La importancia de la detección y respuesta de red en la ciberseguridad actual

Detección y respuesta Trend Micro

En el vertiginoso mundo de la ciberseguridad, los equipos especializados están bien equipados para manejar amenazas a los activos tecnológicos que administran. Sin embargo, con la proliferación de dispositivos no administrados que brindan escondites perfectos para los atacantes, las capacidades de detección y respuesta de la red (NDR) se han vuelto cruciales.

La Expansión de la Superficie de Ataque

A pesar de las inversiones millonarias en ciberseguridad, las empresas siguen sufriendo ataques. Esto se debe, en parte, al crecimiento constante de la superficie de ataque y la proliferación de dispositivos no administrados en las redes corporativas. Estos dispositivos representan un blanco ideal para actores maliciosos. Según los principales analistas, es esencial que las organizaciones integren capacidades de NDR en su estrategia de seguridad para abordar estas vulnerabilidades.

La Realidad de los Centros de Operaciones de Seguridad (SOC)

Los centros de operaciones de seguridad (SOC) de las empresas enfrentan una presión inmensa para defenderse de amenazas que la mayoría de los empleados nunca llegarán a conocer, a menos que un ataque tenga éxito. Los SOC deben priorizar riesgos y actuar rápidamente, consciente del alto costo del fracaso. Afortunadamente, cuentan con herramientas avanzadas como las tecnologías de detección y respuesta de endpoints (EDR), que son efectivas para detectar amenazas en dispositivos administrados. No obstante, la creciente cantidad de dispositivos no administrados en las redes corporativas crea nuevos desafíos.

La Necesidad de Herramientas de NDR

Se espera que para 2025 haya 18.200 millones de dispositivos conectados en el planeta. Incluso si solo una fracción de estos accede a redes corporativas y no está gestionada, los SOC enfrentarán enormes desafíos de seguridad. Los activos no administrados son excelentes escondites para los atacantes y pueden incluir dispositivos con agentes de seguridad obsoletos, dispositivos de uso personal, equipos de red, y dispositivos inteligentes como termostatos y equipos médicos conectados.

Estos activos son difíciles de actualizar o de aplicar parches y no se analizan en busca de vulnerabilidades. Además, algunos dispositivos no pueden ser gestionados debido a su naturaleza o a regulaciones específicas, como ciertos equipos médicos. La proliferación de estos activos no administrados coincide con una creciente complejidad en la protección de redes, especialmente con el aumento del trabajo remoto e híbrido.

Enfrentando las Amenazas con NDR

La NDR se centra en supervisar, detectar y responder a amenazas y anomalías en la red en tiempo real, utilizando tecnologías sofisticadas y metodologías avanzadas. Entre los enfoques de NDR se incluyen el monitoreo continuo del tráfico, la inspección profunda de paquetes, el análisis de comportamiento y el aprendizaje automático basado en inteligencia de amenazas.

Capacidades Clave de NDR

Para gestionar los riesgos de manera efectiva, las soluciones de NDR deben incluir ciertas capacidades clave. Forrester recomienda el descifrado integrado para analizar el tráfico de red y web, el soporte para enfoques de confianza cero y la priorización de la experiencia del analista del SOC para evitar la sobrecarga de datos y alertas. Gartner, por su parte, subraya la importancia de la inteligencia sobre amenazas y la correlación entre capas para reducir el número de alertas y mejorar la precisión en la detección de amenazas.

Reducción del Estrés en el SOC

Al combinar el monitoreo en tiempo real y las capacidades de respuesta automatizada, la NDR permite a las empresas defenderse más eficazmente contra amenazas cibernéticas sofisticadas y minimizar el impacto de los incidentes de seguridad. En un entorno donde la superficie de ataque está en constante expansión, la NDR es una herramienta esencial para los SOC, ayudando a reducir el estrés y mejorar la eficiencia en la detección y respuesta a amenazas

Recomendación

Para fortalecer aún más la seguridad de su red, se recomienda considerar soluciones de detección y respuesta de red avanzadas, como las ofrecidas por Trend Micro. Estas soluciones no solo mejoran la visibilidad y la protección de los activos no administrados, sino que también integran inteligencia de amenazas y capacidades de aprendizaje automático para ofrecer una defensa integral contra las amenazas cibernéticas emergentes.

La integración de NDR en la estrategia de ciberseguridad es fundamental para proteger las redes corporativas de las amenazas actuales y futuras, permitiendo a los equipos de seguridad mantenerse un paso adelante de los atacantes.

Para mantenerte informado y protegido, sigue las redes sociales de Nova : Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaRecomienda

Dominando la tormenta de alertas – El proceso de gestión de alertas de ciberseguridad

alertas de ciberseguridad cybersoc Nova

Conseguir una vivienda, o un nuevo vehículo puede ser una experiencia abrumadora debido a la gran cantidad de papeleo que hace falta. Entre la enorme cantidad de páginas que requieren una firma o nuestras iniciales, es fácil perder de vista los detalles que estamos aceptando. Aquí es donde interviene un experto para guiarnos y aclarar las dudas. En el actual mundo digital, a menudo firmamos apresuradamente numerosos acuerdos, desde alquileres y cuotas de gimnasios, por ejemplo, hasta formularios de consentimiento médico. Y lo hacemos sin examinar las letras pequeñas, lo cual puede tener consecuencias desastrosas, algo así pasa con las alertas de ciberseguridad.

Pensemos en las alertas de seguridad como en esas letras pequeñas al final de un acuerdo contractual que queremos pasar por alto. Ante una avalancha de registros de seguridad, resulta difícil discernir el significado de cada alerta. Aunque muchas pueden indicar actividades rutinarias o incluso generar falsos positivos, la verdadera narrativa sólo surge cuando se correlacionan múltiples eventos. Al igual que cuando se unen los puntos de una imagen más amplia, la comprensión de los eventos de seguridad en su contexto más amplio puede revelar patrones y amenazas ocultas. Casi siempre, sólo cuando se correlacionan adecuadamente los sucesos se descubre con claridad la existencia de una amenaza.

La fatiga debida a las alertas de ciberseguridad

Durante años, el enfoque predominante de la ciberseguridad ha sido reactivo, de manera que sólo la aparición de una nueva amenaza provocaba la adquisición de una nueva herramienta de seguridad. Pero todas estas herramientas generan alertas, y el resultado final es que los equipos de seguridad de TI se ven abrumados por un flujo constante de avisos y eventos de seguridad, lo que provoca la aparición de fatiga. Según un informe realizado por International Data Corporation (IDC), la fatiga debida a las alertas está pasando factura.

Por término medio, los profesionales de la seguridad dedican 30 minutos a tratar cada alerta legítima, mientras que se pierden otros 32 minutos en las falsas alarmas.

En las empresas de 500 a 1.499 trabajadores, el 27% de las alertas se ignoran o no se investigan.

Para las empresas con entre 1.500 y 4.999 empleados, esta cifra aumenta al 30% y desciende ligeramente al 23% para las empresas con 5.000 o más miembros en plantilla.

Fragmentación de las herramientas

Una de las razones por las que las organizaciones reciben tantas alertas es porque éstas son generadas por múltiples herramientas. También conocida como desbordamiento de herramientas. Es un fenómeno que describe una situación en la que una organización despliega múltiples herramientas y soluciones de seguridad, a menudo de distintos proveedores, sin una estrategia global o integrada. Un mayor número de herramientas se traduce en un mayor número de paneles de control que el personal debe consultar y más políticas que gestionar. Además del gran número de alertas generadas, la fragmentación de herramientas también da lugar a un solapamiento de funcionalidades, una mayor complejidad y deficiencias en la estrategia de seguridad de la organización.

Los costos no contabilizados de las alertas de seguridad

La seguridad tiene un precio. Invertir en herramientas, controles de seguridad, y contratar a expertos en ciberseguridad, puede ser una gran carga para los presupuestos. Sin embargo, no proteger adecuadamente su empresa puede acarrear costos derivados por los tiempos de inactividad (debido a los ataques), las multas por incumplimiento y los posibles litigios. Además, bajo la superficie se esconden costos adicionales que a menudo pasan desapercibidos. El costo de responder a las alertas día tras día pasa factura a la empresa en forma de ineficacia, tiempos muertos y rotación de empleados. Sin una automatización avanzada, la supervisión de la seguridad es una tarea ardua con implicaciones a largo plazo que erosionan la cuenta de resultados. 

El proceso de las alertas de ciberseguridad

Entonces, ¿cuál es el origen de estas alertas incesantes? No es algo sencillo. Las alertas de seguridad eficaces son el resultado de un proceso meticuloso y estructurado. Una alerta puede generarse por múltiples eventos. Entre ellos, una métrica prescrita, una coincidencia detectada con la inteligencia sobre amenazas o una anomalía fuera de lo normal. Las alertas generadas deben contextualizarse para comprender la naturaleza de las amenazas detectadas. Las alertas son entonces agregadas y correlacionadas por algún tipo de sistema de inteligencia para relacionar diferentes eventos entre sí. Una vez que se identifica correctamente una amenaza priorizada, se envía una notificación a un equipo de seguridad para una posible verificación humana. En ese momento, el equipo de ciberseguridad puede tomar las medidas adecuadas para mitigar la amenaza. 

Consolidación de proveedores

Un enfoque estratégico para frenar el desbordamiento de herramientas empieza por racionalizar su cartera de proveedores. Según una encuesta de Gartner de 2022, el 75% de las organizaciones están intentando consolidar sus proveedores de seguridad. La motivación principal no es económica, ya que el 65% de las organizaciones mencionaron la mejora de su postura de seguridad como motivación, mientras que sólo el 29% lo hicieron para reducir el gasto en licencias. La simplificación de su entorno de seguridad reduce los múltiples puntos vulnerables que suele introducir la complejidad, lo que dificulta su aprovechamiento por parte de los ciberdelincuentes.

Inteligencia de amenazas

La inteligencia de amenazas es considerada la piedra angular de la ciberseguridad. Dota a los equipos de seguridad de la previsión necesaria para identificar y atajar las amenazas prioritarias antes de que perturben las operaciones. Este conocimiento es fundamental para filtrar las alertas insignificantes, reducir significativamente los falsos positivos y ahorrar tiempo y recursos. Al clasificar los comportamientos de los usuarios y alinear las tácticas de los adversarios con marcos como MITRE ATT&CK, los equipos obtienen una perspectiva más clara sobre cuáles son las amenazas que requieren atención inmediata y cuáles se pueden despriorizar.

¿Cómo puede ayudar un SOC con alertas de ciberseguridad?

Muchas empresas no disponen de los recursos necesarios para formular una iniciativa eficaz en materia de inteligencia sobre amenazas, mientras que otras no saben a ciencia cierta qué significan todas esas alertas. Una solución viable a este problema es un centro de operaciones de seguridad (SOC).

Como la que ofrecemos en el CyberSOC Nova con el objetivo de brindar ciberseguridad de primer nivel a empresas de todos los tamaños para garantizar una respuesta rápida y eficaz a las ciberamenazas y su mitigación. Su combinación de automatización inteligente y profesionales de seguridad altamente experimentados, proporciona una solución que alivia la carga de la fatiga generada por las alertas tanto en los sistemas de seguridad como en los que no lo son, como por ejemplo los registros de eventos de Windows y Microsoft 365. Las capacidades avanzadas del CyberSOC Nova incluyen inteligencia y búsqueda de amenazas, investigación forense y respuesta a incidentes, ofreciendo una solución integral de detección y respuesta.

Para mantenerte informado y protegido, sigue las redes sociales de Nova : Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaRecomienda

La problemática de la gestión de activos y servicios de TI en un entorno digitalizado.

gestión de activos y servicios de TI

En el mundo empresarial actual, la gestión eficiente de activos tecnológicos y servicios de TI es crucial para mantener la operatividad y competitividad. Las organizaciones dependen cada vez más de un vasto y complejo inventario de dispositivos y aplicaciones interconectadas, lo que presenta desafíos significativos en términos de control interno y respuesta a incidencias. La proliferación del Internet de las Cosas (IoT) y la transformación digital acelerada han incrementado la cantidad de dispositivos y sistemas que deben ser gestionados, creando un entorno donde cualquier fallo puede tener repercusiones críticas en las operaciones diarias.

El problema central radica en la falta de visibilidad y control sobre estos activos y servicios de TI. Muchas empresas luchan por mantener un inventario actualizado de sus activos tecnológicos y por gestionar eficientemente las incidencias y peticiones que surgen a diario. Esta situación puede llevar a una serie de problemas:

Ineficiencia Operativa: Sin un control adecuado, la resolución de incidencias se vuelve lenta y costosa, afectando la productividad y satisfacción del cliente.

Vulnerabilidades de Seguridad: La falta de visibilidad sobre los activos tecnológicos puede llevar a brechas de seguridad significativas.

Desperdicio de Recursos: La redundancia y el mal uso de los recursos tecnológicos incrementan los costos operativos.

Calidad del Servicio: La incapacidad de gestionar adecuadamente las peticiones y problemas de TI disminuye la calidad del servicio, impactando negativamente la percepción del cliente.

Proactivanet: La solución integral para la gestión de activos y Servicios de TI

Para abordar estos desafíos, Proactivanet ofrece una solución completa de ITSM (Gestión de Servicios de TI) e ITAM (Gestión de Activos de TI) que ha sido reconocida como la Customers’ Choice 2024 en la categoría de plataformas de ITSM en Gartner® Peer Insights.

Proactivanet proporciona una plataforma robusta y certificada en ITIL, que combina la automatización avanzada con las mejores prácticas de la industria. Aquí es cómo Proactivanet puede transformar la gestión de activos y servicios de TI:

Gestión Eficiente de Activos: Proactivanet facilita un inventario detallado y en tiempo real de todos los activos tecnológicos, asegurando que las empresas tengan visibilidad completa y control sobre sus recursos.

Automatización de Incidencias y Peticiones: La plataforma permite la gestión automatizada de incidencias y peticiones, mejorando la eficiencia operativa y reduciendo los tiempos de respuesta.

Alineación con las Mejores Prácticas: Al estar certificado en ITIL, Proactivanet asegura que las empresas sigan un enfoque alineado con las mejores prácticas globales, mejorando la calidad y continuidad del servicio.

Mejora Continua: Con herramientas de monitoreo y análisis integradas, Proactivanet facilita la mejora continua de los servicios de TI, promoviendo una cultura de excelencia y optimización constante.

Reconocimiento y Confianza: Proactivanet como Customers’ Choice 2024

El reconocimiento de Proactivanet como Customers’ Choice 2024 en Gartner® Peer Insights es un testimonio del alto nivel de satisfacción y confianza que los clientes han depositado en la plataforma. Este premio se basa en opiniones de usuarios finales verificados, reflejando una evaluación rigurosa y justa que destaca la excelencia de Proactivanet en la gestión de servicios de TI.

Conclusión

En un entorno donde la eficiencia, la seguridad y la calidad del servicio son más importantes que nunca, contar con una herramienta como Proactivanet puede marcar la diferencia. Su capacidad para gestionar de manera integral los activos y servicios de TI, junto con su reconocimiento como una plataforma líder en ITSM, la convierten en una solución imprescindible para cualquier organización que busque optimizar sus operaciones y mejorar la satisfacción del cliente.

Invitamos a todas las empresas a experimentar los beneficios de Proactivanet y unirse a las numerosas organizaciones que ya están transformando su gestión de TI con esta plataforma galardonada.

Para mantenerte informado y protegido, sigue las redes sociales de Nova Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Optimizando SIEM con MITRE ATT&CK: el papel crucial del CyberSOC de Nova

cybersoc Nova

El marco MITRE ATT&CK es fundamental en ciberseguridad permitiendo a las organizaciones mejorar su postura de seguridad optimizando su SIEM. Es una base sobre tácticas, técnicas y procedimientos (TTP) de los ciberdelincuentes y un lenguaje común para discutir ciberamenazas. Equipos de seguridad lo usan para identificar puntos débiles, priorizar y mitigar riesgos.

El valor del marco radica en su mantenimiento y actualización con nuevas TTP, garantizando que las organizaciones estén al día de las amenazas. Sin actualizaciones, el marco no reflejaría el panorama cambiante de amenazas.

Para aprovecharlo, las empresas deben incorporarlo a su proceso de optimización SIEM. Las configuraciones incorrectas y la falta de optimización no solo reducen la potencia del marco y del SIEM, sino que también generan una falsa sensación de seguridad.

¿Por qué usar el marco MITRE ATT&CK en SIEM?

El marco ayuda a conocer al enemigo, proporcionando una visión detallada de las acciones de los ciberdelincuentes y cómo prevenirlas. Implementarlo en un SIEM permite cerrar la brecha entre comprensión y mejora de seguridad. Además, ofrece:

Terminología estandarizada: El marco introduce un lenguaje común para describir comportamientos, fomentando la colaboración y una respuesta más eficaz.

Mitigación prioritaria de amenazas: Categoriza tácticas según comportamientos reales, permitiendo priorizar esfuerzos de seguridad.

Intercambio de información sobre amenazas: Integrado en un SIEM, permite compartir y recibir información, reforzando las defensas colectivas.

Beneficios de mejorar un SIEM con MITRE ATT&CK

Integrar el marco en un SIEM permite más que sólo tener una guía sobre el comportamiento de los adversarios, abre oportunidades para optimizar la infraestructura de ciberseguridad y la respuesta, enfrentando de manera proactiva las amenazas. Algunos beneficios son:

Detección mejorada de amenazas: Permite identificar actividades sospechosas no detectadas por firmas convencionales, incluso ataques sofisticados en sus primeras fases.

Mejora de respuesta a incidentes: Facilita la identificación rápida de tácticas y técnicas específicas, priorizando esfuerzos de respuesta y minimizando impactos.

Inteligencia sobre amenazas contextualizada: Estructura datos de inteligencia contextualizando en TTP del marco, permitiendo decisiones más informadas.

Desafíos de la optimización SIEM

Aprovechar el potencial del marco MITRE ATT&CK es una tarea exigente. El informe de CardinalOps muestra que, aunque los SIEM ingieren suficientes datos, sólo cubren una fracción de las técnicas. Esto se debe a problemas como infraestructuras complejas y procesos manuales propensos a errores.

La solución es subcontratar la ciberseguridad a un proveedor de SOC confiable. El CyberSOC de Nova brilla con luz propia, constantemente añadiendo, actualizando y creando reglas personalizadas. Nos encargamos de todo el proceso de optimización para garantizar la máxima protección y tranquilidad.

En el dinámico panorama de amenazas, los SIEM por sí solos no son suficientes. Las organizaciones deben comprometerse a optimizar continuamente el SIEM, pero también necesitan otras soluciones integrales de seguridad. Una estrategia que incluya búsqueda de amenazas, inteligencia, investigación forense, respuesta a incidentes y supervisión estratégica es la única forma de combatir ciberamenazas en constante evolución y proteger los activos críticos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Palo Alto Networks y el avance de la inteligencia artificial en ciberseguridad

Inteligencia Artificial en Ciberseguridad

Cuando se trata del papel de la inteligencia artificial en ciberseguridad, es crucial adoptar una perspectiva amplia que aborde los impactos a corto, medio y largo plazo. Palo Alto Networks, líder en soluciones de ciberseguridad, se sitúa en la vanguardia de esta evolución, reconociendo la necesidad de una mirada aguda más allá de la mera especulación.

Potenciar la seguridad con Inteligencia artificial en ciberseguridad

En un mundo donde los ciberataques se vuelven cada vez más complejos, los expertos de Palo Alto Networks vislumbran un horizonte donde la IA no solo transforma, sino que también potencia, los enfoques tradicionales de seguridad. Al considerar los impactos a mediano plazo, los atacantes podrían emplear modelos de IA para identificar activos vulnerables en una organización y así, exponer posibles brechas de seguridad. Sin embargo, esta amenaza se intensifica aún más al mirar hacia el futuro, donde existe la posibilidad de que los actores malintencionados desarrollen “copilotos” de seguridad impulsados por IA, capaces de asistir en diversas etapas de un ataque cibernético.

La IA se perfila como un actor cada vez más importante en el campo de la ciberseguridad. A medida que esta tecnología evoluciona, inevitablemente dará forma a las estrategias y prácticas de los profesionales de seguridad y los equipos de Centros de Operaciones de Seguridad (SOC). A corto plazo, la IA podría enfrentarse a desafíos como campañas de desinformación, mientras que a mediano plazo se centraría en optimizar herramientas a lo largo de la cadena de ataque, como el reconocimiento y el spear phishing. En el horizonte a largo plazo, podríamos ver la aparición de copilotos de seguridad impulsados por IA, lo que añadiría una nueva capa de complejidad a la ciberseguridad.

IA como herramienta en ciberseguridad

La capacidad de la IA para procesar vastos conjuntos de datos y adaptarse a los cambios la convierte en una herramienta invaluable en la lucha contra las amenazas cibernéticas. Palo Alto Networks integra la IA en su suite Cortex, utilizando modelos de aprendizaje supervisado para detectar y priorizar incidentes de seguridad. Este enfoque meticuloso permite a los analistas centrarse en las amenazas más críticas y aumenta la eficiencia en la respuesta a incidentes.

Sin embargo, la implementación de la IA en la ciberseguridad no está exenta de desafíos. La confianza en las decisiones impulsadas por la IA requiere una validación rigurosa, que Palo Alto Networks aborda mediante el escrutinio tanto de expertos en seguridad como de científicos de datos. Esta colaboración entre disciplinas garantiza que las decisiones tomadas por la IA sean efectivas y confiables.

En conclusión

Palo Alto Networks se posiciona como un líder proactivo en la integración de la IA en la ciberseguridad. Al aprovechar las capacidades de la IA en la detección de anomalías, la priorización de riesgos y más, la compañía no solo protege su propia infraestructura, sino que también lidera la mejora de la seguridad para innumerables organizaciones en todo el mundo. La ciberseguridad del futuro estará moldeada por la colaboración entre humanos y máquinas, y Palo Alto Networks está a la vanguardia de esta revolución.

Síguenos en nuestras redes Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Reforzando la seguridad ante amenazas IoT

La proliferación de dispositivos de Internet de las Cosas (IoT) ha transformado la forma en que interactuamos con la tecnología. Sin embargo, esta revolución tecnológica también ha abierto la puerta a una serie de amenazas IoT cibernéticas que comprometen la seguridad de usuarios y organizaciones. En este artículo, exploraremos ataques comunes de IoT y cómo podemos defendernos, una solución simple de ciberseguridad puede ser la clave para fortalecer la seguridad y protegerse contra estas amenazas.

Vulnerabilidades y fallos de diseño en dispositivos IoT: Una puerta abierta para amenazas

La adopción rápida de dispositivos IoT para mejorar la eficiencia y la productividad ha llevado consigo un aumento en las vulnerabilidades y fallos de diseño. Los ciberdelincuentes aprovechan estas debilidades para penetrar en redes corporativas y acceder a información sensible. Según estadísticas alarmantes, el 84% de las organizaciones ha implementado dispositivos IoT, pero más del 50% no mantiene medidas de seguridad adecuadas. Es evidente que se necesita una solución robusta para contrarrestar esta creciente amenaza.

Amenazas IoT comunes: Escuchas, escalada de privilegios y fuerza bruta

Entre los ataques de IoT más comunes se encuentran las escuchas, donde los atacantes pueden robar datos personales al aprovechar lagunas de seguridad. Además, los ataques de escalada de privilegios implican obtener acceso no autorizado a privilegios elevados (movimiento lateral), mientras que los ataques de fuerza bruta explotan contraseñas débiles. Estos escenarios subrayan la necesidad urgente de soluciones que fortalezcan la autenticación y mitiguen estos riesgos.

Proactivanet: Optimizando la Gestión de Inventarios y permite aplicar parches para reforzar la Seguridad

Frente a las complejidades de la seguridad IoT, la gestión eficiente de inventarios y la aplicación de parches son esenciales. Proactivanet es capaz de brindar visibilidad para gestionar todos los endpoints y liberar parches de sistemas operativos, lo cual contribuye significativamente a la prevención de vulnerabilidades. Es recomendable la integración de Proactivanet en su estrategia de seguridad para optimizar la gestión de todo tipo de equipos incluyendo IoT y garantizar la aplicación oportuna de parches críticos que contribuyen a reducir la superficie de ataque y fortalecer la seguridad de las redes corporativas.

Si bien la tecnología IoT continúa evolucionando, no podemos subestimar los riesgos asociados con su uso. Proactivanet se presenta como un complemento valioso para salvaguardar la integridad de las redes frente a las amenazas que pueden surgir a través de IoT conectados a nuestra red.

Observar todos los dispositivos, es el primer paso para proteger la infraestructura.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaRecomienda

Tanium y Microsoft: Una alianza de éxito en ciberseguridad

Tanium: Reconocida por Microsoft como socio del año en tecnología Azure en ascenso

Recientemente, Microsoft ha anunciado los ganadores de sus premios “US Partner of the Year” para 2023. Es un honor informar que Tanium ha sido galardonada con el premio “Microsoft US Partner of the Year Award” en la categoría de “Rising Azure Technology”. Este reconocimiento es un testimonio del compromiso de Tanium con sus clientes y del uso ejemplar de las tecnologías Microsoft.

Rob Jenks, Vicepresidente Senior de Estrategia y Desarrollo de Negocios en Tanium, subraya el valor de esta alianza estratégica: “Nuestra asociación con Microsoft brinda un gran valor a los clientes. Tanium potencia y asegura su infraestructura IT en Azure. Uno de los principales desafíos que enfrentan las organizaciones es la falta de datos precisos para tomar decisiones comerciales. Juntos, Tanium y Microsoft, abordan este reto aportando visibilidad, control y solución a los equipos de seguridad y operaciones”.

Más allá de la visibilidad: una solución integral

Los equipos de seguridad y operaciones se enfrentan constantemente a ataques avanzados. Lidiar con datos inexactos y prepararse para riesgos incrementales es solo la punta del iceberg. A medida que los entornos IT se distribuyen, la visibilidad se convierte en un desafío primordial: simplemente no puedes proteger lo que no puedes ver.

Tanium y Microsoft han abordado este desafío de frente, ofreciendo visibilidad completa, control y solución en tiempo real. Tanium potencia la suite de seguridad de Microsoft y la plataforma en la nube Azure, proporcionando visibilidad en tiempo real, lo que permite investigaciones mejoradas y solución autónoma. Esta sinergia es vital para reducir el tiempo medio de solución.

Juntos, Tanium y Microsoft gestionan y aseguran todos los endpoints, permitiendo a las organizaciones tomar decisiones empresariales informadas. Todo, a través de un único panel, eliminando la necesidad de herramientas aisladas.

Tanium a tu alcance

Puedes acceder a Tanium  contactando con nosotros aprovechando la escalabilidad, fiabilidad y agilidad de Nova para impulsar rápidas integraciones de operaciones y seguridad en toda la empresa. O bién si quieres probar tú mismo Tanium, ponemos a tu alcance un Risk Assessment utilizando la herramienta sin costo y un interesante periodo de prueba para que explores tú mismo la plataforma.

En Nova, entendemos la importancia de mantenerse a la vanguardia en el ámbito de la ciberseguridad. La alianza entre Tanium y Microsoft es un ejemplo destacado de cómo las colaboraciones estratégicas pueden llevar la protección y gestión de infraestructuras IT a un nuevo nivel. CIOs, CISOs y expertos en ciberseguridad deben estar atentos a estas tendencias.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaRecomienda

La Ciberseguridad en Octubre: Reflexiones y Recomendaciones

octubre mes de la ciberseguridad

Octubre no solo nos trae el otoño y su manto de hojas caídas, sino que también nos marca un recordatorio esencial: es el mes de la conciencia de la ciberseguridad. Como líderes en el mundo de la consultoría en ciberseguridad, en Nova queremos compartir algunas reflexiones y recomendaciones para que su empresa esté a la vanguardia de la protección cibernética.

1. El Cambiante Panorama de la Ciberseguridad

No es un secreto que el mundo digital está en constante evolución. Lo que era seguro hace un año, puede que hoy ya no lo sea. Las amenazas se transforman, los métodos de ataque se sofistican y las defensas que ayer eran impenetrables, hoy pueden tener vulnerabilidades.

#Recuerda: Mantener un monitoreo constante de las amenazas emergentes y adaptar su infraestructura y políticas de ciberseguridad en consecuencia.

2. Más allá de la Tecnología: La Cultura de la Ciberseguridad debe existir incluso fuera de octubre

La ciberseguridad no es solo una tarea de sistemas y software. Se trata también de construir una cultura organizacional donde cada miembro entienda su rol en la protección de los activos digitales.

#NovaRecomienda: Impulse programas de capacitación regular para todos los empleados. Asegúrese de que comprendan los riesgos y conozcan las prácticas recomendadas para mantener la seguridad.

3. Ransomware: Prevenir, No Lamentar

Los ataques de ransomware siguen siendo una de las mayores amenazas para las organizaciones. Una vez que los atacantes logran acceder a su sistema, pueden cifrar sus datos y exigir un rescate para liberarlos.

#NovaRecomienda: Además de robustas medidas preventivas, implemente sistemas de copias de seguridad y realice pruebas de restauración frecuentes. En caso de un ataque, tener una copia de seguridad actualizada es su mejor aliado.

4. Una Estrategia Interdepartamental

Muchas veces, las brechas de seguridad ocurren debido a la falta de comunicación y coordinación entre departamentos. Es esencial que todas las partes de una organización comprendan y estén alineadas con la estrategia de ciberseguridad.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Malware “Loda” ataca Windows para controlar con el protocolo RDP

Todo sobre Loda, un troyano de acceso remoto (RAT) creado en AutoIT que está causando estragos en plataformas windows.

Loda, un troyano de acceso remoto (RAT) creado en AutoIT, un lenguaje accesible para automatizar el scripting informático de Windows, ha sido utilizado regularmente por actores de amenazas.

Además de registrar las pulsaciones del teclado, capturar fotografías, recopilar contraseñas y otra información personal, el malware también puede entregar una serie de cargas útiles peligrosas.

Las campañas de correo electrónico de phishing que se han utilizado desde 2016, son la táctica de ataque más común utilizada para infectar los sistemas de las víctimas con Loda.

Los creadores de Loda parecen haber sido el grupo Kasablanka, una amenaza persistente avanzada (APT) de Marruecos que con frecuencia lanzaba versiones actualizadas del virus.

El malware también es utilizado por otros actores de amenazas, como YoroTrooper, que ha atacado a varias empresas de todo el mundo utilizando una variante del malware Loda, y los ataques más recientes comenzaron en 2023.

Capacidades del malware Loda

  • Utiliza el acceso remoto (RDP) para acceder a la máquina infectada.
  • Robo de datos y archivos.
  • Ejecuta software malicioso que haya subido al sistema.
  • Realiza un seguimiento de las pulsaciones de teclas y los clics del mouse del usuario.
  • Escucha el micrófono.
  • Toma capturas de pantalla y fotografías de la cámara web.
  • Utiliza un chat para comunicarse con la víctima.
  • Para obtener una lista de todos los programas antivirus instalados en la máquina host, realiza una consulta WMI.

Recomendación

Con Palo Alto Networks presente en el portafolio de Nova tenemos Visibilidad completa de todas las amenazas.

Con la tecnología User-ID™, App-ID™ y Device-ID™ de los NGFW con tecnología de ML para incorporar contexto en todo el tráfico en todos los puertos, de modo que nunca pierda de vista una amenaza, independientemente de las técnicas empleadas.

Adicional protege contra el malware más reciente y relevante con firmas de carga, sin hash, para bloquear variantes conocidas y futuras de malware, así cómo recibir las actualizaciones más recientes de seguridad de Advanced WildFire en segundos.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Un nuevo malware en el lenguaje “Rust” utiliza vulnerabilidades críticas en Redis para propagarse.

ciberseguridad

Echemos un vistazo a un reciente descubrimiento que ha llamado la atención en el mundo de la ciberseguridad. Se trata de el malware “Rust” que ha estado utilizando las vulnerabilidades críticas en los servidores Redis para propagarse. El nombre de este nuevo intruso es “P2PInfect”, y su método de ataque es dirigirse a los servidores Redis en la nube, explotando cualquier debilidad que encuentre.

Lo que hace que este malware sea particularmente intrigante es su elección del lenguaje de programación “Rust”. Esto lo convierte en una amenaza más sofisticada y potente en comparación con otros malwares. Los expertos han notado que “P2PInfect” tiene un enfoque tanto en servidores que ejecutan Redis tanto Linux como en Windows, lo que lo hace un poco más intimidante que los gusanos habituales.

La magnitud de esta amenaza es notoria, se estima que más de 900 sistemas Redis podrían estar en riesgo. El primer caso documentado de infección por “P2PInfect” se registró en la fecha fatídica del 11 de julio de 2023.

Caracteristicas

Un aspecto crucial de este malware es su habilidad para aprovechar una vulnerabilidad conocida como “Lua Sandbox Escape”. Siendo una debilidad crítica (CVE-2022-0543) con una puntuación CVSS de 10.0, ha sido un vehículo para varios programas maliciosos en el último año. Nombres como “Muhstik”, “Redigo” y “HeadCrab” han aprovechado esta brecha en la seguridad.

Una vez dentro, el malware despliega una carga útil que establece una conexión punto a punto (P2P) en una red más grande. Este paso le permite distribuir binarios maliciosos adicionales y desplegar un software de escaneo para propagar aún más el malware en otros sistemas Redis y en aquellos servidores expuestos a SSH.

Como si eso no fuera suficiente, el malware también se vale de un script de PowerShell para mantener una comunicación persistente entre el host comprometido y la red P2P, otorgando a los atacantes un acceso continuo. En la versión de Windows de “P2PInfect”, se añade un componente de Monitor, que se encarga de las actualizaciones automáticas y de lanzar nuevas versiones del malware.

A pesar de todo este revuelo, el propósito final de esta campaña de malware aún está en las sombras. Los investigadores no han encontrado pruebas sólidas de minería de criptomonedas, a pesar de la presencia de la palabra “minero” en el código fuente del kit de herramientas.

Lo que resulta desconcertante es que, hasta ahora, no se ha vinculado esta actividad a ninguno de los grupos de ataque avanzado ampliamente conocidos por asaltar entornos en la nube. En medio de esta incertidumbre, la tendencia es clara: los ciberdelincuentes se están volcando cada vez más hacia la exploración minuciosa de internet para encontrar entornos de nube que presenten vulnerabilidades.

Recomendación

En este sentido, implementar medidas de seguridad en la nube se convierte en una necesidad imperante. Trend Micro Network Security emerge como una solución robusta y transparente para detectar amenazas y asegurar entornos de una o varias nubes. Esta solución, parte del portafolio de NOVA, cubre todas las etapas del ciclo de vida del ataque, empleando inteligencia de amenazas avanzada y análisis de protocolos, junto con la detección de anomalías y métodos basados en firmas.

Si se busca un resguardo empresarial integral, Trend Micro ofrece seguridad a nivel enterprise para la capa de red, brindando protección a las nubes privadas virtuales (VPC) y asegurando la infraestructura y los segmentos de red sin interrupciones en las operaciones.

Para mantenerte informado y protegido, síguenos en nuestras redes InstagramFacebook y LinkedIn , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecen.

#NovaRecomienda