El mercado global de la Darknet “Hydra Market” ha sido cerrado.

El mercado ilegal más grande de la Darknet según estimaciones fue cerrado en Alemania hace unos días. Se reporta el incauto de 25 millones de dólares en Bitcoin.

Hydra Market.

Hydra Market era un mercado virtual en donde se llevaban a cabo todo tipo de actividades ilegales, entre ellas la compra de drogas, documentación falsa, servicios digitales (incluidos ciberataques), suplantación de identidad, distribución de software malicioso, e incluso el lavado de criptomonedas robadas entre muchas más actividades ilícitas, las estimaciones dicen que los usuarios de este mercado ascendían a 17 millones de personas.

¿Cómo sucedió?

Tras intensas investigaciones por parte del FBI, la DEA, la oficina de investigaciones de seguridad nacional de EUA y la división de investigación criminal de IRS comandados por la oficina central para combatir el cibercrimen de la fiscalía general de Francfort se emitió un comunicado el cual decía que el control de los servidores de Hydra había sido tomado en Alemania.

Sabemos que la plataforma funcionaba desde 2015 y representaba el 75% de las transacciones ilegales realizadas en línea.

Grupos de cibercriminales como Darkside frecuentaban esta plataforma. El modo de operar era muy sencillo, Hydra funcionaba como intermediario entre vendedores y compradores utilizando ubicaciones secretas de información, así los involucrados no tenían que encontrarse en persona.

También sabemos que Hydra tuvo su origen en Rusia y este caso se suma a otros cuantos como el derribo de Silk Road, Wall Street Market y AlphaBay todos estos mercados ilegales pero, sin duda, este es el caso más grande en mucho tiempo.

Sin embargo aún hay muchos mercados como este operando, por ello es muy importante estar protegido contra las actividades que podrían afectar los datos de nuestra organización.

Protege tu negocio con la garantía de Palo Alto Networks

Desde que Palo Alto Networks fue fundada, se ha dedicado no solo a crear productos y soluciones de seguridad, sino también a crear una plataforma operativa de seguridad que resuelva los innumerables retos a nivel de ciberseguridad que te permite automatizar con confianza la identificación, protección, detección y respuesta de amenazas a lo largo de todos tus ambientes: red, nube y endpoints.

La plataforma integrada de Palo Alto Networks te permite además adoptar fácilmente las mejores prácticas y utiliza un enfoque de cero confianza (Zero Trust) para reducir al máximo la superficie de ataque.

Palo Alto protege también todos los dispositivos IoT en el entorno y cuenta con la capacidad de reaccionar ante malware desconocido.

La tecnología de Palo Alto garantiza la única prevención de suplantación de identidad y software malicioso en línea de la industria y detiene amenazas desconocidas a medida que llegan a tu red. Palo Alto está presente en el portafolio de soluciones de Nova.Si te interesa la solución o requieres más información. contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Desafíos de ciberseguridad y Gestión de los activos de TI inherentes al trabajo híbrido y remoto.

El trabajo híbrido ha ayudado a allanar el camino para nuevas infracciones por parte de los ciberdelincuentes ya que la multitud de ubicaciones físicas y puntos de contacto a controlar se ha multiplicado por diez. Por lo tanto, estos cambios estructurales en el mundo del trabajo han dado lugar a nuevas preocupaciones para los equipos de TI: redes domésticas deficientes o desprotegidas, acceso a datos corporativos confidenciales a través de dispositivos personales y ciclos de parches irregulares. Por lo tanto, los desafíos de ciberseguridad son plurales y se han multiplicado por los ajustes relacionados con la pandemia.

Identificar los nuevos retos del trabajo híbrido

Las redes domésticas a menudo están conectadas a muchos dispositivos mal protegidos, lo que conduce a vulnerabilidades significativas, sin mencionar las actualizaciones que están lejos de llevarse a cabo diligentemente. Por lo tanto, los piratas informáticos pueden explotarlos fácilmente para irrumpir en las computadoras del trabajo con el fin de rebotar en el corazón de las redes de las organizaciones. De hecho, es una puerta trasera a menudo más fácil de enganchar para los ciberdelincuentes.

El mismo dispositivo también suele utilizarse tanto para tareas profesionales como personales: las computadoras que se utilizan originalmente para el trabajo a menudo se utilizan para proyectos personales, como revisar correos electrónicos o realizar compras en línea, y a la inversa, el trabajo a veces se realiza a través de una conexión doméstica. Esta situación se ha acentuado desde el inicio de la pandemia, sobre todo durante el primer confinamiento que obligo a muchas empresas a implementar el teletrabajo. Las organizaciones terminan careciendo de visibilidad y control sobre sus datos comerciales y su parque informático, y se vuelve más difícil determinar dónde se almacena su información y la atención al usuario es deficiente. La instalación de software no confiable y extensiones de navegador vulnerables, la visita a sitios maliciosos como parte de tareas personales, exponen los dispositivos corporativos a violaciones de datos.

Finalmente, el incumplimiento de los ciclos de parches y la falta de visibilidad en tiempo real, que es fundamental para la detección de amenazas, es un desafío importante para los equipos de seguridad. Debido a las restricciones de ancho de banda y las interrupciones de la red que afectan a las áreas remotas, es posible que los puntos finales no se conecten al sistema de administración de parches de la empresa durante largos períodos de tiempo. Los análisis de vulnerabilidades también se pueden omitir cuando los dispositivos no son accesibles en el momento en que se programan. Además, los canales utilizados para establecer conexiones seguras, como las VPN y otras plataformas de acceso remoto, pueden estar expuestos a vulnerabilidades de seguridad que pueden ser explotadas por los ciberdelincuentes si no se corrigen adecuadamente.

Solucionar problemas de seguridad

Ante la perpetuación del trabajo híbrido, los equipos de seguridad se enfrentan a situaciones en las que un empleado se conecta desde varias ubicaciones durante la misma semana, mientras trabaja desde su oficina en otros días.

La seguridad perimetral está desapareciendo poco a poco; de hecho, se ha vuelto esencial fortalecer la protección en torno a la identidad y los dispositivos. Por lo tanto, la adopción de un modelo de seguridad “Zero Trust” es esencial para minimizar el riesgo de compromiso. Las plataformas de protección de endpoints que pueden configurar, parchear y administrar de forma segura sistemas operativos y aplicaciones de forma remota también son herramientas valiosas. Protegen eficazmente los dispositivos finales en el entorno corporativo, principalmente las estaciones de trabajo estándar, PC y portátiles, así como los dispositivos móviles como teléfonos inteligentes y tabletas.

Lo más importante ¿Cómo sabemos o cómo controlamos la gestión de esos dispositivos pertenecientes a la organización? Aquí entra en juego una herramienta que nos ayuda a gestionar nuestro parque informático, Tanium es una herramienta que nos permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento y en cualquier lugar, así como sus licencias de software y su configuración automática. Esta herramienta es muy importante para la toma de decisiones, también nos ayuda en los casos de realizar auditorías, tanto de hardware como de software, ya que además de poder conocer con exactitud las características del hardware de nuestro parque informático, también podemos saber el número de licencias de todos los productos de software que están utilizando nuestros usuarios, y el uso real que se hace de ellos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Roban casi 200 GB de información de código fuente de Smartphones Galaxy de SAMSUNG

Samsung confirmó que fue hackeado, un grupo de hackers robaron el código fuente de dispositivos de la gama Galaxy seguida de información confidencial de la compañía.

La violación a la seguridad fue perpetrada a principios del mes, según los primeros reportes, por lo que Samsung lo ha confirmado oficialmente.

El grupo de hackers conocido como Lapsus$, se atribuye la responsabilidad del ataque, y resulta ser el mismo grupo que hackeó NVIDIA. Se atribuyen robar aproximadamente 200 GB de información, según capturas compartidas por el mismo grupo.

Entre la información robada está el código fuente usado por los dispositivos Galaxy para cifrado y funciones de desbloqueo biométrico, e incluso se habla de datos confidenciales de Qualcomm.

Recomendación

La solución Qualys que está disponible en el portafolio de Nova, brinda a las organizaciones una única solución de TI, seguridad y cumplimiento, ¡desde la prevención hasta la detección y la respuesta! Qualys nos brinda características como inventario de activos, administración de vulnerabilidades, monitoreo continuo, protección de amenazas, indicadores de compromiso, escaneo de aplicaciones web, cumplimiento de políticas, monitoreo de integridad de archivos, evaluaciones de configuraciones de seguridad, seguridad en containers y evaluación de seguridad en la nube.

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estés enterado de ésta y más noticias, y como podemos ayudarte a estar protegido a través del amplio portafolio de soluciones en ciberseguridad con el que contamos.

Consulta las referencias para este artículo AQUÍ.

Se detectan correos con el propósito de extorsionar a usuarios para difundir supuestos videos íntimos

Se han detectado correos electrónicos los cuales tienen como objetivo extorsionar a los usuarios para que paguen dinero en bitcoins a cambio de no publicar o difundir supuestas grabaciones intimas. Este tipo de ataques / ciber extorsión son con la finalidad de preocupar al usuario para poder recibir un pago ante supuestos videos que ni siquiera existen y así de esta manera el usuario receptor del correo malicioso proceda a realizar el pago hacia el atacante.

El correo electrónico malicioso simula ser enviado desde la propia cuenta del usuario ya que en este tipo de acciones suplantan la identidad del usuario. Aunque realmente no es así, podemos comprobar el remitente real siguiendo los pasos de este contenido: Email spoofing: comprueba quién te envía un correo sospechoso.

El asunto del correo es el siguiente: ‘Propuesta de negocio’, pero podrían existir otros correos con información o asunto similares o bien pueden ser diferentes, pero con la misma finalidad.

Dentro del correo se le menciona al usuario afectado que su dispositivo ha sido infectado con un software espía con el que han conseguido extraer información de supuestos vídeos íntimos. En este punto el ciberdelincuente amenaza con difundir los videos entre los contactos del destinatario del correo, a no ser que realice un pago en bitcoins en un plazo de 48 horas. El objetivo de este tiempo es evitar que el usuario pueda analizar detenidamente la situación y pueda tomar medidas o acciones para evitar el ataque ante el miedo de pensar que dicho material comprometido pueda ser distribuido.

El atacante indica en el texto del mensaje que si se realiza el pago en el plazo indicado se procederá a eliminar los videos. Como se ha mencionado, el ciberdelincuente no tiene ninguna información personal ni videos, simplemente es la excusa que utilizan para que el usuario proceda a realizar el pago.

Recursos afectados:

Cualquier usuario que haya recibido un correo electrónico con características similares y haya hecho acciones como realizar el pago, entrado a algún link que esté en el cuerpo del correo, descargado algún archivo adjunto dentro de ese correo, podría afectar directamente su computadora.

Posible Solución:

En cuanto se reciba un correo sospechoso con las características descritas en este aviso de seguridad es recomendable no contestar y eliminarlo al momento. Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo. Se trata de un engaño que utiliza estrategias de ingeniería social para que sigas las indicaciones del ciberdelincuente.

NOTA IMPORTANTE: No se debe realizar ningún pago de ninguna cantidad, sobre todo no responder el correo ya que con esta acción estamos avisando a los ciberdelincuentes que nuestra cuenta / dominio están activos y de esta manera el ciber atacante mandará más ataques en el futuro.

Recomendación:

Nova recomienda una de las mejores soluciones en su portafolio TREND MICRO EMAIL SECURITY

Trend Micro™ Email Security detiene más ataques de phishing, ransomware y BEC energizado por

Seguridad XGen™. Nuestra solución utiliza una combinación óptima de técnicas de amenazas intergeneracionales, como aprendizaje automático, análisis de sandbox, prevención de pérdida de datos (DLP) y otros métodos para detener todo tipos de amenazas de correo electrónico.

Esta solución minimiza los gastos generales de administración y se integra con otras capas de seguridad de Trend Micro para compartir inteligencia sobre amenazas y brindar visibilidad central de las amenazas en toda su organización.

CARACTERÍSTICAS CLAVE TREND MICRO EMAIL SECURITY

• Protección en capas

• Protección contra el fraude por correo electrónico

• Protección contra vulnerabilidades de documentos

• Protección contra amenazas avanzada

• Extracción de archivos con contraseña

• Hora del clic en la URL

• Verificación y autenticación de la fuente

• Inteligencia de amenazas

• Cifrado de correo electrónico

• DLP

• Continuidad del correo electrónico

• Informes flexibles

• Connected Threat Defense

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

La guerra Rusia-Ucrania explotada como señuelo para la distribución de malware

Los grupos de distribución de malware actualmente están utilizando temas de phishing relacionados con la invasión de Ucrania, teniendo como objetivo infectar con troyanos de acceso remoto (RAT) como Agent Tesla y Remcos a las personas a las que les llegan estos correos.

Comúnmente los distribuidores de malware se aprovechen de las tendencias mundiales para engañar a los destinatarios para que abra los archivos adjuntos entregados por correo electrónico y, actualmente, no hay nada más vigilado que la invasión rusa a Ucrania.

Con este tema, los actores de amenazas envían emails maliciosos que instalan RAT en los sistemas de los destinatarios para obtener acceso remoto, extraer información confidencial, escanear nuestra red, desactivar el software de seguridad y, en general, preparar el terreno para cargas útiles más potentes, como los podría ser el despliegue de Ransomware.

Apuntando a fabricantes

Ucrania es un centro de fabricación de varias piezas, y el conflicto actual ha obligado a las fábricas a cerrar sus operaciones, creando inevitablemente problemas y escasez en la cadena de suministro.

Una de las principales campañas detectadas, es intentar explotar estas preocupaciones, dirigiéndose a los fabricantes con un archivo adjunto ZIP que supuestamente contiene una encuesta que deben completar para ayudar a sus clientes a desarrollar planes de respaldo.

Sin embargo, dicho archivo ZIP contiene un Agente Tesla RAT, que se ha utilizado mucho en  varias campañas de phishing  en el pasado.

La mayoría (83 %) de los correos electrónicos de phishing en esta campaña se originaron en los Países Bajos, mientras que los objetivos se encuentran en la República Checa (14 %), Corea del Sur (23 %), Alemania (10 %), Reino Unido (10 %), y EE. UU. (8 %).

Retenciones de pedidos falsos

La segunda campaña es una suplantación de identidad de una empresa médica de Corea del Sur que fabrica sistemas de diagnóstico in vitro.

El mensaje que le llega a sus objetivos afirma que todos los pedidos han sido suspendidos debido a restricciones de vuelos y envíos desde Ucrania.

El documento de Excel adjuntado en dicho correo supuestamente contiene más información sobre el pedido, pero en realidad, es un archivo con macros que explota la vulnerabilidad del Editor de ecuaciones de Microsoft Office, también conocida como CVE-2017-11882, para entregar el Remcos RAT en el sistema.

El 89% de estos correos electrónicos provienen de direcciones IP alemanas, mientras que los destinatarios se encuentran en Irlanda (32%), India (17%) y EE. UU. (7%).

Una de las soluciones para prevenir la ejecución de software no autorizado, así mismo detectar actividades potenciales de ransomware es Tanium, la cual se encuentra en el portafolio de  Ingeniería Aplicada Nova, dicha herramienta cuenta con una variedad de módulos que nos permiten tener una mejor visibilidad, control e incremento de seguridad en nuestra infraestructura, así mismo nos permite acelerar la respuesta ante incidentes, los principales módulos que nos permiten a detener la ejecución de software no autorizado, así mismo detectar actividades de ransomware son:

  • Tanium Threat Response

Este módulo supervisa la actividad en tiempo real de nuestros EndPoints y genera alertas cuando se detectan comportamientos maliciosos. 

  • Tanium Enforce 

Este módulo nos permite realizar listas blancas utilizando Applocker, para solo permitir la ejecución de software autorizado por la empresa y así evitar que se ejecute software no autorizado en los puntos finales.

Si deseas conocer más sobre esta solución, puedes consultar informaciones en: TANIUM, no olvides seguirnos en nuestras redes sociales FACEBOOK y LINKEDIN para revisar más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

#NovaRecomienda.

Ataques DDoS, Defacement y HermeticWiper derivado del conflicto Rusia-Ucrania

La creciente tensión entre Rusia y Ucrania ha provocado que no sólo los ataques se realicen por aire y tierra, sino que ahora, con la importancia del ramo tecnológico para cualquier tipo de actividad, los ciber ataques juegan un papel relevante en este tipo de conflictos bélicos.

Desde el pasado mes de febrero, la policía cibernética de Ucrania detectó que los ciudadanos de dicho país estaban recibiendo SMS diciendo que los cajeros ATM estaban presentado fallas. El objetivo de esos mensajes era causar alarma entre la población. Posterior a ello, se presentaron ataques de DDoS dirigidos al Ministerio de Defensa de Relaciones Exteriores, las fuerzas armadas de Ucrania, y algunas instituciones bancarias, esto a través de las botnets conocidas como Mirai y Meri. Se especula que muy probablemente los ataques provenían de Rusia, sin embargo, todo indica que también otras organizaciones maliciosas han aprovechado la situación para lanzar más ataques de DDoS.

El pasado 23 de febrero, el archivo llamado conhosts._exe fue subido a un repositorio de malware público, el cual tenía una firma válida por parte de la organización Hermetica Digital Ltd. Dicho archivo trae embebido un malware de la familia Wiper que fue nombrado HermeticWiper, éste una vez que se ejecuta, borra todos los archivos del sistema donde fue ejecutado.

A la par de lo anterior, también hubo ataques Defacement a websites ucranianos. En esencia, este ataque usaba la misma plantilla de la vulnerabilidad OctoberCMS descubierta a inicio de este año. Los sitios afectados redirigen a una entidad llamada Free Civilian que ofrece bases de datos que contienen datos personales de ciudadanos ucranianos.

El temor aquí es que estos ataques también se propaguen a organizaciones financieras, gubernamentales, etc. de todo el mundo.

Afortunadamente, el equipo Unit 42 de Palo Alto está en constante análisis de la situación y los ataques que han ido surgiendo. Por ello, diariamente están actualizando los patrones de detección de malware que están bloqueando cientos de dominios, IP’s y URL’s relativas a los nuevos ataques. También han agregado nuevas firmas a los patrones de detección de Wildfire que de igual manera bloquean el malware HermeticWiper.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estés enterado de ésta y más noticias, y como podemos ayudarte a estar protegido a través del amplio portafolio de soluciones en ciberseguridad con el que contamos como lo es Palo Alto Networks.

#NovaRecomienda

Importancia de una estrategia de seguridad en nube

En este artículo siguiendo el hilo de la seguridad en la nube, el foco está en la importancia de una estrategia de seguridad, para ello quiero hacer un pequeño viaje al pasado y recordar cómo los datos empresariales, personales y de interés comercial se almacenaban de forma local, por supuesto existen diferentes estrategias para proteger los datos locales, pero no es lo mismo proteger un servidor de la empresa que proteger un entorno compartido que siempre está conectado, las estrategias de seguridad on premise y en nube tienen una buena cantidad de diferencias.

Nuevo enfoque de ciberseguridad.

La realidad es que los entornos de nube nos han empujado a re-evaluar la ciberseguridad, los datos en la nube están siempre accesibles por internet y esto representa el mayor riesgo en esta forma de almacenar información.

El principal reto al que nos enfrentamos para proteger los datos de la nube es en donde están, cuando accedemos a la nube desde nuestro Smartphone o nuestra computadora portátil la información puede almacenarse en diferentes dispositivos, esto es lo que hace difícil la seguridad, pues no solo tenemos que proteger la red de la organización, estos dispositivos acceden a otras redes, por lo que están poniendo en peligro la información al volverse un nuevo blanco para un atacante.

Un primer paso es educarnos en el tema.

La seguridad de la nube requiere de buenas prácticas por parte de los usuarios, se dice fácil pero la realidad es que no todos tienen claro lo que esto implica.

Cada día crece la cantidad de usuarios de nube, tanto para las empresas como para uso individual, la razón es que los usuarios preferimos la comodidad por encima de la seguridad.

Ahora entendamos que una nube no es otra cosa que un lugar centralizado de almacenamiento de información al que acceden múltiples usuarios ininterrumpidamente, toda esta información recopilada por unos cuantos proveedores de servicios importantes es el objetivo perfecto para un ciberataque, los delincuentes pueden atacar varias empresas a la vez que se encuentren en el mismo centro de datos y causar importantes filtraciones de información aprovechándose de la velocidad de innovación que permite la tecnología que avanza más rápido que la seguridad de la industria.

A pesar de que los proveedores de la nube cuentan con muchas funciones de seguridad nunca va a ser suficiente, por eso los usuarios tenemos el deber de educarnos sobre la seguridad de la nube.

Para finalizar quiero compartir algunos consejos de ciberseguridad para mantener la información a salvo.

Como mantener tu información segura.

  • Utiliza siempre contraseñas seguras.
  • Puedes usar un administrador de contraseñas y así usar contraseñas diferentes sin tener que recordarlas todas.
  • Protege todos tus dispositivos con software antivirus y antimalware, tablets, laptops, smartphones, para que no tengas ningún eslabón débil en tu red.
  • Haz copias de seguridad periódicamente por si en algún momento la nube queda inaccesible o necesitas restaurar la información en algún punto.
  • Y evita acceder a datos importantes en redes públicas.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Ciberataques desaparecen los sitios web de Ucrania.

Con la Invasión rusa en marcha, expertos archivistas tratan de salvar la historia digital de un país entero.

Los sitios web del gobierno ucraniano se desconectaron mientras las tropas rusas avanzaban el pasado jueves 24 de febrero, los investigadores de ciberseguridad han descubierto malware que borra información en miles de computadoras ucranianas, esto significa que los ciberataques están avanzando a la par de los ataques aéreos rusos.

Desde el 2014 Rusia ha lanzado cantidad de ataques cibernéticos a Ucrania sin precedentes, los expertos temen que se pierda la información de este país, concretamente el temor se centra en los sitios web gubernamentales y culturales, pues con el Presidente Vladimir Putin prometiendo un cambio de régimen es probable que esta información se pierda para siempre.

La respuesta de archivistas de todo el mundo fue impresionante, pues comenzaron a dedicar ancho de banda y espacio en discos para preservar la historia digital del país, sin embargo no es una tarea sencilla, no solo por la cantidad de información, también tienen que ver otros factores como la veracidad y confiabilidad de la misma, se sabe que en tiempos de guerra los bandos suelen destruir cierta información y escribir convenientemente su versión de los hechos, aquí es cuando los archivistas deben tener cuidado con la información que están respaldando pues quizá en 50 años lo que está sucediendo hoy se cuente de otra forma.

Algunos expertos explican también que no se trata de archivar información clasificada, más bien es información que se ha puesto en línea para que el resto del mundo la vea, pero si mañana Ucrania se vuelve parte de Rusia entonces esta información podría ser eliminada.

Herbert Lin, un erudito en seguridad y política cibernética de la Universidad de Stanford, dice que simpatiza con la misión de los archivistas y está de acuerdo en que la posibilidad de un día del juicio final para la información de Ucrania es una preocupación legítima para los historiadores.

“Digamos que los rusos pueden establecer un gobierno pro-Putin y pro-Kremlin y ahora este gobierno dice que hay todo tipo de mierda en Internet ucraniano. No nos gusta que esté allí porque muestra una historia que creemos que no sucedió, y todo es un montón de mentiras y lo vamos a limpiar y las órdenes van a limpiarlo todo. Y luego el miedo es que todas las cosas que deberían haber estado allí, que antes estaban allí bajo un gobierno libre, ahora se han ido, ¿verdad?”

Dijo Lin en una entrevista donde también recomendó a las personas que deseen ayudar a preservar la historia sean conscientes de los riesgos del rastreo basado en eventos: pues para cualquier empresa estadounidense que tenga algo que ver con Ucrania podría ser un objetivo potencial para los ciberataques rusos.

Si bien los archivistas e historiadores de ciberseguridad concuerdan en que los resultados de estos intentos mostrarán una imagen digital fragmentada de cómo es realmente la crisis en Ucrania, se espera que muchos sigan intentando archivar el internet ucraniano con las herramientas disponibles, lo que quizá se vuelva una ventana adicional al pasado para historiadores del futuro.

Algo similar sucede con la información de las organizaciones, hoy queremos recomendar algunas buenas prácticas de ciberseguridad para cuidar tu activo más importante de ciberataques, la información.

El 80% de las vulneraciones de datos son causadas por ciberataques, cuando dejamos entrar a alguien ajeno a nuestros datos.

¿Qué pasaría si los ataques rusos se vuelven globales, tu información está respaldada?

Es muy importante contar, con copias de seguridad tanto de la información de la organización como la de los clientes, el problema es que los volúmenes de datos no dejan de crecer, los equipos de TI no suelen tener el tiempo para dedicarse a supervisar las copias de seguridad, muchas veces se quiere ampliar el control de respaldos sin tener que asignar personal adicional a estas tareas, en Nova estamos conscientes de esta problemática y podemos ayudar a simplificar estas tareas con la solución N‑able™ Backup.

N-able permite adaptarnos a nuestros clientes a medida que estos crecen, así convertir los servicios de respaldo en un factor rentable donde podemos:

  • Proteger los datos de clientes estén donde estén.
  • Minimizar el error humanos y mejorar la eficiencia
  • Permite proporcionar elevados niveles de servicio
  • Anular ataques de ransomware mediante las copias de seguridad almacenadas directamente en la nube
  • Realizar copias de seguridad con más frecuencia y archivar los datos más tiempo sin costos adicionales.

Si quieres saber más de cómo mejorar tu estrategia de respaldos o tienes alguna duda al respecto puedes ponerte en contacto con nosotros nuestros expertos en ciberseguridad te atenderán en breve.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Un ciberataque a la Cruz Roja expone información de medio millón de personas.

A finales de enero un servidor de la Cruz Roja fue comprometido, contenía datos de aproximadamente medio millón de personas los cuales quedaron completamente expuestos, los datos tienen relevancia internacional pues pertenecen al menos a 60 sociedades internacionales.

Por su parte, Cruz Roja declaró estar preocupado sobre el ataque y los evidentes riesgos que podría desencadenar, como la publicación de los datos robados en sitios web públicos, poniendo en evidencia a personas vulnerables o en situaciones de exclusión, así como la preocupación de que los datos sean vendidos.

El director general del comité de Cruz Roja declaró que aún no se sabe que grupo podría estar detrás del ataque ni cuáles son sus intenciones.

¿Cómo protegerme ante amenazas y ataques?

Para evitar el acceso de personas mal intencionadas a nuestros servidores debemos crear un proceso de gestión de vulnerabilidades que nos permita categoriza por el nivel de criticidad los activos de TI de la organización, incluyendo no solo servidores sino también infraestructura de redes, estaciones de trabajos y dispositivos IoT, herramientas como Tanium del portafolio de Nova pueden facilitar esta tarea de la siguiente manera:

  • Descubrimiento e inventario de dispositivos: Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante, incluyendo dispositivos IoT.
  • Gestión de vulnerabilidades y configuración: Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.
  • Detección y respuesta del endpoint: Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes.
  • Privacidad de datos y riesgos: Identifica y gestiona los datos confidenciales estáticos en cada endpoint.

Tanium reduce la superficie de ataques y permite responder de forma rápida y eficiente a las vulnerabilidades.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

 Gracias por asistir a “La verdad de la seguridad empresarial” ¿Te lo perdiste?

webinar Nova

El pasado jueves llevamos a cabo un webinar en colaboración con Licencias OnLine.

En un formato de charla, hablamos de las principales tendencias de ciberseguridad, y cómo pueden estar afectando a las empresas en su día a día sin que lo sepan.

Muchas gracias a todos los asistentes por su participación e interés.

Nuestra intención con este tipo de eventos es ayudar a las empresas a ver más allá de la cotidianidad de su operación y trabajar en conjunto para descubrir esas brechas de seguridad que se esconden en su entorno.

En esta sesión nos centramos en los problemas que sabemos están afectando a la mayor parte de los equipos de seguridad de TI y en cómo resolverlos.

Durante la sesión ofrecimos el apoyo de Nova, para identificar riesgos en el entorno de nuestros invitados, así como optimizar y mejorar sus estrategias de ciberseguridad, aun cuando ya están llevando a cabo acciones en sus organizaciones.

Si no pudiste asistir no te preocupes, contáctanos para mejorar tu estrategia de ciberseguridad.

Te ayudamos a identificar riesgos en tu entorno, sin costo.

¿Estás interesado? no dudes en ponerte en contacto con nosotros.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma