Los grupos Ransomware as a service más activos de 2022.

RaaS actividad

De acuerdo con la actividad de seguimiento de Trend Micro con respecto al ransomware as a service para el segundo y tercer trimestre de 2022, se centra en las cuatro familias que registraron la mayor cantidad de ataques, las cuales son: LockBit , BlackCat , el recién llegado Black Basta y Karakurt, considerado como el brazo de extorsión del grupo de ransomware Conti.

La mayor cantidad de víctimas en el segundo y tercer trimestre combinados fueron registrados por LockBit y Black Basta. Los datos mostraron que LockBit contó un total de 436 organizaciones de víctimas, mientras que Black Basta tuvo un total de 101 durante el período de seis meses. Karakurt, por otro lado, ocupó el segundo lugar en el tercer trimestre, un lugar que ocupó BlackCat en el segundo trimestre del año.

El modelo de ransomware como servicio (RaaS) durante el período de abril a septiembre de 2022 se ha visto favorecido al tener una velocidad de implementación de malware y pagos más elevados dentro del período comprendido entre abril a septiembre de 2021. Estos informes se basan en datos de los sitios de RaaS y grupos de extorsión, la investigación de inteligencia de código abierto (OSINT) de Trend Micro y Trend Micro™ Smart Protection Network™, recopilados del 1 de abril al 30 de septiembre de 2022.

Las detecciones de ransomware en el tercer trimestre aumentaron un 15.2% en comparación con el trimestre anterior, ya que los grupos RaaS activos aumentaron un 13.3%.

Según los datos recopilados de los sitios de los grupos de ransomware, la mayor cantidad de ataques exitosos en el período de seis meses se atribuye a operadores RaaS conocidos: LockBit, BlackCat, Black Basta y el grupo de extorsión de datos Karakurt.

Grupos de ransomware
Ilustración 1. Familias de ransomware más utilizadas en RaaS

No sorprende que los ciberdelincuentes apunten a organizaciones percibidas como altamente vulnerables. Los actores de ransomware saben que toda la operación de las pequeñas y medianas empresas puede detenerse por completo cuando se enfrentan a ataques cibernéticos, ya que estas empresas tienen menos recursos de seguridad de TI para responder a los ataques cibernéticos.

  • Las pequeñas empresas comprendían el 43,1% de las víctimas de Black Basta en el segundo trimestre y el 40% en el tercer trimestre.
  • Por su parte, las medianas empresas obtuvieron participaciones de 35,3% y 38% en el segundo y tercer trimestre, respectivamente.
  • Las grandes empresas constituyeron el 21,6% en el segundo trimestre, descendiendo al 16% en el tercer trimestre.

Las organizaciones de América del Norte y Europa dominaron la lista de víctimas de LockBit desde abril hasta septiembre de 2022, ya que estas regiones ocuparon alternativamente el primer y segundo lugar en el segundo y tercer trimestre del año. Asia-Pacífico y América Latina ocuparon el tercer y cuarto lugar en el segundo y tercer trimestre, manteniendo las participaciones que tenían en ambos trimestres.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de ransomware modernos. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de ransomware.

Los correos electrónicos se han convertido en la principal puerta de entrada de ataques cibernéticos en las empresas, es por ello que recomendamos tomar medidas y adoptar soluciones que nos informen si estamos siendo atacados y mitiguen las principales amenazas.

Recomendación para prevenir ser victima del ransomware as a service.

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad dentro del portafolio de Nova. Son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas
  • Protección contra el fraude por correo electrónico
  •  Protección contra exploits de documentos
  • Protección avanzada contra amenazas
  • Extracción de contraseñas de archivos
  • Tiempo de clic en la URL
  • Verificación y autenticación de la Fuente

Gracias a esto podemos detectar y reaccionar contra los ataques antes de cualquier daño y tener visibilidad en las diferentes capas de nuestra estrategia de ciberseguridad blidando toda la organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Importancia de un Service Desk en las organizaciones.

Con la tendencia al desarrollo de la digitalización, la informatización y la inteligencia de la gestión empresarial, la dirección de las organizaciones presta cada vez más atención a la integración de las TI y a la remodelación del valor de estas, el service desk es un portador muy importante de ello. Como todos sabemos, la dificultad de los service desk de TI no está en la planificación y la puesta en línea, sino en la puesta en marcha y la promoción efectiva del negocio.

¿Qué es el servicio de asistencia técnica de TI?

Los service desks de TI permiten una gestión eficaz de las operaciones y el mantenimiento de TI, mejoran en gran medida la eficiencia de las operaciones y el mantenimiento, reducen los costes y riesgos, controlan los recursos en su organización, optimizan la asignación de recursos, estandarizan los procesos de gestión de las operaciones y el mantenimiento, registran, rastrean y contabilizan cada evento. Esto, unido a las ventajas obvias de bajo coste, rápida implantación, resultados rápidos, apertura y escalabilidad, lo ha convertido en la primera opción para los CIO en la gestión de operaciones y mantenimiento de TI.

Recomendación.

En NOVA contamos con la solución Proactivanet, esta herramienta ha sido reconocida por el Customer’s Choice 2021 de Gartner Peer Insights en la categoría de herramientas ITSM.

Se especializa en la gestión de servicios de TI en total conformidad con las mejores prácticas de ITIL, su mapa de soluciones es:

Proactivanet Service Desk incorpora un catálogo de servicios proporcionado por la organización y estándares internacionales de buenas prácticas como ITIL e ISO 20000 para facilitar la gestión de incidencias, peticiones, problemas, cambios, entrega, niveles de servicio, capacidad, disponibilidad y continuidad.

Proactivanet Inventory, un módulo complementario del servicio de asistencia técnica que permite acceder fácilmente a un inventario de sus dispositivos, licencias y configuraciones en un momento dado, de forma automática y completamente desatendida. Simplifica enormemente la gestión y administración de los dispositivos y permite una rápida y fácil implementación de los procesos de gestión de la configuración (CMDB) y de los activos de software (SAM).

La CMDB de Proactivanet es el punto de conexión esencial entre las TI y el negocio y, por lo tanto, proporciona un modelo de cómo la infraestructura de TI se relaciona consigo misma para prestar servicios de TI al negocio, apoyando la gestión financiera, la mitigación de riesgos, el análisis de amenazas y vulnerabilidades…

Proactivanet ha sido certificada para 13 procesos por PinkVERIFY 2011 y ha sido aprobada para ITIL Software Scheme (ISS) Gold, el nivel más alto de reconocimiento otorgado a los proveedores que ofrecen herramientas ITSM. Estas dos certificaciones no sólo demuestran que la herramienta ha demostrado su conformidad con las mejores prácticas de ITIL, sino también que el consumidor final está seguro de su facilidad de uso y su alto nivel de automatización de procesos.

Proactivanet Inventario, Service Desk y CMDB pueden integrarse para formar una suite indispensable para optimizar cualquier servicio de soporte de TI.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Campaña masiva de “Black Hat SEO” que compromete a casi 15, 000 sitios webs.

campaña black hat seo

Informe realizado por investigadores de seguridad cibernética afirma que ciberdelincuentes están llevando a cabo una campaña masiva de Black Hat SEO que compromete a casi 15, 000 sitios webs.

Según los especialistas, la campaña se observó por primera vez en septiembre de 2022, cuando el equipo detectó un aumento de software malicioso en varios sitios que funcionan con el gestor de contenido WordPress. Sitios que se vieron comprometidos contienen casi 20,000 archivos.  Estos, se estaban utilizando como parte de la campaña maliciosa, que estaban llevando a cabo los actores de amenazas, y la mayoría de los sitios eran WordPress.

Este ataque funciona cuando los ciberdelincuentes modifican los archivos de WordPress, para inyectar redireccionamientos a foros de discusión de preguntas y respuestas apócrifos.

Los archivos infectados o modificados contienen un código malicioso que verifica si los visitantes del sitio web están conectados a WordPress y, si no lo están, los redirige a la URL https://ois.is/images/logo-6.png , El usuario no verá una imagen, sino que al hacer clic se activa un código informático que lo redirige a un sitio promocionado.

Recomendación contra el Black Hat SEO

La solución Palo Alto Networks que está disponible en el portafolio de Nova, Con Advance URL Filtering de Palo Alto Networks proporciona análisis de URL en tiempo real y prevención de malware para generar un análisis de URL más preciso que el que es posible con las técnicas tradicionales de filtrado de bases de datos web por sí solas. 

Con Advance URL filtering obtenemos:

  • Protección en tiempo real
  • Prevención de phishing
  • Control total de tu tráfico web
  • Optimice la postura de seguridad

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

 “PHOSPHORUS” un peligroso grupo de actores ransomware

phosphorus

Los equipos de inteligencia de amenazas de Microsoft han estado rastreando múltiples campañas de ransomware y han vinculado ataques a “DEV-0270” también conocidos como Nemesis Kitten (un grupo de cibercriminales Iraní que a su vez son un subgrupo de PHOSPHORUS). Microsoft evaluó operaciones realizadas por “DEV-0270” de red maliciosas, incluido el análisis generalizado de vulnerabilidades.

“DEV-0270” aprovecha los exploits para vulnerabilidades de alta criticidad para obtener acceso a los dispositivos. “DEV-0270” también utiliza binarios (LOLBINs) a lo largo de la cadena de ataque para el descubrimiento y el acceso a credenciales, además, el grupo de ciberdelincuentes utiliza herramientas nativas de Microsoft como BitLocker para cifrar archivos en dispositivos comprometidos.

Según Microsoft, en algunos casos en los que el ransomware fue exitoso, el tiempo de rescate (TTR) entre el acceso inicial y la nota de rescate fue de alrededor de dos días. Se ha observado que el grupo exige USD 8.000 para las claves de descifrado.

Además, se ha observado que el actor busca otras vías para generar ingresos a través de sus operaciones. En un ataque, una organización víctima se negó a pagar el rescate, por lo que el actor optó por publicar los datos robados de la organización para su venta.

Recomendación contra grupos de ransomware

Salvaguardar la información hoy en día ante las nuevas brechas de seguridad representa un reto para las empresas, debido a que los riesgos en el área de tecnología evolucionan continuamente. Es por ello que el poder tomar el control del riesgo moderno conlleva una ardua tarea.

Tanium Enforce nos permite que la administración de políticas de Windows sea simple y automatizada de tal forma que se pueda supervisar de forma continua en todos los endpoints. Esto gracias a que algunos de sus métodos de detección:

  • Windows policy management. Administración de políticas de Windows para sistema operativo y servidor.
  • Device and removable storage control. Control de acceso a dispositivos de lectura o escritura, así mismo el control de acceso a endpoints.
  • Firewall management. Administración de procesos y aplicativos permitidos.
  • Antivirus management. Mejora de gestión de Windows Defender.
  • Drive encryption. Administración, configuración y aplicación de políticas de cifrado de endpoints.
  • Lightweight agent. Consola de administración ligera, donde se configuran, aplican y verifican políticas de endpoints.

Además, podemos utilizar Tanium Comply, de esta forma lograremos tener un alcance mayor de análisis y prevención ante alguna posible amenaza, dado que ayuda a:

  • Cumplir con configuraciones y escaneos de vulnerabilidades.
  • Correcciones, actualizaciones de software y cambios de políticas.
  •  Evaluación de sistemas operativos, así como aplicaciones, normas y configuraciones de seguridad.

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estés enterado de esta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Consulta la fuente de esta entrada aquí:

#Novainforma

Ciberataque a UBER: análisis según expertos

ciberataque a uber

En 2017 Uber admitió ser víctima de un ciberataque que afectó a 57 millones de clientes y socios de la firma, ataque que habían mantenido oculto desde octubre de 2016.

Este ataque resultó en un robo a nivel mundial de datos como e-mail, nombres completos y números de teléfono de 50 millones de usuarios de Uber y 7 millones de conductores en todo el mundo a quienes además robaron copias de sus licencias de conducir.

Aunque Uber estaba obligado a alertar a los reguladores y conductores cuyos números de licencia estaban comprometidos, el startup más caro del mundo decidió pagar 100,000 dólares para que los ciberdelincuentes borraran los datos robados y esconder lo sucedido.

El ciberataque a Uber “Un grave error en la seguridad de nube”

Uber como muchas empresas contrataron el servicio de Amazon Web Services para almacenar su información, el gran error fue no cifrar la información de sus usuarios, los cibercriminales accedieron a las credenciales de AWS de algunos ingenieros de Uber a través de movimientos laterales desde otros portales como GitHub, una herramienta de programación que usan los desarrolladores de la aplicación.  

¿Malas decisiones?

Joe Sullivan, quien era el responsable de seguridad de ese entonces en Uber decidió mantener en secreto la filtración de datos, además pagó 100,000USD para que los criminales borraran la información robada.

Casi un año después del ataque, la verdad salió a la luz y Joe Sullivan fue despedido.

¿Crees que sus decisiones estuvieron bien? ¿Tú qué hubieras hecho en su lugar?

Hoy, muchos años después del ataque que afectó a casi 60 millones de personas los expertos dan su opinión del caso y nos dicen porque es tan peligroso pagar a los ciberdelincuentes.

Diferentes firmas de seguridad se muestran en total desacuerdo con la decisión del responsable de seguridad de pagar a los ciberdelincuentes, el motivo es que el pago en si establece un peligroso precedente que incentiva a los ciberdelincuentes aún más.

Opinión de un experto del ciberataque a Uber

Ricardo Maté, director general de Sophos, nos habla del caso y dice que es “una muestra más de que es necesario tomarse la ciberseguridad en serio y que nunca se debe incrustar o implementar tokens de acceso (generadores de claves) o claves en repositorios de códigos fuente”. Menciona también que este tipo de “secretos” no son descubiertos mientras las empresas lo decidan así, como en esta ocasión Uber pagó a los ciberdelincuentes 100.000 dólares para que ocultaran la brecha de seguridad. Además dice “nos hace ver que hoy en día muchos equipos de desarrolladores no tienen un alto estándar de las prácticas de seguridad y que ha compartido credenciales”.

Uber no ni será la última compañía en ocultar una filtración de datos o un ciberataque. Pero esto expone a los consumidores a un mayor riesgo de ser víctimas de fraude. Por esta razón que muchos países están impulsando regulaciones que obligue a las empresas a divulgar las brechas de seguridad, como es el caso de Corea del sur, en donde ocultar esta información es un delito.

La marca recomienda Intercept X, una poderosa solución para detener la más amplia variedad de amenazas y prevenir accesos no autorizados, así como proteger la infraestructura con Sophos XG Firewall que ayuda a las empresas a detectar riesgos ocultos y detener amenazas desconocidas, también permite responder en caso de un ataque aislando sistemas infectados e interceptando exploits peligrosos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#Novarecomienda

SolidBit Ahora también en versión RaaS.

SolidBit

Los investigadores de Trend Micro analizaron recientemente una muestra de una nueva variante de ransomware SolidBit que se dirige a los usuarios de videojuegos populares y plataformas de redes sociales. El malware está disfrazado de diferentes aplicaciones, incluida una herramienta de verificación de cuentas de League of Legends  y un bot de seguidores de Instagram, para atraer a las víctimas.

Videojuegos.         

El verificador de cuentas de League of Legends en GitHub se incluye con un archivo que contiene instrucciones sobre cómo usar la herramienta, pero ese es el alcance de la pretensión: no tiene una interfaz gráfica de usuario (GUI) o cualquier otro comportamiento relacionado con su supuesta función. Cuando una víctima desprevenida ejecuta la aplicación, automáticamente ejecuta códigos maliciosos de PowerShell que eliminan el ransomware. Otro archivo que viene con el ransomware se llama “Código fuente”, pero parece ser diferente del binario compilado.

Redes sociales.

¿Has usado estas apps? “Social Hacker” e “Instagram Follower Bot”. Esta nueva variante de SolidBit venía incluida de regalo.

Ambas aplicaciones maliciosas muestran un mensaje de error cuando se ejecutan en una máquina virtual. Muestran el mismo comportamiento que el comprobador de cuentas falso de League of Legends, en el que sueltan y ejecutan un ejecutable que, a su vez, suelta y ejecuta la carga útil del ransomware SolidBit.

SolidBit – RaaS.

Los actores maliciosos detrás de SolidBit no solo están recurriendo a aplicaciones maliciosas como medio para propagar el ransomware. También sabemos que el grupo de ransomware SolidBit ofrece hasta el 80% del pago como comisión a aquellos que penetren el sistema de alguna victima con el malware.

Recomendación.

Trend Micro Apex One y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente, nos pueden ayudar a tener una protección todo en uno automatizada y detallada.

Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos.

Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Te invitamos a seguir las redes sociales de Nova  Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias, así podremos ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Consulta la fuente de este artículo aquí:

¿Importancia de un help desk en las organizaciones?

Help desk en las organizaciones

La innovación tecnológica en los últimos años ha tenido un fuerte impacto en los procesos de las empresas. Las necesidades de los usuarios aumentan y son requeridas herramientas de atención y soporte que centralicen las solicitudes.

Una solución para resolver estas consultas técnicas, fallas y problemas relacionados, es el “Help Desk”, una tecnología que contribuye a la gestión interna y externa de una empresa.

Un Help Desk asiste frente a la falla de las herramientas o servicios (computadora de escritorio, tabletas, software, etc.), permitiendo a las empresas responder a las solicitudes de soporte.

Una de las mejores soluciones para la gestión de incidencias es Proactivanet, administra los incidentes de TI de la empresa de forma integral. Incluye un portal de usuarios donde se pueden levantar tickets o resolver directamente problemas gracias a “Self Support”, encuestas de satisfacción, autorización de peticiones, flujos configurables a el proceso de cada organización, notificaciones automáticas, integración con proveedores externos, aplicación móvil, entre otros.

¿Cuáles son los puntos donde se podría ver una mejora de la productividad y continuidad de negocio? Los enlistamos a continuación:

  • Mejor rendimiento: Gestiona rápida y fácilmente un número significativo de incidentes informáticos internos y externos.
  • Reduce costos y mejora la productividad: Mejora la productividad de los técnicos de soporte reduce el número de llamadas de usuarios gracias al portal de usuarios con las capacidades de self service, reducirá los tiempos de investigación y diagnóstico, automatizará la creación de incidencias y peticiones redundantes mediante plantillas programadas, por ejemplo, para tareas de mantenimiento rutinarias.
  • Mejora la experiencia de usuarios finales: Esto es posible porque el servicio de asistencia de TI hace más fácil tratar solo las incidencias específicas de los usuarios.

A medida que el papel de la tecnología se expande como parte integral de los procesos empresariales y las experiencias de los usuarios, es esencial garantizar que los servicios de TI funcionen correctamente y sean accesibles para quienes los utilizan.

La mesa de servicio de TI centrada en el usuario, con sus flujos de trabajo bien definidos, gran cantidad de conocimiento sobre la organización y conexiones con el resto de las áreas, es el vínculo fundamental entre los usuarios y la tecnología.  

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaInforma

Vulnerabilidad de ejecución remota de código en OpenSSL

vulnerabilidad de ejecución remota

En las más recientes actualizaciones de OpenSSL se encontraron 2 errores de seguridad en específico en el servicio, en estos errores encontrados se incluye una vulnerabilidad de ejecución remota grave que afecta la operación de la clave privada de RSA. La explotación de esta vulnerabilidad podría permitir a los atacantes la ejecución de código remoto.

Esta vulnerabilidad de corrupción de memoria de alta gravedad afectó a la versión de OpenSSL 3.0.4. El fallo existía en la implementación de RSA para CPU´s X86_64 que soportan las instrucciones AVX512IFMA. Al describir el impacto de esta vulnerabilidad CVE-2022-2274 se dijo: “Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y la memoria se dañara durante el cálculo. Como consecuencia de la corrupción de memoria, un atacante puede desencadenar una ejecución remota de código en la máquina que realiza el cálculo.”

Esta vulnerabilidad existía en la versión de OpenSSL 3.0.4 descartando la afectación en las versiones 1.1.1 y 1.0.2.  Junto con esta falla, los proveedores también han solucionado un error de gravedad moderada (CVE-2022-2097) en el modo de AES OCB para plataformas x86_32 mediante la implementación optimizada de ensamblado AES-NI, bajo ciertas condiciones, esta implantación fallaría en cifrar los datos en su totalidad, haciendo inútil el propósito de implementar el cifrado de OpenSSL.

Como resultado, esta vulnerabilidad podría exponer datos en texto sin formato tal como se publicó en un comunicado. “Esto podría revelar 16 bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado “in place”, se revelarían 16 bytes del texto sin formato”

Este problema no afectó a TLS y DTLS debido a que OpenSSL no es compatible con el cifrado basado en OCB para ellos.

Estas vulnerabilidades ya recibieron correcciones con la versión 3.0.5 de OpenSSL.  Los usuarios con versión 1.1.1 deberían considerar actualizar última versión 1.1.1 para obtener solución para CVE-2022-2097.

Recomendación para la vulnerabilidad de ejecución remota:

La solución Apex One de Trend Micro disponible en el portafolio de Nova, utiliza combinaciones de técnicas avanzadas de protección contra amenazas para eliminar brechas de seguridad en cualquier actividad del usuario o terminal.

Ofreciendo mucho más que un simple escaneo, Apex One usa un sistema de prevención de intrusiones basado en host (HIPS) para parchar virtualmente vulnerabilidades.

Síguenos en InstagramFacebook y LinkedIn para para más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

No tener visibilidad y sus consecuencias

La falta de visibilidad es importante. ¿Qué crees que pase si manejas con los ojos cerrados?

No saber con qué activos contamos es igual.

Una de las primeras cosas con las que chocarás son las vulnerabilidades. Si no puede administrar un activo, si no sabes que lo tienes, por tanto no puedes asegurarlo y por ende pueden existir vectores de ataque ocultos por completo.

Tabla de contenido.

También es posible que la falta de visibilidad te esté haciendo perder dinero. Como ejemplo tomemos la suite de Microsoft Office, si estás pagando 10.000 licencias y solo utilizas 5.000 entonces no estás usando eficientemente tus licencias, o peor, si utilizas 20.000 entonces estás fuera de cumplimiento, esto podría generar multas y sanciones legales, ¿cuánto cuesta eso?.

Encima, el cumplimiento no se trata solo de licencias de software. Y es otra área de operaciones que depende mucho de saber qué activos hay en su red. 

Tomemos como ejemplo el cuidado de la salud. Las empresas de atención médica deben demostrar el cumplimiento de las disposiciones de HIPAA y PCI que cubren la información médica protegida y los datos de tarjetas de crédito. ¿Te habías preguntado donde se guardan esos datos? Si un hospital no puede contestar esta pregunta, no puede probar el cumplimiento. La incapacidad de demostrar el cumplimiento tiene dos desventajas importantes: sanciones regulatorias y clientes insatisfechos.

¿Con qué debe contar una herramienta para brindar visibilidad al inventario de activos?

  • Precisión
  • Velocidad
  • Escala
  • Facilidad de uso

Estas características están estrechamente relacionadas. Si lleva dos semanas o un mes hacer un inventario (velocidad), cuando haya terminado, la red habrá cambiado y sin duda se habrá perdido algo de información (precisión), por más que el equipo haya trabajado duro, este inventario ya no es exacto.

La complejidad de hacer un inventario crece exponencialmente con el tamaño de la red, por eso la escala es muy importante.

Por último una herramienta difícil de configurar producirá errores y con el tiempo las personas no querrán usarla.

Visibiidad de activos
Conoce la antiguedad de cada activo.

Para ayudarte a tener una buena higiene de TI, contar con precisión, velocidad, escala y facilidad de uso es vital, contáctanos y conoce la mejor opción para alcanzar visibilidad completa y gestionar tus activos fácilmente.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Higiene de TI en las organizaciones.

Higiene de TI en las organizaciones.

En las áreas de TI modernas, los activos están siempre en constante movimiento, no importa el tamaño de la empresa, es una necesidad tener información actualizada del inventario y la mejor forma de lograrlo es a través de la Higiene de TI en las organizaciones.

Tabla de contenido.

Si hablamos de higiene, seguramente imaginarás prácticas para preservar tu salud, como lavarte las manos, usar un cubre bocas y en general tomar medidas que prevengan la propagación de enfermedades. Hemos humanizado tanto los dispositivos que podemos aplicar este concepto a la tecnología.

La higiene básica de TI debe garantizar que todos los sistemas funcionen bien, estén correctamente administrados y protegidos.

El primer paso entonces para una correcta higiene de TI es conocer la cantidad exacta de activos, incluyendo IoT, Servidores, endpoints, etc. ¿Son 1.000, 50.000, 100.000 o 500.000? ¿Dónde están? ¿Qué son? ¿Qué hace? y ¿Qué les pasa?

Todas estas preguntas pueden ser contestadas con la información de un buen inventario, y para tenerlo debemos practicar lo que conocemos como: “El descubrimiento de activos”. En este artículo profundizaremos en la importancia de esta práctica.

No puedes proteger, lo que no conoces” Aplicación de la Higiene de TI en las organizaciones.

Para administrar los activos, necesitamos tres niveles de conocimiento:

  • ¿Qué activos tenemos y dónde están?
  • ¿Qué software se ejecuta en ellos? ¿Tienen licencias? Se necesita más que solo un nombre de host o una dirección IP.
  • ¿Cómo se relacionan entre sí las máquinas de su red y cuál es su propósito? 

Esta información es una necesidad para todas las empresas, sean grandes o pequeñas, pues como dijimos al principio del artículo, en las infraestructuras de TI modernas esta información cambia constantemente. Esto es porque los activos de la red entran y salen, especialmente con los nuevos modelos de trabajo híbridos o desde casa, las empresas se vieron obligadas a permitir usar sus propios equipos a los empleados y esto vuelve muy complejo el control del inventario.

 Higiene de TI en las organizaciones.
Conoce lo que tienes en todo momento.

Podemos ayudarte a tener una buena higiene de TI, puedes conocer el 100% de tu inventario y gestionarlo de una forma fácil y conveniente.

¿Quieres saber cómo? Contáctanos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium