomware, tanto conocidos como de día cero (0-day). 

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los ciberataques dirigidos a empleados son los más efectivos pero también los más evitables.

ciberataques dirigidos

Tanium, ha publicado un estudio que revela que los ciberataques dirigidos a empleados son la principal causa de incidentes de ciberseguridad que se pueden evitar.

En el informe se encuestó a responsables de TI de diversos sectores, público, servicios financieros, salud y el comercio minorista. Los resultados muestran que el 54% de los encuestados citaron al personal que hace clic en enlaces de ciberataques dirigidos (phishing) como el problema más común que puede facilitar el éxito de un ciberataque. El informe también revela problemas de ciberseguridad que se han visto agravados por el cambio al trabajo híbrido, ya que el 71% de los empresarios y socios consideran que hoy en día es más difícil defenderse de las amenazas que antes de la pandemia.

“De nuestra investigación se desprende claramente que muchas organizaciones tienen dificultades para protegerse frente a las ciberamenazas en el entorno de trabajo híbrido”, afirma Chris Vaughan, vicepresidente de gestión de cuentas técnicas para EMEA y el sur de Asia de Tanium.

  • El 54% de las organizaciones citan a los empleados que hacen clic en enlaces de phishing como la principal causa evitable.
  • El 50% culpa a la mala configuración de la seguridad.
  • Al 71% le resulta más difícil defenderse de las amenazas que antes de la pandemia.

“Durante la pandemia, las organizaciones tuvieron que implementar nuevas tecnologías de la noche a la mañana para garantizar la continuidad del negocio. El mosaico de soluciones que se puso en marcha a toda prisa dejó importantes lagunas de seguridad. Estas lagunas siguen existiendo y deben solucionarse, lo cual es una de las razones por las que los responsables de la toma de decisiones de TI tienen más dificultades para proteger sus entornos.”

Áreas en las que se gastarán las próximas inversiones en ciberseguridad

Al 71% de los empresarios y socios les resulta más difícil defenderse de amenazas y ciberataques dirigidos que antes de la pandemia. Esto los ha llevado a realizar nuevas inversiones en ciberseguridad, siendo la detección de amenazas y la seguridad de los endpoints las dos principales áreas destinadas a aumentar el gasto.

Casi la mitad de los encuestados (49%) espera invertir más en detección de amenazas el próximo año. Las organizaciones que sufrieron un ciberataque o una violación de datos en los últimos seis meses también son las más propensas a invertir en esta área (56%).

Se espera que la seguridad de los endpoints sea la segunda área de mayor inversión en los próximos 12 meses, con un 46% de las organizaciones que prevén aumentar el gasto.

La tercera área de mayor inversión prevista son las herramientas de recuperación de datos y copia de seguridad, con un 45% de todas las organizaciones dispuestas a aumentar su gasto en estas tecnologías, cifra que se eleva al 58% en el caso de las que han sufrido un ciberataque o una filtración de datos en los últimos seis meses.

La cuarta y quinta áreas de mayor inversión potencial son la formación para la concienciación de los empleados (43%) y los nuevos dispositivos endpoint (42%), respectivamente. 

Las amenazas más comunes de ciberataques dirigidos

El phishing y los errores de configuración de la seguridad son las principales preocupaciones de los responsables de TI. El 64% de los encuestados del sector público detectaron incidentes de seguridad evitables causados por empleados que hicieron clic en un enlace de phishing. El segundo incidente evitable más importante citado por el 50% de los encuestados, son los errores de configuración de la seguridad, como el hecho de que los empleados no protejan los datos sensibles con contraseñas. Este porcentaje se eleva al 57% entre las organizaciones con 250-500 empleados. 

Retos para superar

Las empresas no disponen de la tecnología adecuada para proteger su parque informático. El tercer incidente evitable más común es la falta de software para prevenir ciberataques, citado por el 47% de los encuestados. De hecho, algunas de las principales herramientas de ciberseguridad no son utilizadas por las organizaciones encuestadas o se han implantado recientemente. Por ejemplo, solamente el 19% utiliza un escáner de vulnerabilidades web, únicamente el 17% utiliza software de pruebas de penetración, y solo un 11% ha utilizado análisis de paquetes durante cinco años o más.

Los equipos de seguridad escasos de personal y de equipos, desean un enfoque de ciberseguridad más proactivo, pero a menudo no invierten en contramedidas hasta que se produce un incidente”. El estudio revela que el 86% de las organizaciones que han sufrido una brecha en los últimos seis meses creen que una mayor inversión en medidas preventivas, como la formación del personal o herramientas que proporcionen una mayor visibilidad de las redes, habría minimizado los incidentes de seguridad.”

Recomendación

Tanium, el único proveedor del sector de gestión convergente de endpoints (XEM), lidera el cambio de paradigma en los enfoques heredados para gestionar entornos tecnológicos y de seguridad complejos.

Tanium unifica equipos y flujos de trabajo y protege cada endpoint de las ciberamenazas integrando áreas de TI, cumplimiento, seguridad y riesgo en una única plataforma que ofrece una visibilidad completa de todos los dispositivos, un conjunto unificado de controles y una taxonomía común para un único propósito compartido: proteger la información crítica y la infraestructura a escala.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los grupos Ransomware as a service más activos de 2022.

RaaS actividad

De acuerdo con la actividad de seguimiento de Trend Micro con respecto al ransomware as a service para el segundo y tercer trimestre de 2022, se centra en las cuatro familias que registraron la mayor cantidad de ataques, las cuales son: LockBit , BlackCat , el recién llegado Black Basta y Karakurt, considerado como el brazo de extorsión del grupo de ransomware Conti.

La mayor cantidad de víctimas en el segundo y tercer trimestre combinados fueron registrados por LockBit y Black Basta. Los datos mostraron que LockBit contó un total de 436 organizaciones de víctimas, mientras que Black Basta tuvo un total de 101 durante el período de seis meses. Karakurt, por otro lado, ocupó el segundo lugar en el tercer trimestre, un lugar que ocupó BlackCat en el segundo trimestre del año.

El modelo de ransomware como servicio (RaaS) durante el período de abril a septiembre de 2022 se ha visto favorecido al tener una velocidad de implementación de malware y pagos más elevados dentro del período comprendido entre abril a septiembre de 2021. Estos informes se basan en datos de los sitios de RaaS y grupos de extorsión, la investigación de inteligencia de código abierto (OSINT) de Trend Micro y Trend Micro™ Smart Protection Network™, recopilados del 1 de abril al 30 de septiembre de 2022.

Las detecciones de ransomware en el tercer trimestre aumentaron un 15.2% en comparación con el trimestre anterior, ya que los grupos RaaS activos aumentaron un 13.3%.

Según los datos recopilados de los sitios de los grupos de ransomware, la mayor cantidad de ataques exitosos en el período de seis meses se atribuye a operadores RaaS conocidos: LockBit, BlackCat, Black Basta y el grupo de extorsión de datos Karakurt.

Grupos de ransomware
Ilustración 1. Familias de ransomware más utilizadas en RaaS

No sorprende que los ciberdelincuentes apunten a organizaciones percibidas como altamente vulnerables. Los actores de ransomware saben que toda la operación de las pequeñas y medianas empresas puede detenerse por completo cuando se enfrentan a ataques cibernéticos, ya que estas empresas tienen menos recursos de seguridad de TI para responder a los ataques cibernéticos.

  • Las pequeñas empresas comprendían el 43,1% de las víctimas de Black Basta en el segundo trimestre y el 40% en el tercer trimestre.
  • Por su parte, las medianas empresas obtuvieron participaciones de 35,3% y 38% en el segundo y tercer trimestre, respectivamente.
  • Las grandes empresas constituyeron el 21,6% en el segundo trimestre, descendiendo al 16% en el tercer trimestre.

Las organizaciones de América del Norte y Europa dominaron la lista de víctimas de LockBit desde abril hasta septiembre de 2022, ya que estas regiones ocuparon alternativamente el primer y segundo lugar en el segundo y tercer trimestre del año. Asia-Pacífico y América Latina ocuparon el tercer y cuarto lugar en el segundo y tercer trimestre, manteniendo las participaciones que tenían en ambos trimestres.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de ransomware modernos. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de ransomware.

Los correos electrónicos se han convertido en la principal puerta de entrada de ataques cibernéticos en las empresas, es por ello que recomendamos tomar medidas y adoptar soluciones que nos informen si estamos siendo atacados y mitiguen las principales amenazas.

Recomendación para prevenir ser victima del ransomware as a service.

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad dentro del portafolio de Nova. Son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas
  • Protección contra el fraude por correo electrónico
  •  Protección contra exploits de documentos
  • Protección avanzada contra amenazas
  • Extracción de contraseñas de archivos
  • Tiempo de clic en la URL
  • Verificación y autenticación de la Fuente

Gracias a esto podemos detectar y reaccionar contra los ataques antes de cualquier daño y tener visibilidad en las diferentes capas de nuestra estrategia de ciberseguridad blidando toda la organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Importancia de un Service Desk en las organizaciones.

Con la tendencia al desarrollo de la digitalización, la informatización y la inteligencia de la gestión empresarial, la dirección de las organizaciones presta cada vez más atención a la integración de las TI y a la remodelación del valor de estas, el service desk es un portador muy importante de ello. Como todos sabemos, la dificultad de los service desk de TI no está en la planificación y la puesta en línea, sino en la puesta en marcha y la promoción efectiva del negocio.

¿Qué es el servicio de asistencia técnica de TI?

Los service desks de TI permiten una gestión eficaz de las operaciones y el mantenimiento de TI, mejoran en gran medida la eficiencia de las operaciones y el mantenimiento, reducen los costes y riesgos, controlan los recursos en su organización, optimizan la asignación de recursos, estandarizan los procesos de gestión de las operaciones y el mantenimiento, registran, rastrean y contabilizan cada evento. Esto, unido a las ventajas obvias de bajo coste, rápida implantación, resultados rápidos, apertura y escalabilidad, lo ha convertido en la primera opción para los CIO en la gestión de operaciones y mantenimiento de TI.

Recomendación.

En NOVA contamos con la solución Proactivanet, esta herramienta ha sido reconocida por el Customer’s Choice 2021 de Gartner Peer Insights en la categoría de herramientas ITSM.

Se especializa en la gestión de servicios de TI en total conformidad con las mejores prácticas de ITIL, su mapa de soluciones es:

Proactivanet Service Desk incorpora un catálogo de servicios proporcionado por la organización y estándares internacionales de buenas prácticas como ITIL e ISO 20000 para facilitar la gestión de incidencias, peticiones, problemas, cambios, entrega, niveles de servicio, capacidad, disponibilidad y continuidad.

Proactivanet Inventory, un módulo complementario del servicio de asistencia técnica que permite acceder fácilmente a un inventario de sus dispositivos, licencias y configuraciones en un momento dado, de forma automática y completamente desatendida. Simplifica enormemente la gestión y administración de los dispositivos y permite una rápida y fácil implementación de los procesos de gestión de la configuración (CMDB) y de los activos de software (SAM).

La CMDB de Proactivanet es el punto de conexión esencial entre las TI y el negocio y, por lo tanto, proporciona un modelo de cómo la infraestructura de TI se relaciona consigo misma para prestar servicios de TI al negocio, apoyando la gestión financiera, la mitigación de riesgos, el análisis de amenazas y vulnerabilidades…

Proactivanet ha sido certificada para 13 procesos por PinkVERIFY 2011 y ha sido aprobada para ITIL Software Scheme (ISS) Gold, el nivel más alto de reconocimiento otorgado a los proveedores que ofrecen herramientas ITSM. Estas dos certificaciones no sólo demuestran que la herramienta ha demostrado su conformidad con las mejores prácticas de ITIL, sino también que el consumidor final está seguro de su facilidad de uso y su alto nivel de automatización de procesos.

Proactivanet Inventario, Service Desk y CMDB pueden integrarse para formar una suite indispensable para optimizar cualquier servicio de soporte de TI.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Campaña masiva de “Black Hat SEO” que compromete a casi 15, 000 sitios webs.

campaña black hat seo

Informe realizado por investigadores de seguridad cibernética afirma que ciberdelincuentes están llevando a cabo una campaña masiva de Black Hat SEO que compromete a casi 15, 000 sitios webs.

Según los especialistas, la campaña se observó por primera vez en septiembre de 2022, cuando el equipo detectó un aumento de software malicioso en varios sitios que funcionan con el gestor de contenido WordPress. Sitios que se vieron comprometidos contienen casi 20,000 archivos.  Estos, se estaban utilizando como parte de la campaña maliciosa, que estaban llevando a cabo los actores de amenazas, y la mayoría de los sitios eran WordPress.

Este ataque funciona cuando los ciberdelincuentes modifican los archivos de WordPress, para inyectar redireccionamientos a foros de discusión de preguntas y respuestas apócrifos.

Los archivos infectados o modificados contienen un código malicioso que verifica si los visitantes del sitio web están conectados a WordPress y, si no lo están, los redirige a la URL https://ois.is/images/logo-6.png , El usuario no verá una imagen, sino que al hacer clic se activa un código informático que lo redirige a un sitio promocionado.

Recomendación contra el Black Hat SEO

La solución Palo Alto Networks que está disponible en el portafolio de Nova, Con Advance URL Filtering de Palo Alto Networks proporciona análisis de URL en tiempo real y prevención de malware para generar un análisis de URL más preciso que el que es posible con las técnicas tradicionales de filtrado de bases de datos web por sí solas. 

Con Advance URL filtering obtenemos:

  • Protección en tiempo real
  • Prevención de phishing
  • Control total de tu tráfico web
  • Optimice la postura de seguridad

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El Impacto de las Vulnerabilidades Zero Day

impacto de vulnerabilidades zero day

De acuerdo a un artículo generado por Microsoft las vulnerabilidades de Dia Cero (Zero day), son una de las principales fuentes para que los atacantes puedan crear tácticas nuevas y únicas para lanzar ataques y evadir la detección. 

Las vulnerabilidades de zero day una vez expuestas públicamente pueden ser rápidamente utilizadas por otras entidades y cibercriminales, ya que éstas son particularmente efectivas para una explotación inicial.  A medida que los actores de amenazas cibernéticas, tanto de entidades como criminales, se vuelven más expertos en aprovechar estas vulnerabilidades, se ha observado una reducción en el tiempo entre el anuncio de una vulnerabilidad y la mercantilización de éstas.

Muchas organizaciones asumen que es menos probable que sean víctimas de ataques de explotación de Zero Day si la gestión de vulnerabilidades es parte integral de la seguridad de su red. Sin embargo, la mercantilización de los exploits, los están llevando a un ritmo mucho más rápido. De tal modo que, los parches físicos demoran bastante en ser publicados y a esto se suma la demora en que estos son desplegados.

Los cibercriminales que utilizan vulnerabilidades de Zero Day, tienden a limitar inicialmente la explotación de este tipo de vulnerabilidades en las organizaciones, pero éstas se adoptan rápidamente en el ecosistema de actores de amenazas más grandes. Lo cual inicia una carrera para que los actores de amenazas exploten la vulnerabilidad tanto como sea posible antes de que sus objetivos potenciales instalen parches.

Asi mismo no solo los cibercriminales van tras las vulnerabilidades de Zero day, éstas podrían llegar a convertirse en armas gubernamentales. China en septiembre del 2021 creó la regulación de informe de vulnerabilidades, siendo el primer gobierno que requiere los informes de vulnerabilidades que se descubren en su territorio, para su revisión antes de que la vulnerabilidad se comparta con el propietario del servicio o producto, con esta regulación se permite que elementos del gobierno chino acumulen vulnerabilidades informadas para convertirlas en armas.

En promedio, tan sólo bastan 14 días para que un exploit sea desarrollado y esté disponible después de que se divulgue una vulnerabilidad de zero day.  En la gráfica se proporciona un análisis de los plazos de explotación de las vulnerabilidades de zero day, desde el descubrimiento de una vulnerabilidad, hasta la llegada del exploit en herramientas automatizadas de hacking.

De acuerdo al estudio de Microsoft, las organizaciones tienen un promedio de 60 días para parchar los productos o servicios antes que el primer código fuente de un exploit sea publicado como PoC, y así mismo, tienen un promedio de 120 días para realizar dicho parcheo, antes de que los exploits lleguen a herramientas automatizadas de hacking como metasploit,  ya que cuando un exploit llega a esta fase, el exploit es usado a gran escala, por lo que es más probable que la infraestructura de las organizaciones se llegue a comprometer si cuenta con esta vulnerabilidad.

Microsoft hace un par de recomendaciones para la mitigación de este tipo de vulnerabilidades:

1.- Priorizar la aplicación de parches a las vulnerabilidades de día cero tan pronto como se publiquen; no esperar a que se implemente el ciclo de administración de parches.

Si bien no siempre es posible implementar un parche por temas de producción o incluso por que en la mayoría de las ocasiones un parche físico tarda en ser liberado, aquí es donde entran los parches virtuales (Virtual Patching), que son reglas de seguridad que cubren desde la tarjeta de red del host el intento de explotación de alguna vulnerabilidad. 

Además, este tipo de parches son publicados más rápido que un parche físico, por lo que la mitigación de la vulnerabilidad es en menor tiempo, sin tener que afectar la producción o esperar hasta el próximo despliegue de parches físicos.

De acuerdo con el ciclo de administración de parches, herramientas de seguridad como Cloud One – Endpoint & Workload Security de Trend Micro, con su módulo de seguridad llamado Intrusion Prevention, ofrece una gran cantidad de reglas de Virtual Patching, lo cual permite mitigar vulnerabilidades de Zero Day incluso con bastante anticipación vs la publicación de un parche físico.

Nova cuenta con esta herramienta dentro de su portafolio de soluciones.

2.- Documentar e inventariar todos los activos de hardware y software de la empresa para determinar el riesgo y determinar rápidamente cuándo actuar sobre los parches.

No todas las empresas llevan correctamente el inventario de sus activos de software y hardware, y en otras ocasiones sus inventarios no siempre se encuentran actualizados. Una de las herramientas con las Nova cuenta en su portafolio es Tanium, que ofrece diferentes módulos de seguridad, entre ellos Asset e Interact, con los cuales podremos conocer en tiempo real los host que tenemos en nuestra infraestructura, así mismo conocer que software tienen desplegados, también el descubrimiento de host o dispositivos desconocidos que lleguen a conectarse dentro de nuestra infraestructura.

Así mismo, con su módulo Patch podemos realizar el despliegue de los parches físicos de una forma centralizada y optimizada, el cual nos ayuda a priorizar las vulnerabilidades críticas y de zero day una vez que los fabricantes liberan los parches físicos, de esta forma tomando la recomendación 1 que nos marca Microsoft.

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

ITIL vs ITSM ¿Qué fue primero?

ITIL vs ITSM

Al igual que el “¿Qué fue primero? ¿El huevo o la gallina?”, algunas personas creen que ITIL fue el controlador original de ITSM. No obstante, la realidad fue completamente diferente ya que fue el precursor de ITSM.

Con los rápidos cambios en la tecnología actual, las empresas de hoy han adoptado modelos flexibles y fluidos para administrar de manera efectiva la entrega de servicios de TI a los clientes. Frente a este dilema, se analiza cómo satisfacer las demandas de los clientes que aumentan exponencialmente, a menudo utilizando dos términos: Gestión de servicios de TI (ITSM) e ITIL (Biblioteca de infraestructura de TI).

El concepto de gestión de servicios se originó en industrias como la gestión de la cadena de suministro de fabricación, incluso antes de que empezara a pensar en ITSM de esa manera. Fue diseñado tradicionalmente para servir a los primeros entornos de mainframe. ITSM es el resultado de una serie de proveedores de tecnología y proveedores de productos que necesitan mejores formas de ayudar a los clientes a implementar y utilizar la tecnología que compran. La solución es moderna e ITSM incluye procesos y procedimientos para planificar, diseñar, entregar y controlar la entrega de servicios a los usuarios comerciales.

ITIL se originó en el gobierno del Reino Unido que no estaba satisfecho con la calidad de los servicios de TI proporcionados a principios de la década de 1980, y la Oficina de Comercio Gubernamental recibió la tarea de desarrollar un nuevo sistema para administrar de manera efectiva el uso de recursos de TI privados en la industria y el gobierno.

Originalmente llamado “GITIM” (Gestión de Infraestructura de Tecnología de la Información del Gobierno). Hoy en día, ITIL es un marco de mejores prácticas de renombre mundial utilizado por los sectores público y privado para alinear los servicios de TI con sus objetivos comerciales continuos.

Cuando se lanzó la versión 2 de ITIL en 2001, fue un éxito instantáneo y se convirtió en una de las mejores prácticas de TI más populares del mundo, pero no fue hasta 2007 que ITIL V3 enfatizó la integración empresarial y de TI, luego la versión de ITIL V3 en 2011 y actualmente la versión más reciente es conocida como la “revisión” de ITIL V4

Ciclo de vida de ITIL

Comprender el ciclo de vida del servicio de ITIL consta de cinco publicaciones clave, cada una de las cuales forma parte de un marco general de mejores prácticas para cada fase del ciclo de vida de TI. Las publicaciones y los procesos del ciclo de vida del servicio de ITIL incluyen:

Estrategia de Servicio

Este aspecto del ciclo de vida del servicio de ITIL describe los objetivos comerciales y los requisitos necesarios para el servicio al cliente e incluye los siguientes procesos de ITIL:

  • Gestión de cartera de servicios
  • Servicios TI Gestión financiera
  • Gestión de reclamaciones
  • Gestionar las relaciones comerciales

Diseño de servicio

Esta fase proporciona pautas para desarrollar, modificar y mejorar un servicio (un servicio medible cubierto por un acuerdo de nivel de servicio, SLA, que utilizan los usuarios finales de la empresa para hacer su trabajo). Esta etapa consta de las siguientes partes:

  • Gestión del catálogo de servicios (un catálogo de servicios es una lista de servicios publicados disponibles para los clientes finales)
  • Gestión del nivel de servicio
  • Administración de disponibilidad
  • Administración de energía
  • Gestión de la continuidad del servicio de TI
  • Gestión de seguridad
  • Administración de provisiones

Transición de servicio

El proceso de transición del servicio guía las actividades requeridas para construir e implementar un servicio de TI incluyendo:

  • Gestión del cambio
  • Gestión de características y configuración del servicio
  • Gestión de versiones y despliegues
  • Conocimiento administrativo
  • Servicios de validación y pruebas
  • Planificación y apoyo de la transición
  • Valora los cambios

Operación de servicio

Los escenarios de operaciones de servicio son procesos clave identificados y definidos relacionados con la mesa de servicio (curiosamente, “mesa de servicio” también es un término de ITIL que significa una versión evolutiva y más estratégica de la mesa de ayuda), los equipos de gestión de tecnología, gestión de aplicaciones y operaciones de TI son responsables de una entrega eficiente de servicios. Esta fase incluye:

  • Gestión de eventos
  • Administración de incidentes
  • Solicitud de elegibilidad
  • Gestión de problemas
  • Control de acceso

Mejora continua del servicio (CSI)

Esta fase del ciclo de vida del servicio de ITIL utiliza un enfoque basado en métricas para impulsar las iniciativas de mejora del servicio de TI. Para aprovechar la mejora continua del servicio (CSI), es importante definir indicadores clave de rendimiento (KPI) para cada servicio o proceso. Los cuatro procesos principales involucrados en CSI son:

  • Revisión del servicio
  • Proceso de evaluación
  • Definición de iniciativa CSI
  • Supervisar las iniciativas de CSI

Las organizaciones de TI que deseen garantizar una supervisión adecuada de los procesos de gestión de cambios, mejorar la prestación de servicios y acelerar el tiempo de obtención de valor en los procesos de gestión de cambios deben adoptar una solución de software ITSM compatible con ITIL.

Consulta la fuente de este artículo aquí:

Recomendación ITIL

Nova recomienda una de las mejores soluciones en su portafolio “Proactivanet

Proactivanet es software ITSM e ITIL, cuenta con diversos módulos con los que se pueden gestionar incidencias, inventario de equipos, gestión de servicios TI y CMDB.

Es la única herramienta a nivel mundial certificada en 14 procesos ITIL.

CARACTERÍSTICAS CLAVE DE PROACTIVANET

Incidencias, Peticiones, Conocimiento (KB) y Niveles de Servicio (SLM)

  • Incorporación de módulos necesarios para implementaciones completas o por fases de un Service Desk.

Control Remoto

  • Conexiones rápidas, seguras y sencillas a cualquier equipo de la red mediante internet o la red corporativa.

Gestión de Problemas, Cambios y Entregas

  • Mejoras continuas en la prestación de servicio, permitiendo la disminución en el volumen total de incidencias, así como los SLA.

CMDB

  • Puntos de conexión centrales de TI y negocio necesarios para garantizar que la toma de cualquier decisión se realice aportando valor al negocio y con un mínimo de riegos.

Descubrimiento y Gestión de Activos

  • Permite conocer al instante y de manera exhaustiva el inventario de toda la infraestructura, licencias y configuración de manera automática.

Gestión de la Continuidad (ITSCM)

  • Impide la interrupción de servicios imprevistos y graves, evitando consecuencias para el negocio.

Gestión de Capacidad y Disponibilidad

  • Optimiza y monitoriza servicios de TI para un funcionamiento ininterrumpido por recursos correctamente dimensionados.

#NovaRecomienda

Ciberataque a UBER: análisis según expertos

ciberataque a uber

En 2017 Uber admitió ser víctima de un ciberataque que afectó a 57 millones de clientes y socios de la firma, ataque que habían mantenido oculto desde octubre de 2016.

Este ataque resultó en un robo a nivel mundial de datos como e-mail, nombres completos y números de teléfono de 50 millones de usuarios de Uber y 7 millones de conductores en todo el mundo a quienes además robaron copias de sus licencias de conducir.

Aunque Uber estaba obligado a alertar a los reguladores y conductores cuyos números de licencia estaban comprometidos, el startup más caro del mundo decidió pagar 100,000 dólares para que los ciberdelincuentes borraran los datos robados y esconder lo sucedido.

El ciberataque a Uber “Un grave error en la seguridad de nube”

Uber como muchas empresas contrataron el servicio de Amazon Web Services para almacenar su información, el gran error fue no cifrar la información de sus usuarios, los cibercriminales accedieron a las credenciales de AWS de algunos ingenieros de Uber a través de movimientos laterales desde otros portales como GitHub, una herramienta de programación que usan los desarrolladores de la aplicación.  

¿Malas decisiones?

Joe Sullivan, quien era el responsable de seguridad de ese entonces en Uber decidió mantener en secreto la filtración de datos, además pagó 100,000USD para que los criminales borraran la información robada.

Casi un año después del ataque, la verdad salió a la luz y Joe Sullivan fue despedido.

¿Crees que sus decisiones estuvieron bien? ¿Tú qué hubieras hecho en su lugar?

Hoy, muchos años después del ataque que afectó a casi 60 millones de personas los expertos dan su opinión del caso y nos dicen porque es tan peligroso pagar a los ciberdelincuentes.

Diferentes firmas de seguridad se muestran en total desacuerdo con la decisión del responsable de seguridad de pagar a los ciberdelincuentes, el motivo es que el pago en si establece un peligroso precedente que incentiva a los ciberdelincuentes aún más.

Opinión de un experto del ciberataque a Uber

Ricardo Maté, director general de Sophos, nos habla del caso y dice que es “una muestra más de que es necesario tomarse la ciberseguridad en serio y que nunca se debe incrustar o implementar tokens de acceso (generadores de claves) o claves en repositorios de códigos fuente”. Menciona también que este tipo de “secretos” no son descubiertos mientras las empresas lo decidan así, como en esta ocasión Uber pagó a los ciberdelincuentes 100.000 dólares para que ocultaran la brecha de seguridad. Además dice “nos hace ver que hoy en día muchos equipos de desarrolladores no tienen un alto estándar de las prácticas de seguridad y que ha compartido credenciales”.

Uber no ni será la última compañía en ocultar una filtración de datos o un ciberataque. Pero esto expone a los consumidores a un mayor riesgo de ser víctimas de fraude. Por esta razón que muchos países están impulsando regulaciones que obligue a las empresas a divulgar las brechas de seguridad, como es el caso de Corea del sur, en donde ocultar esta información es un delito.

La marca recomienda Intercept X, una poderosa solución para detener la más amplia variedad de amenazas y prevenir accesos no autorizados, así como proteger la infraestructura con Sophos XG Firewall que ayuda a las empresas a detectar riesgos ocultos y detener amenazas desconocidas, también permite responder en caso de un ataque aislando sistemas infectados e interceptando exploits peligrosos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#Novarecomienda