¿Qué piensan los expertos del sector sobre la ciberseguridad?

La ciberseguridad en México está tomando gran relevancia en las organizaciones, hay mucho trabajo por hacer y más aún después de una pandemia mundial que aceleró temas claves como la movilidad de las personas, en la nueva normalidad ya no contamos con oficinas fijas, la mayoría de personas desenvuelven sus labores en diferentes lugares y ámbitos.

 Es importante que a nivel organizacional, gubernamental y personal como usuarios que somos, generemos buenas prácticas de seguridad informática, estar actualizados e informados y sobre todo tener las herramientas necesarias a nivel de software y hardware que nos permitan identificar y contener cualquier debilidad de seguridad. Es vital el hacer conciencia de uno de los activos más importantes dentro de las compañías “La información”.

Hoy les traemos la perspectiva de Jairo Ernesto Mejia Morales en temas de ciberseguridad, Jairo es director regional de canales y alianzas en Aranda Software y cuenta con más de 15 años de experiencia en el mercado de las TIC y software, en esta entrevista nos cuenta su opinión sobre los retos actuales y que le depara el futuro a la ciberseguridad en las organizaciones.

¿Para ti cuál es la Importancia de la ciberseguridad en la actualidad? 

La Ciberseguridad en la actualidad es un tema de alta prioridad en todas las organizaciones, sector privado y público están tomando medidas serias y haciendo grandes inversiones en la protección de sus datos, de sus sistemas corporativos y redes de comunicaciones, pues la vulnerabilidad de información, sistemas e infraestructura es cada vez más amplia.

La movilidad y el mantener a salvo nuestra información al igual todos los recursos es prioritario para las compañías, por esta razón hoy en día vemos esta parte cómo un tema relevante y prioritario.

Además de esto mencionado, el avance de la tecnología y la fluidez de los ataques cibernéticos modernos exige a las organizaciones reconsiderar con frecuencia su enfoque respecto de la ciberseguridad y analizar nuevas opciones, ir más allá de las soluciones de antivirus (AV) tradicionales, lo que va desde la IA con prioridad en la prevención hasta la adopción de una arquitectura de confianza cero.

En los últimos años la variedad y foco de los ataques cibernéticos a las diferentes organizaciones en sectores privados y de gobierno han sido de alta gravedad, paralizando y secuestrando organizaciones enteras, robando información sensible no solo de las empresas sino también de los empleados, es decir personas físicas que ahora están vulnerables a ataques de otro tipo. Como ejemplo REvil y Darkside el año pasado como ataque ransomware pusieron en jaque a importantes compañías a nivel mundial, los gobiernos han reaccionado a estas nuevas amenazas y han tomado medidas con foco en la prevención y persecución de los delincuentes del ciberespacio.

¿Cuáles crees que son los retos en temas de ciberseguridad más importantes a los que se enfrentan las organizaciones y por qué?

Todas las empresas y todas las organizaciones tienen un camino de evolución tecnológica que no pueden frenar, algunas lo hacen más lento otras son las pioneras en implementar alguna innovación pero todas tienen que evolucionar de otra manera no subsistirían en el mercado, pero esta evolución trae consigo nuevas amenazas, la adopción de nuevas tecnologías y nuevas arquitecturas viene acompañada de un periodo de adaptación y conocimiento de las nuevas tecnologías, periodo en el que las empresas suelen ser muy vulnerables a ataques de cibercriminales.

Las empresas tienen como reto, evolucionar y protegerse, entender y adaptarse rápido a las nuevas tecnologías, son estrategias complementarias no es posible hacer una sin la otra si es que las empresas no quieren estar expuestas, los ciberataques son variados y de igual manera evolucionan rápido, por lo que la reacción debe ser igual de rápida de otra manera estarás expuesto. Con la adopción de nuevas tecnologías como IOT, IA o las nuevas redes de comunicación como 5G se ha extendido la superficie de ataque y vulnerabilidad considerablemente, ahora dispositivos inteligentes, procesamiento en la frontera de comunicación, almacenamiento al borde, etc. Se han vuelto puntos de vulnerabilidad explotados por los cibercriminales, la superficie de ataque va más allá de la oficina o corporativo y centro de datos, es importante que las compañías consideren estos nuevos alcances al realizar una estrategia de protección y seguridad cibernética.

Otro reto de las empresas hoy en día, es el capacitar y preparar no solo a la gente de TI y responsable de tecnología, sino que se tienen que hacer campañas permanentes en todos los usuarios y empleados en una organización, una persona mal informada o mal capacitada con una herramienta que tenga acceso a recursos de la empresa es un punto de ataque atractivo para los delincuentes del ciberespacio, la ignorancia en temas de seguridad informática es un problema grave en las organizaciones que se tiene que atacar inmediatamente con estrategias de capacitación, políticas de uso de herramientas, platicas de concientización a los empleados.

¿Crees que en próximos años la delincuencia cibernética crecerá, se mantendrá o desaparecerá?

En definitiva, crecerá, así ha sido desde el principio de la computación y no solo eso, evolucionará y se adaptará a las nuevas tendencias tecnológicas. Uno de los valores más importantes de una empresa es la información, financiera, proyectos, personal etc. Y esta siempre será un objetivo fuerte de ataque para los delincuentes que buscan hacer daño a las organizaciones con diferentes fines como dinero, fama, complot, política, poder… Con la evolución tecnológica vienen siempre nuevos intereses y oportunidades de ataque que los delincuentes seguramente buscaran aprovechar para beneficiarse; la evolución tecnológica y de innovación no se puede detener y esta siempre viene acompañada de vulnerabilidades que los ciberdelincuentes buscarán aprovechar.

¿Cuál es la preocupación más alarmante para tu sector?

Como empresa desarrolladora de software nos preocupa siempre el estar al día cumplir con estándares de seguridad y buenas prácticas, en nuestras soluciones trabajamos con información sensible de nuestros clientes, que pueden ser de gran interés para los ciberdelincuentes, por lo que somos muy serios y rígidos en el tema de vulnerabilidades en nuestra herramienta, no podemos dar espacio a dejar alguna puerta abierta que afecte a nuestros clientes.

Es importante para nosotros el estar actualizados siempre en lo que pasa en el mundo de ciberseguridad, tener gente capacitada que nos permita evolucionar y mejorar nuestra herramienta, pero que también gente que la rete, que ponga a prueba la integridad de nuestros desarrollos y tecnología, no sacamos al mercado algún evolutivo que no haya sido probado antes por nuestros expertos en materia de Ciberseguridad.

¿Podrías darnos tu opinión de los desafíos de seguridad en la nube?

Uno de los grandes desafíos de la nube a mi parecer ha sido cambiar el “mindset” de las organizaciones al implementarla, la nube siempre ha sido un tema de controversia en cuestiones de seguridad de la información, mal juzgada a mi parecer, una arquitectura de nube puede ser tan segura o vulnerable como cualquier infraestructura propia. No es donde esté ubicada la información lo que la pone en riesgo si no el entorno de ciberseguridad que dispongamos para protegerla.

Es importante primero implementar una arquitectura de nube que será fuerte, redundante y distribuida, después de eso, y debe de ir como parte del proyecto integral, implementar medidas de seguridad en torno a la nube, estrategias de autenticación de doble o triple confirmación, preparar zonas desmilitarizadas, crear sandbox y cifrar canales de comunicación y redundarlos claro está.

Hoy en día la evolución de los ataques y desafíos que tienen las organizaciones no varían mucho si es nube o infraestructura centralizada, de hecho, la tendencia es ir a la nube, por temas de atención a la demanda, mejorar tiempos de respuesta, optimizar procesamiento etc. La adopción de tecnologías en la nube es inevitable es mejor prepararnos para implementarla con las estrategias de ciberseguridad adecuadas.

¿Cómo has enfrentado vulnerabilidades como Log4j o alguna similar?

Dado que Log4j o paquetes de este tipo no se consideran un malware, no son susceptibles de medidas y herramientas de seguridad cibernética enfocadas exclusivamente en la detección de código malicioso, ese es un problema del cual nos tenemos que ocupar.

Entendiendo que las medidas antimalware no son útiles para detectar y solucionar la vulnerabilidad de Log4j y otras similares, la adopción de un marco de confianza cero nos ayudó a limitar el uso de la vulnerabilidad por parte de un atacante restringiendo el acceso de los procesos explotados. El ambiente de confianza cero nos permitió además, reducir el riesgo al implementar políticas de acceso con privilegios mínimos en todo el entorno.

Sabemos que esto no soluciona la problemática por completo de este tipo de ataques, pero si pone un punto más de seguridad en nuestros ambientes, ataques de este tipo donde pasan desapercibidos por herramientas de seguridad antimalware representaran una amenaza importante en el futuro, tenemos que estar atentos a los contraataques de empresas especializadas para solucionar este problema, y adoptarlos inmediatamente.

¿Qué opinas del trabajo remoto?

Con la pandemia en los últimos dos años, se forzó a las empresas y empleados a adoptar nuevas formas de trabajo, y con esto nuevos retos en materia de ciberseguridad, además de la ya mencionada inevitable evolución tecnológica.

El trabajo remoto forzado por la pandemia, ha representado un gran problema para las organizaciones privadas y públicas, los usuarios conectados con herramientas corporativas a los diferentes recursos de las organizaciones, además de que la movilidad también es factor, representan nuevos puntos de vulnerabilidad para las empresas y objetivos “fáciles” para los ciberdelincuentes, la educación en esta materia es poca sobre todo a usuarios que no están interesados para nada en adoptar buenas prácticas por no considerarlas su responsabilidad y poniendo en gran dilema a las áreas de TI y seguridad, el trabajo de protección no es ni debe ser único y exclusivo de las áreas de tecnología si no debe ser una educación institucional a todos los niveles y áreas de las corporaciones.

Por otro lado las industrias están evolucionando, adoptando nuevas tecnologías, quieren ser los primeros en implementar una nueva arquitectura, solución o servicio para ganar posicionamiento en el mercado y muchas veces este ímpetu los lleva a descuidar sus estrategias de seguridad llevándola a un segundo plano o segundo proyecto, es importante que las empresas entiendan y visualicen la ciberseguridad e innovación tecnológica como una sola cosa, que debe formar un todo en el siguiente paso de evolución en las tecnologías implementadas o adopción de nuevas estrategias. 

¿Qué crees que le depara el futuro a la ciberseguridad?

Estaremos enfrentando en un futuro grandes retos en temas de ciberseguridad, la información esta por todos lados, la movilidad como nuevo modo de trabajo y operación de las empresas, la evolución tecnológica haciendo cambios importantes implementando nuevas arquitecturas, la transformación digital de las empresas, el IOT, Edge computing, el cloud Edge, entre otras nuevas que seguramente vendrán, representaran nuevos puntos de ataque objetivo para los criminales de la red, además de que es inevitable evolucionar, empresa que no lo haga esta destinada a morir en el intento de quedarse con las tecnologías actuales.

Es importante difundir y hacer campaña de concientización de la seguridad informática no como algo exclusivo de las áreas de los expertos, sino como costumbre y habito de todos nosotros que estamos expuestos en nuestro día a día, no solo las empresas, las personas somos susceptibles y estamos vulnerables a ataques, fraudes y robos de información por medio de los accesos a redes, dispositivos cada vez más conectados, aplicaciones nuevas todos los días etc.

Esta estrategia de concientización y difusión de buenas prácticas y hábitos en materia de ciberseguridad debe ser un esfuerzo conjunto realizado por instituciones privadas y públicas, el gobierno debe estar totalmente involucrado pues la mayor vulnerabilidad es la ignorancia, una buena educación destinada a todos los usuarios y gente en particular puede prevenir y evitar en gran medida ataques de gran impacto a la cibersegurdad personal, organizacional y gubernamental.

¿Qué te ha parecido la entrevista?

Aranda Software forma parte del portafolio de soluciones de Nova, si necesitas más información al respecto ponte en contacto con nosotros.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

#ConversandoConNova

¿Estás buscando ideas para mejorar tu estrategia de seguridad de nube? Prueba  “The 5 Big Cloud”

Se trata de una estrategia de seguridad desarrollada por Palo Alto Networks que en 5 puntos abarca los principales retos a los que las organizaciones se enfrentan.


Estrategia de seguridad
Estrategia de seguridad The 5 Big Cloud

1.- Visibilidad profunda de la nube.

Los equipos de seguridad no solo deben entender qué plataformas de nube se están usando, sino también qué es lo que se ejecuta dentro de ellas. La tarea es identificar los usos de la nube que el equipo de TI no tenga conocimiento, la diferencia con un entorno local, es que aquí entran en juego las API del proveedor de nube, las cuales debemos tener en cuenta en el descubrimiento, pues existen además de las aplicaciones que se usan en la organización.

2.-Evita fallos de configuración.

¿Qué configuraciones no deberían estar presentes en el entorno? Es común que las organizaciones estén haciendo malas prácticas de seguridad sin darse cuenta. Revisar que está mal permitirá madurar su estrategia de nube, por ejemplo, una base de datos que reciba tráfico directo de internet. Recomendamos escribir una lista inicial e ir completándola conforme vaya madurando el programa de seguridad.

Recuerda siempre que uses alguna automatización, experimenta un poco en escalas pequeñas para evitar algún error humano o problema en producción.

3.- Trabaja en tus estándares.

No se puede automatizar sin estándares de seguridad en vigor. La automatización es únicamente la ejecución de estándares previamente estipulados.

4.- Capacitación.

Brinda formación al personal y contrata ingenieros de seguridad que sepan programar, cuando hablamos de entornos de nube pública la base es API, una correcta gestión de riesgo requiere que los equipos de seguridad sepan utilizar las API, si la programación no es un punto fuerte de la organización quizá es mejor asignarlo a un consultor externo.

5.- Desarrolla de forma segura.

Este punto trata de responder al quién, qué, cuándo y dónde de cómo envía el código a la nube su organización. Hecho esto, el objetivo debería ser localizar los puntos de inserción menos disruptivos para los procesos y las herramientas de seguridad. Cuanto antes consigas el apoyo y el compromiso de tus equipos de desarrollo, mejor.

Conclusión: Diseñar una estrategia de seguridad en la nube que gire en torno a “The 5 big cloud” permite a las organizaciones de seguridad de cualquier tamaño cosechar los frutos de la nube pública.

Si necesitas apoyo para implementar esta o una estrategia de seguridad más a tu medida, puedes ponerte en contacto con nosotros.

Esta estrategia diseñada por Palo Alto Networks busca que tus equipos puedan formular su propia estrategia de seguridad en la nube integral.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

consulta la fuente de este artículo en el blog de Palo Alto Networks.

Vulnerabilidad de ejecución remota de código en OpenSSL

vulnerabilidad de ejecución remota

En las más recientes actualizaciones de OpenSSL se encontraron 2 errores de seguridad en específico en el servicio, en estos errores encontrados se incluye una vulnerabilidad de ejecución remota grave que afecta la operación de la clave privada de RSA. La explotación de esta vulnerabilidad podría permitir a los atacantes la ejecución de código remoto.

Esta vulnerabilidad de corrupción de memoria de alta gravedad afectó a la versión de OpenSSL 3.0.4. El fallo existía en la implementación de RSA para CPU´s X86_64 que soportan las instrucciones AVX512IFMA. Al describir el impacto de esta vulnerabilidad CVE-2022-2274 se dijo: “Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y la memoria se dañara durante el cálculo. Como consecuencia de la corrupción de memoria, un atacante puede desencadenar una ejecución remota de código en la máquina que realiza el cálculo.”

Esta vulnerabilidad existía en la versión de OpenSSL 3.0.4 descartando la afectación en las versiones 1.1.1 y 1.0.2.  Junto con esta falla, los proveedores también han solucionado un error de gravedad moderada (CVE-2022-2097) en el modo de AES OCB para plataformas x86_32 mediante la implementación optimizada de ensamblado AES-NI, bajo ciertas condiciones, esta implantación fallaría en cifrar los datos en su totalidad, haciendo inútil el propósito de implementar el cifrado de OpenSSL.

Como resultado, esta vulnerabilidad podría exponer datos en texto sin formato tal como se publicó en un comunicado. “Esto podría revelar 16 bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado “in place”, se revelarían 16 bytes del texto sin formato”

Este problema no afectó a TLS y DTLS debido a que OpenSSL no es compatible con el cifrado basado en OCB para ellos.

Estas vulnerabilidades ya recibieron correcciones con la versión 3.0.5 de OpenSSL.  Los usuarios con versión 1.1.1 deberían considerar actualizar última versión 1.1.1 para obtener solución para CVE-2022-2097.

Recomendación para la vulnerabilidad de ejecución remota:

La solución Apex One de Trend Micro disponible en el portafolio de Nova, utiliza combinaciones de técnicas avanzadas de protección contra amenazas para eliminar brechas de seguridad en cualquier actividad del usuario o terminal.

Ofreciendo mucho más que un simple escaneo, Apex One usa un sistema de prevención de intrusiones basado en host (HIPS) para parchar virtualmente vulnerabilidades.

Síguenos en InstagramFacebook y LinkedIn para para más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

Karakurt, un grupo cibercriminal que extrae información de organizaciones.

Esta operación maliciosa se caracteriza por no usar malware durante sus intrusiones, contrario a prácticamente cualquier otro grupo de extorsión. Los rescates exigidos por Karakurt van desde los $25,000 hasta los $13 millones, y siempre se debe realizar el pago a través de bitcoin. Karakurt había comenzado como una agrupación de filtraciones y subastas en la dark web, aunque el dominio utilizado para sus operaciones fue desconectado hace un par de meses. Para inicios de mayo, el nuevo sitio web de Karakurt contenía varios terabytes de datos presuntamente pertenecientes a víctimas en América del Norte y Europa, además de una lista de supuestas víctimas.

Otro rasgo característico de Karakurt es que no se enfocan solamente en un tipo específico de víctima, ya que simplemente basan sus ataques en la posibilidad de acceder a las redes comprometidas. Para sus ataques, los hackers pueden usar mecanismos poco protegidos y debilidades de infraestructura, o bien colaborar con otros grupos cibercriminales para obtener acceso inicial al objetivo. Acorde a CISA, comúnmente los hackers obtienen acceso a las redes comprometidas explotando dispositivos SonicWall VPN o Fortinet FortiGate sin actualizaciones u obsoletos, empleando fallas populares como Log4Shell o errores en Microsoft Windows Server.

Según un informe, Karakurt es parte de la red Conti, que opera como un grupo autónomo junto con Black Basta y BlackByte, otros dos grupos que dependen del robo de datos y la extorsión con fines de monetización.

Recomendación.

El mantener los aplicativos actualizados a últimas versiones recomendadas por el fabricante puede garantizar una cobertura más amplia ante ataques, debido a que en nuevas actualizaciones o parches los fabricantes suelen añadir nuevas características para evitar vulnerabilidades.

Con Deep Discovery Inspector de Trend Micro al ser un aplicativo de red física o virtual, nos proporciona visibilidad, inspección de tráfico, detección de amenazas avanzadas y un análisis en tiempo real. Esto gracias a que algunos de sus métodos de detección son:

  • Simulación de aislamiento personalizado.
  • Análisis heurístico basado en reglas.
  • Análisis de malware.
  • Supervisa el tráfico de red conectándose al puerto espejo de un conmutador para una interrupción mínima o nula de la red.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Foxconn confirma que el ataque de ransomware interrumpió las operaciones en una fábrica con sede en México.

El gigante de fabricación de teléfonos inteligentes Foxconn ha confirmado que un ataque de ransomware a fines de mayo interrumpió las operaciones en una de sus plantas de producción con sede en México.

La planta de producción afectada es Foxconn Baja California, ubicada en la ciudad de Tijuana en la frontera con California, la cual se especializa en la producción de dispositivos médicos, electrónica de consumo y operaciones industriales. La compañía dijo que, si bien las operaciones en la planta se vieron interrumpidas como resultado del ataque de ransomware, la fábrica está “volviendo gradualmente a la normalidad”.

Foxconn se negó a decir si se accedió a algún dato como resultado del ataque, ni proporcionó información sobre quién fue el responsable. Sin embargo, los operadores de LockBit, una destacada operación de ransomware como servicio (RaaS), se responsabilizaron del ataque del 31 de mayo y amenazan con filtrar los datos robados a menos que se pague un rescate antes del 11 de junio. Las demandas de LockBit siguen siendo desconocidos y Foxconn se negó a comentar si había pagado la demanda de rescate.

Esto ya había pasado.

Esta no es la primera vez que Foxconn ha sido atacado por ransomware. En diciembre de 2020, la empresa dijo que algunos de sus sistemas con sede en EE. UU. habían sido atacados por los operadores del ransomware DoppelPaymer, quienes exigieron un pago de 34 millones de dólares en bitcoins.

El ransomware LockBit surgió por primera vez como el “ransomware ABCD” en septiembre de 2019, que se mejoró para convertirse en una de las familias más prolíficas de la actualidad.

A través de sus operaciones profesionales y su sólido programa de afiliados, los operadores de LockBit demostraron que estaban en esto a largo plazo. Por lo tanto, familiarizarse con sus tácticas ayudará a las organizaciones a fortalecer sus defensas contra los ataques de ransomware actuales y futuros.

LockBit utiliza un modelo de ransomware como servicio (RaaS) y constantemente concibe nuevas formas de mantenerse por delante de sus competidores. Sus métodos de doble extorsión también agregan más presión a las víctimas, aumentando las apuestas de sus campañas.

Operando como un RaaS, las cadenas de infección de LockBit muestran una variedad de tácticas y herramientas empleadas, dependiendo de los afiliados involucrados en el ataque. Los afiliados suelen comprar el acceso a los objetivos de otros actores de amenazas, que normalmente lo obtienen a través de phishing, explotando aplicaciones vulnerables o cuentas de protocolo de escritorio remoto (RDP) de fuerza bruta. 

Recomendación.

Acronis Cyber Protect incluida dentro del portafolio de soluciones de seguridad de Nova, es una solución que nos ayuda a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente. Podemos proteger los datos frente a cualquier amenaza con Acronis Cyber Protect, la única solución de ciberprotección que integra de forma nativa protección de datos y ciberseguridad.

Los datos se han convertido en el recurso más importante del mundo y los ciberdelincuentes extorsionan a diario a empresas de todos los países para conseguir los suyos. El ransomware pone en riesgo los datos de sus clientes y sus empleados, sus secretos comerciales e incluso la propia existencia de su empresa. Las soluciones de Acronis utilizan ciberprotección de próxima generación para frenar el ransomware de raíz, incluso las variantes que no se habían detectado nunca antes.

Dentro de las funcionalidades que Acronis Cyber Protect son las siguientes:

  • Copia de seguridad y recuperación líderes del mercado

Elimina las brechas en su seguridad con tecnologías integradas de copia de seguridad y antiransomware.

  • Ciberseguridad para vencer a cualquier amenaza

Defiende cada bit de datos contra las ciberamenazas nuevas y en evolución, con protección contra el malware basada en inteligencia automática.

  • Administración de protección integrada

Simplifica la protección de los endpoints con filtrado de URL integrado y automatizado, evaluaciones de vulnerabilidades, administración de parches y otras funciones.

Una vez implementado Acronis Cyber Protect tendremos las herramientas de protección con Ciberseguridad la cual con métodos integrados elimina los desafíos de complejidad y entrega mejor protección contra las amenazas actuales y maximiza la eficiencia en tiempo y dinero con la completa protección anti-malware y la administración de endpoints, para simplificar las operaciones de los equipos de TI.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí:

#NovaRecomienda

Vulnerabilidades en nube – contenedores

Según Gartner el 90% de las organizaciones globales ejecutarán aplicaciones en contenedores para el 2026. Comparado con el 40% actual podemos predecir que la superficie de ataque y vulnerabilidades de  contenedores va a seguir expandiéndose.

La protección de los contenedores desplegados actuales y la respuesta efectiva a los problemas de seguridad de los contenedores del mañana, requieren un buen análisis de vulnerabilidades idealmente automatizado y rápido para garantizar la protección.

El incumplimiento de buenas prácticas operativas de seguridad también aumenta el riesgo. Las organizaciones apresuran su expansión y migración a la nube sacrificando la seguridad de sus ambientes, esto desgraciadamente les da la oportunidad de actuar a los atacantes.

Algunos estudios dicen que el 75% de los contenedores tienen vulnerabilidades parcheables altas o críticas, esto implica un nivel significativo de aceptación del riesgo que puede ser muy peligroso.

La meta de la ciberseguridad para estos temas es que el proceso de protección para los contenedores sea continuo, se pueda integrar al proceso de desarrollo y mantenga segura la operación.

Esta implementación significa que su negocio mitigará el riesgo y reducirá las vulnerabilidades a lo largo de una superficie de ataque en constante expansión.

Los principales puntos a tener en cuenta para proteger sus contenedores deben ser, el cumplimiento de la normativa de protección de datos, la visibilidad, configuración y el análisis de amenazas continuo.

Esto es exactamente lo que Prisma Cloud de Palo Alto Networks presente en el portafolio de Nova ofrece.

Recomendación.

Diseñado específicamente para ayudar a los equipos de seguridad a responder de manera más rápida y eficiente a los incidentes y vulnerabilidades de seguridad de los contenedores, el escaneo de contenedores integrado de Prisma Cloud mejora la detección, la respuesta de remediación y la prevención al tiempo que respalda operaciones de seguridad más simplificadas para los equipos.

“Los clientes siempre están buscando formas efectivas de aumentar su capacidad para encontrar, administrar y remediar las vulnerabilidades de los contenedores en su negocio”, dice Matthew Scott, director senior de Prisma Cloud Technology Partnerships en Palo Alto Networks. Nuestros clientes pueden ver y abordar las vulnerabilidades de los contenedores en los flujos de trabajo más fácilmente”.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaRecomienda

Emotet está de vuelta después de 10 meses, con nuevas técnicas para propagar malware.

La botnet parece utilizar un nuevo método de entrega para comprometer los sistemas Windows después de que Microsoft deshabilita las macros de VBA de forma predeterminada.

Los ataques de malware de Emotet están de vuelta después de un “spring break” de 10 meses. Ese nuevo enfoque incluye ataques de phishing más específicos, diferentes de las campañas anteriores.

Analistas vincularon esta actividad con el actor de amenazas conocido como TA542, que desde 2014 ha aprovechado el malware Emotet con gran éxito.

Emotet, una vez apodado “el malware más peligroso del mundo” está siendo aprovechado en su campaña más reciente para entregar ransomware. Los responsables de la distribución del malware han estado en la mira de las fuerzas del orden durante años. En enero de 2021, las autoridades de Canadá, Francia, Alemania, Lituania, los Países Bajos, Ucrania, el Reino Unido y los Estados Unidos trabajaron juntos para derribar una red de cientos de servidores de botnets que soportan Emotet, como parte de la “Operación LadyBird”.

Nueva fase de Emotet

Los atacantes detrás del malware han enviado millones de correos electrónicos de phishing diseñados para infectar los dispositivos con malware y pueden ser controlados por botnets.

Esta nueva prueba de correos electrónicos de phishing podría ser el resultado de las acciones de Microsoft para deshabilitar macros específicas asociadas con las aplicaciones de Office en febrero de 2022. En ese momento, Microsoft dijo que estaba cambiando los valores predeterminados para cinco aplicaciones de Office que ejecutan macros. Esto evita que los atacantes se dirijan a documentos con servicios de automatización para ejecutar el malware en los sistemas de las víctimas.

Las nuevas técnicas observadas en campañas recientes parecían probarse a menor escala, como una prueba de potencial para una campaña más grande.

Las nuevas campañas utilizan cuentas de correo electrónico comprometidas para enviar correos electrónicos de spam-phishing con un título llamativo de una palabra. Los términos comunes en los ataques de phishing incluyen “salario” se utilizan para alentar a los usuarios a hacer clic por curiosidad, las nuevas técnicas observadas en campañas recientes parecían probarse a menor escala, como una prueba de potencial para una campaña más grande.

Según los investigadores, el uso de URL de OneDrive y XLL hace que esta campaña sea distinta de las anteriores. Anteriormente, Emotet intentó propagarse a través de archivos adjuntos de Microsoft Office o URL de phishing. Esas cargas maliciosas incluían documentos de Word y Excel que contenían scripts o macros de Visual Basics para Aplicaciones (VBA).

Recomendación

Trend Micro Email Security, incluido dentro del portafolio de NOVA nos ayuda a detener ataques de phishing, ransomware y BEC. Con tecnología de seguridad XGen™, nuestra solución utiliza una combinación óptima de técnicas de amenazas intergeneracionales, como machine learning, análisis en sandbox, prevención de pérdida de datos (DLP) y otros métodos para detener todo tipo de amenazas de correo electrónico.

También cuenta con autenticación basada en el dominio, SPF, DKIM y DMARC son tres sistemas de autenticación de correo electrónico que protegen contra el falseamiento del correo electrónico.

El marco de directivas de remitente (SPF) es un estándar abierto para evitar la falsificación de direcciones de remitente. El SPF protege el remite, que se usa para entregar los mensajes de correo electrónico. Email Security le permite comprobar la autenticidad del remitente mediante la configuración de SPF.

DomainKeys Identified Mail (DKIM) es un sistema de validación de correo electrónico que detecta el falseamiento del correo electrónico validando la identidad del nombre de dominio asociada con un mensaje mediante la autenticación criptográfica. Asimismo, DKIM se usa para garantizar la integridad de los mensajes entrantes y para comprobar que un mensaje no se ha alterado durante la transferencia.

La autenticación de mensajes, informes y conformidad basada en dominios (DMARC) es un sistema de validación de correo electrónico que permite detectar y evitar el falseamiento de correo electrónico. Está diseñado para luchar contra determinadas técnicas que se utilizan en el phishing y el spam, como mensajes de correo electrónico con direcciones de remitentes falsos que parecen proceder de organizaciones legítimas. Permite autenticar mensajes de correo electrónico para dominios específicos, enviar información a los remitentes y ajustarse a una política publicada.

Una vez implementado Trend Micro Email Security los administradores de correo pueden configurar reglas para detectar y eliminar malware de los mensajes entrantes antes de que lleguen a la red corporativa Email Security puede poner en cuarentena el spam detectado y otros mensajes inadecuados. 

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta a fuente de la noticia aquí.

#NovaRecomienda

Microsoft soluciona 3 vulnerabilidades Zero day.

Microsoft lanzo las correcciones para mitigar las tres, incluyendo además un error explotado de forma activa recientemente.

CVE-2022-26925

La vulnerabilidad identificada como CVE-2022-26925, es descrita como un error de suplantación de identidad en Windows LSA en la que se han confirmado casos de explotación en ambientes reales.

Se menciona que la vulnerabilidad es mucho más amenazante, si bien, las muestras de código disponibles no pueden ser probadas, se están utilizando exploits funcionales, pero que al combinar estos exploits con ataques  de relay NTLM en servicios de certificados de Directorio Activo, la vulnerabilidad puede alcanzar una puntuación de CVSS 9.8/10, sin embargo, la vulnerabilidad recibió una puntación de 8.1/10 según el Common Vulnerability Scoring Sistem. Debido a esta vulnerabilidad Microsoft ha solicitado a todas las organizaciones actualizar todos los controladores de dominio lo antes posible.

CVE-2022-29972

La vulnerabilidad denominada CVE-2022-29972 puede ser utilizada para ejecución remota de código (RCE) en Magnitude Simba Amazon Redshift ODBC Driver de Insight Software. Es probable que corresponda a los proveedores de servicios en la nube la solución de esta falla.

CVE-2022-22713

Por último, la vulnerabilidad CVE-2022-22713 es utilizada para la Denegación de Servicio (DoS) en Hyper-V, esta vulnerabilidad afecta a sistemas operativos Windows 10 de  64 bits y Windows Server 2019, para Microsoft esta vulnerabilidad puede obtener una puntuación CVSS de 5.6/10, por lo que su explotación tiene muy pocas probabilidades.

 
Recomendación

Tanium disponible en el portafolio de Nova, ofrece velocidad, visibilidad y control inigualables,  es una plataforma de seguridad y gestión unificada de endpoints (UES) diseñada para las organizaciones y los equipos de TI técnicamente más exigentes a nivel global, una herramienta perfecta para la gestión de parches de todo el parque informático y además.

  • Reduce la superficie de ataque: Mejora la eficacia de parches de primer paso para “día cero” de 60% a más del 99%. Acelera la efectividad de semanas o incluso meses a horas, mediante la implementación de acciones de recuperación, parches u otras actualizaciones de software, mejora en cualquier escala.
  • Detección y respuestas de amenazas: Brinda la mejor visibilidad a tu equipo para identificar amenazas y responder efectivamente a ellas en caso de un ataque.
  • Gestión Unificada de Enpoints: Controla totalmente todos los equipos de tu organización, remedia vulnerabilidades y optimiza la configuración, detección y respuesta del endpoint, privacidad de datos y riesgos, descubre el 100% de tuinventario de dispositivos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Vulnerabilidades que no se pueden desinstalar y son indetectables


Más de 100 modelos de portátiles de Lenovo, utilizados por millones de personas en todo el mundo, contienen vulnerabilidades a nivel de firmware que ofrecen a los atacantes una forma de lanzar malware que puede persistir en un sistema incluso después de sustituir el disco duro o reinstalar el sistema operativo.

Eso pues se aloja en la memoria UEFI del equipo, una memoria flash situada en la placa madre de los equipos que es completamente independiente del sistema operativo, por lo que no puede ser manipulada.

Esto hace que aun formateando el equipo o cambiando el disco duro las vulnerabilidades sigan presentes haciéndolas prácticamente imposibles de eliminar e incluso detectar.

Dos de las vulnerabilidades (CVE-2021-3971 y CVE-2021-3972) afectan a los controladores de la Interfaz de Firmware Extensible Unificada (UEFI), que debían utilizarse únicamente durante el proceso de fabricación, pero que, por error, acabaron formando parte de la imagen de la BIOS que se suministraba con los ordenadores. El tercero (CVE-2021-3970) es un fallo de corrupción de memoria en una función de detección y registro de errores del sistema.

Recomendación

Para estos casos es actualizar lo antes posible aplicando los parches correspondientes de firmware y actualizando el BIOS de los equipos.

Es muy importante conocer cuántos equipos tienes en tu infraestructura, Proactivanet es una herramienta de gestión de activos de TI capaz de descubrir por completo los endpoints en tu parque informático, además te permite conocer cuántos de esos endpoints están bien parcheados y actualizados y en cuales necesitas tomar acciones.

Proactivanet también te brinda la información necesaria para saber si existen otras vulnerabilidades en tus equipos y a cuáles afecta, donde están y quién es el propietario, de esta forma puedes remediar todo tipo de amenazas de forma sencilla y mantener siempre la mejor visibilidad.

Proactivanet está presente en el portafolio de soluciones de Nova. Si te interesa la solución o requieres más información. Contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

El mercado global de la Darknet “Hydra Market” ha sido cerrado.

El mercado ilegal más grande de la Darknet según estimaciones fue cerrado en Alemania hace unos días. Se reporta el incauto de 25 millones de dólares en Bitcoin.

Hydra Market.

Hydra Market era un mercado virtual en donde se llevaban a cabo todo tipo de actividades ilegales, entre ellas la compra de drogas, documentación falsa, servicios digitales (incluidos ciberataques), suplantación de identidad, distribución de software malicioso, e incluso el lavado de criptomonedas robadas entre muchas más actividades ilícitas, las estimaciones dicen que los usuarios de este mercado ascendían a 17 millones de personas.

¿Cómo sucedió?

Tras intensas investigaciones por parte del FBI, la DEA, la oficina de investigaciones de seguridad nacional de EUA y la división de investigación criminal de IRS comandados por la oficina central para combatir el cibercrimen de la fiscalía general de Francfort se emitió un comunicado el cual decía que el control de los servidores de Hydra había sido tomado en Alemania.

Sabemos que la plataforma funcionaba desde 2015 y representaba el 75% de las transacciones ilegales realizadas en línea.

Grupos de cibercriminales como Darkside frecuentaban esta plataforma. El modo de operar era muy sencillo, Hydra funcionaba como intermediario entre vendedores y compradores utilizando ubicaciones secretas de información, así los involucrados no tenían que encontrarse en persona.

También sabemos que Hydra tuvo su origen en Rusia y este caso se suma a otros cuantos como el derribo de Silk Road, Wall Street Market y AlphaBay todos estos mercados ilegales pero, sin duda, este es el caso más grande en mucho tiempo.

Sin embargo aún hay muchos mercados como este operando, por ello es muy importante estar protegido contra las actividades que podrían afectar los datos de nuestra organización.

Protege tu negocio con la garantía de Palo Alto Networks

Desde que Palo Alto Networks fue fundada, se ha dedicado no solo a crear productos y soluciones de seguridad, sino también a crear una plataforma operativa de seguridad que resuelva los innumerables retos a nivel de ciberseguridad que te permite automatizar con confianza la identificación, protección, detección y respuesta de amenazas a lo largo de todos tus ambientes: red, nube y endpoints.

La plataforma integrada de Palo Alto Networks te permite además adoptar fácilmente las mejores prácticas y utiliza un enfoque de cero confianza (Zero Trust) para reducir al máximo la superficie de ataque.

Palo Alto protege también todos los dispositivos IoT en el entorno y cuenta con la capacidad de reaccionar ante malware desconocido.

La tecnología de Palo Alto garantiza la única prevención de suplantación de identidad y software malicioso en línea de la industria y detiene amenazas desconocidas a medida que llegan a tu red. Palo Alto está presente en el portafolio de soluciones de Nova.Si te interesa la solución o requieres más información. contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda