Ciberseguridad en el mundo corporativo un problema que sigue escalando.

Tanium XEM

En el panorama actual de la ciberseguridad, las empresas enfrentan desafíos significativos relacionados con la gestión y protección de sus endpoints. Con la creciente sofisticación de las amenazas cibernéticas y la expansión de las fuerzas laborales remotas, asegurar cada endpoint se ha vuelto una tarea monumental. Los enfoques tradicionales, que a menudo dependen de soluciones puntuales y aisladas, no son suficientes para abordar las complejidades de la ciberseguridad moderna. Aquí es donde entran en juego las soluciones de gestión de activos como Tanium una solución integral que ha sido reconocida por su eficacia y capacidad innovadora.

La complejidad de la gestión de endpoints y ciberseguridad

Las empresas modernas suelen operar con una vasta cantidad de dispositivos, desde PCs y laptops hasta servidores y dispositivos móviles. Cada uno de estos endpoints representa un potencial vector de ataque, y su gestión se complica aún más cuando se utilizan soluciones dispares que no se comunican entre sí. Este enfoque fragmentado no solo aumenta la complejidad operativa, sino que también eleva los costos y los riesgos de seguridad.

Tanium: Una Solución Integrada y Eficaz

Tanium, recientemente nombrado líder en la evaluación de IDC MarketScape 2024 para software de gestión de endpoints, ofrece una plataforma que combina visibilidad, control y capacidad de corrección en tiempo real para una amplia gama de dispositivos, incluidos Windows, Mac y Linux. La plataforma XEM de Tanium se destaca por su gestión de vulnerabilidades en tiempo real, el monitoreo de datos confidenciales y la aplicación de políticas de seguridad, todo dentro de una solución unificada.

Beneficios de la Plataforma Tanium XEM

Visibilidad en Tiempo Real: Tanium proporciona una visibilidad completa de los endpoints, permitiendo a las organizaciones identificar y mitigar amenazas de manera inmediata.

Reducción de la Complejidad y Costos: Al consolidar múltiples soluciones puntuales en una sola plataforma, Tanium reduce la complejidad operativa y los costos asociados.

Mitigación de Riesgos: Con su enfoque integrado de gestión y seguridad, Tanium ayuda a las empresas a reducir significativamente los riesgos de ciberseguridad.

Operaciones Eficientes: La plataforma agiliza los flujos de trabajo y permite una gestión autónoma de los endpoints, mejorando la eficiencia operativa.

Reconocimiento de IDC MarketScape

Según IDC MarketScape, Tanium sobresale en la gestión de endpoints gracias a su enfoque convergente de administración y seguridad. Este reconocimiento destaca la capacidad de Tanium para unir herramientas y equipos, optimizando los esfuerzos de ciberseguridad y mejorando la ciberhigiene de las organizaciones.

Casos de Uso y Recomendaciones de ciberseguridad

El informe de IDC MarketScape recomienda Tanium especialmente para organizaciones con grandes implementaciones de dispositivos Windows y fuerzas laborales distribuidas. Empresas que buscan mejorar su postura de seguridad, reducir costos y eliminar silos operativos encontrarán en Tanium una solución robusta y eficaz.

En un entorno corporativo cada vez más desafiante, la plataforma XEM de Tanium ofrece una solución integral que aborda los principales problemas de seguridad y gestión de endpoints. Con su capacidad para proporcionar visibilidad y control en tiempo real, Tanium se posiciona como un aliado indispensable para las empresas que buscan mantenerse a la vanguardia de la ciberseguridad.

Tanium no solo ha sido reconocido por IDC MarketScape, sino que también cuenta con la confianza de numerosas organizaciones líderes en diversos sectores, desde el ejército de EE. UU. hasta los principales bancos y minoristas. Esta confianza refleja la eficacia y la innovación que Tanium aporta al campo de la ciberseguridad.

Para más información sobre cómo Tanium puede transformar la gestión de endpoints en su organización, visite nuestra página dedicada.

Para mantenerte informado y protegido, sigue las redes sociales de Nova Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Protección de ciberataques: Cómo las soluciones de Trend Micro combaten las amenazas

protección de ciberataques

En la era digital en la que vivimos, la ciberseguridad se ha convertido en una preocupación cada vez más crítica. Con el aumento de los ciberataques sofisticados y las crecientes amenazas en línea, es fundamental contar con soluciones de seguridad robustas que protejan nuestros datos y nuestra privacidad. Es aquí donde entran en juego las soluciones de Trend Micro, líderes en el campo de la ciberseguridad y protección de ciberataques.

1. Detección Proactiva de Amenazas

Las soluciones de Trend Micro están diseñadas para detectar y neutralizar las amenazas cibernéticas antes de que causen daño. Utilizando tecnologías avanzadas como el análisis de comportamiento y la inteligencia artificial, estas soluciones pueden identificar patrones de actividad sospechosa y bloquear ataques en tiempo real. Ya sea malware, ransomware, o phishing, Trend Micro mantiene una vigilancia constante para proteger nuestros sistemas y datos contra cualquier amenaza.

2. Defensa Multicapa

Una de las fortalezas de las soluciones de Trend Micro radica en su enfoque de defensa multicapa. En lugar de depender únicamente de una medida de seguridad, estas soluciones implementan múltiples capas de protección que actúan en conjunto para proporcionar una barrera sólida contra los ciberataques. Desde antimalware hasta sistemas de prevención de intrusiones y filtrado de contenido web, Trend Micro utiliza un enfoque integral para proteger todos los aspectos de nuestra infraestructura digital.

3. Actualizaciones Constantes y Análisis de Amenazas en Tiempo Real

El panorama de las amenazas cibernéticas está en constante evolución, con nuevos tipos de malware y tácticas de ataque surgiendo frecuentemente. Para hacer frente a este desafío, las soluciones de Trend Micro se mantienen actualizadas con las últimas definiciones de amenazas y parches de seguridad. Además, aprovechan análisis de amenazas en tiempo real para identificar y mitigar nuevas amenazas tan pronto como surgen. Esta capacidad de adaptación es esencial para mantenernos un paso adelante de los ciberatacantes en todo momento.

4. Protección Integral para Todos los Dispositivos y Entornos

Con la proliferación de dispositivos conectados a Internet y la creciente adopción de entornos de nube, la superficie de ataque para los ciberatacantes se ha expandido considerablemente. Trend Micro ofrece soluciones que proporcionan protección integral para una amplia gama de dispositivos y entornos, incluyendo computadoras de escritorio, servidores, dispositivos móviles y entornos de nube pública y privada. Esta capacidad para proteger todos nuestros activos digitales, independientemente de donde residan, es fundamental en un mundo cada vez más interconectado.

En resumen, las soluciones de Trend Micro son una defensa robusta contra los ciberataques en la actualidad. Desde la detección proactiva de amenazas hasta la defensa multicapa y la protección integral para todos los dispositivos y entornos, Trend Micro, se destaca por su capacidad para mantenernos seguros en un mundo digital cada vez más peligroso. Al confiar en estas soluciones, podemos tener la tranquilidad de que nuestros datos y nuestra privacidad están en buenas manos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Palo Alto Networks y el avance de la inteligencia artificial en ciberseguridad

Inteligencia Artificial en Ciberseguridad

Cuando se trata del papel de la inteligencia artificial en ciberseguridad, es crucial adoptar una perspectiva amplia que aborde los impactos a corto, medio y largo plazo. Palo Alto Networks, líder en soluciones de ciberseguridad, se sitúa en la vanguardia de esta evolución, reconociendo la necesidad de una mirada aguda más allá de la mera especulación.

Potenciar la seguridad con Inteligencia artificial en ciberseguridad

En un mundo donde los ciberataques se vuelven cada vez más complejos, los expertos de Palo Alto Networks vislumbran un horizonte donde la IA no solo transforma, sino que también potencia, los enfoques tradicionales de seguridad. Al considerar los impactos a mediano plazo, los atacantes podrían emplear modelos de IA para identificar activos vulnerables en una organización y así, exponer posibles brechas de seguridad. Sin embargo, esta amenaza se intensifica aún más al mirar hacia el futuro, donde existe la posibilidad de que los actores malintencionados desarrollen “copilotos” de seguridad impulsados por IA, capaces de asistir en diversas etapas de un ataque cibernético.

La IA se perfila como un actor cada vez más importante en el campo de la ciberseguridad. A medida que esta tecnología evoluciona, inevitablemente dará forma a las estrategias y prácticas de los profesionales de seguridad y los equipos de Centros de Operaciones de Seguridad (SOC). A corto plazo, la IA podría enfrentarse a desafíos como campañas de desinformación, mientras que a mediano plazo se centraría en optimizar herramientas a lo largo de la cadena de ataque, como el reconocimiento y el spear phishing. En el horizonte a largo plazo, podríamos ver la aparición de copilotos de seguridad impulsados por IA, lo que añadiría una nueva capa de complejidad a la ciberseguridad.

IA como herramienta en ciberseguridad

La capacidad de la IA para procesar vastos conjuntos de datos y adaptarse a los cambios la convierte en una herramienta invaluable en la lucha contra las amenazas cibernéticas. Palo Alto Networks integra la IA en su suite Cortex, utilizando modelos de aprendizaje supervisado para detectar y priorizar incidentes de seguridad. Este enfoque meticuloso permite a los analistas centrarse en las amenazas más críticas y aumenta la eficiencia en la respuesta a incidentes.

Sin embargo, la implementación de la IA en la ciberseguridad no está exenta de desafíos. La confianza en las decisiones impulsadas por la IA requiere una validación rigurosa, que Palo Alto Networks aborda mediante el escrutinio tanto de expertos en seguridad como de científicos de datos. Esta colaboración entre disciplinas garantiza que las decisiones tomadas por la IA sean efectivas y confiables.

En conclusión

Palo Alto Networks se posiciona como un líder proactivo en la integración de la IA en la ciberseguridad. Al aprovechar las capacidades de la IA en la detección de anomalías, la priorización de riesgos y más, la compañía no solo protege su propia infraestructura, sino que también lidera la mejora de la seguridad para innumerables organizaciones en todo el mundo. La ciberseguridad del futuro estará moldeada por la colaboración entre humanos y máquinas, y Palo Alto Networks está a la vanguardia de esta revolución.

Síguenos en nuestras redes Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Reforzando la seguridad ante amenazas IoT

La proliferación de dispositivos de Internet de las Cosas (IoT) ha transformado la forma en que interactuamos con la tecnología. Sin embargo, esta revolución tecnológica también ha abierto la puerta a una serie de amenazas IoT cibernéticas que comprometen la seguridad de usuarios y organizaciones. En este artículo, exploraremos ataques comunes de IoT y cómo podemos defendernos, una solución simple de ciberseguridad puede ser la clave para fortalecer la seguridad y protegerse contra estas amenazas.

Vulnerabilidades y fallos de diseño en dispositivos IoT: Una puerta abierta para amenazas

La adopción rápida de dispositivos IoT para mejorar la eficiencia y la productividad ha llevado consigo un aumento en las vulnerabilidades y fallos de diseño. Los ciberdelincuentes aprovechan estas debilidades para penetrar en redes corporativas y acceder a información sensible. Según estadísticas alarmantes, el 84% de las organizaciones ha implementado dispositivos IoT, pero más del 50% no mantiene medidas de seguridad adecuadas. Es evidente que se necesita una solución robusta para contrarrestar esta creciente amenaza.

Amenazas IoT comunes: Escuchas, escalada de privilegios y fuerza bruta

Entre los ataques de IoT más comunes se encuentran las escuchas, donde los atacantes pueden robar datos personales al aprovechar lagunas de seguridad. Además, los ataques de escalada de privilegios implican obtener acceso no autorizado a privilegios elevados (movimiento lateral), mientras que los ataques de fuerza bruta explotan contraseñas débiles. Estos escenarios subrayan la necesidad urgente de soluciones que fortalezcan la autenticación y mitiguen estos riesgos.

Proactivanet: Optimizando la Gestión de Inventarios y permite aplicar parches para reforzar la Seguridad

Frente a las complejidades de la seguridad IoT, la gestión eficiente de inventarios y la aplicación de parches son esenciales. Proactivanet es capaz de brindar visibilidad para gestionar todos los endpoints y liberar parches de sistemas operativos, lo cual contribuye significativamente a la prevención de vulnerabilidades. Es recomendable la integración de Proactivanet en su estrategia de seguridad para optimizar la gestión de todo tipo de equipos incluyendo IoT y garantizar la aplicación oportuna de parches críticos que contribuyen a reducir la superficie de ataque y fortalecer la seguridad de las redes corporativas.

Si bien la tecnología IoT continúa evolucionando, no podemos subestimar los riesgos asociados con su uso. Proactivanet se presenta como un complemento valioso para salvaguardar la integridad de las redes frente a las amenazas que pueden surgir a través de IoT conectados a nuestra red.

Observar todos los dispositivos, es el primer paso para proteger la infraestructura.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaRecomienda

La Ciberseguridad en Octubre: Reflexiones y Recomendaciones

octubre mes de la ciberseguridad

Octubre no solo nos trae el otoño y su manto de hojas caídas, sino que también nos marca un recordatorio esencial: es el mes de la conciencia de la ciberseguridad. Como líderes en el mundo de la consultoría en ciberseguridad, en Nova queremos compartir algunas reflexiones y recomendaciones para que su empresa esté a la vanguardia de la protección cibernética.

1. El Cambiante Panorama de la Ciberseguridad

No es un secreto que el mundo digital está en constante evolución. Lo que era seguro hace un año, puede que hoy ya no lo sea. Las amenazas se transforman, los métodos de ataque se sofistican y las defensas que ayer eran impenetrables, hoy pueden tener vulnerabilidades.

#Recuerda: Mantener un monitoreo constante de las amenazas emergentes y adaptar su infraestructura y políticas de ciberseguridad en consecuencia.

2. Más allá de la Tecnología: La Cultura de la Ciberseguridad debe existir incluso fuera de octubre

La ciberseguridad no es solo una tarea de sistemas y software. Se trata también de construir una cultura organizacional donde cada miembro entienda su rol en la protección de los activos digitales.

#NovaRecomienda: Impulse programas de capacitación regular para todos los empleados. Asegúrese de que comprendan los riesgos y conozcan las prácticas recomendadas para mantener la seguridad.

3. Ransomware: Prevenir, No Lamentar

Los ataques de ransomware siguen siendo una de las mayores amenazas para las organizaciones. Una vez que los atacantes logran acceder a su sistema, pueden cifrar sus datos y exigir un rescate para liberarlos.

#NovaRecomienda: Además de robustas medidas preventivas, implemente sistemas de copias de seguridad y realice pruebas de restauración frecuentes. En caso de un ataque, tener una copia de seguridad actualizada es su mejor aliado.

4. Una Estrategia Interdepartamental

Muchas veces, las brechas de seguridad ocurren debido a la falta de comunicación y coordinación entre departamentos. Es esencial que todas las partes de una organización comprendan y estén alineadas con la estrategia de ciberseguridad.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Malware “Loda” ataca Windows para controlar con el protocolo RDP

Todo sobre Loda, un troyano de acceso remoto (RAT) creado en AutoIT que está causando estragos en plataformas windows.

Loda, un troyano de acceso remoto (RAT) creado en AutoIT, un lenguaje accesible para automatizar el scripting informático de Windows, ha sido utilizado regularmente por actores de amenazas.

Además de registrar las pulsaciones del teclado, capturar fotografías, recopilar contraseñas y otra información personal, el malware también puede entregar una serie de cargas útiles peligrosas.

Las campañas de correo electrónico de phishing que se han utilizado desde 2016, son la táctica de ataque más común utilizada para infectar los sistemas de las víctimas con Loda.

Los creadores de Loda parecen haber sido el grupo Kasablanka, una amenaza persistente avanzada (APT) de Marruecos que con frecuencia lanzaba versiones actualizadas del virus.

El malware también es utilizado por otros actores de amenazas, como YoroTrooper, que ha atacado a varias empresas de todo el mundo utilizando una variante del malware Loda, y los ataques más recientes comenzaron en 2023.

Capacidades del malware Loda

  • Utiliza el acceso remoto (RDP) para acceder a la máquina infectada.
  • Robo de datos y archivos.
  • Ejecuta software malicioso que haya subido al sistema.
  • Realiza un seguimiento de las pulsaciones de teclas y los clics del mouse del usuario.
  • Escucha el micrófono.
  • Toma capturas de pantalla y fotografías de la cámara web.
  • Utiliza un chat para comunicarse con la víctima.
  • Para obtener una lista de todos los programas antivirus instalados en la máquina host, realiza una consulta WMI.

Recomendación

Con Palo Alto Networks presente en el portafolio de Nova tenemos Visibilidad completa de todas las amenazas.

Con la tecnología User-ID™, App-ID™ y Device-ID™ de los NGFW con tecnología de ML para incorporar contexto en todo el tráfico en todos los puertos, de modo que nunca pierda de vista una amenaza, independientemente de las técnicas empleadas.

Adicional protege contra el malware más reciente y relevante con firmas de carga, sin hash, para bloquear variantes conocidas y futuras de malware, así cómo recibir las actualizaciones más recientes de seguridad de Advanced WildFire en segundos.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Ciberseguridad en México: Prioridad en 2023

Ciberseguridad en México: Prioridad en 2023

El desafío de la ciberseguridad en México

De acuerdo con los datos recopilados en el informe CyberEdge 2022, México ha aumentado su inversión en seguridad informática en un 5%. Sin embargo, el país sigue siendo uno de los más afectados por delitos informáticos en América Latina. Además, México se encuentra entre los seis países de la región con mayor vulnerabilidad cibernética, según el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, una agencia de la Organización de las Naciones Unidas.

Amenazas a la ciberseguridad empresarial en México

En la actualidad, las empresas mexicanas se enfrentan a amenazas en ciberseguridad que buscan dañar su infraestructura y atacar a sus colaboradores (usuarios finales). Los ciberdelincuentes utilizan diversas tácticas para comprometer las redes internas de las empresas, así como la conectividad de los usuarios internos y externos, servidores y sitios web. Además, emplean técnicas de ingeniería social que explotan las emociones y debilidades de los usuarios, como el phishing, que incluso se ha trasladado a plataformas como WhatsApp mediante mensajes de voz o códigos QR engañosos.

La importancia de la cultura de ciberseguridad

La falta de una cultura de ciberseguridad es el principal error que propicia la vulnerabilidad en este ámbito. Las empresas deben fortalecerse a través de la implementación de políticas y estrategias claras que conviertan todas las acciones de control en parte de un ecosistema efectivo que proteja la información crítica del negocio.

Concientización e inversión: aspectos clave

Si bien algunas empresas en México están adquiriendo cierta madurez en cuanto a ciberseguridad, es necesario profundizar en la concientización sobre las medidas para neutralizar los ataques. La capacitación y la implementación adecuada de políticas y protocolos de ciberseguridad son fundamentales, tanto en términos de seguridad operativa como de seguridad de la información.

Además, aunque implementar medidas de ciberseguridad requiere una inversión, el costo de no hacerlo resulta mucho más elevado al ser víctimas de un ataque que afecte a los usuarios y/o a la infraestructura.

El papel del inventario de activos en un plan de ciberseguridad

La pieza básica de un plan de ciberseguridad es reducir los riesgos a niveles aceptables mediante un análisis de la situación inicial. Para ello, es fundamental que un buen plan de ciberseguridad se alinee con los objetivos estratégicos de la empresa, establezca el alcance y contemple las obligaciones y buenas prácticas de seguridad tanto para los empleados como para terceros que colaboren con la organización.

La importancia de una herramienta de inventario de activos en ciberseguridad

Una herramienta de gestión de activos de TI, como Proactivanet, es crucial en un plan de ciberseguridad, ya que proporciona una visión completa de los activos de TI de una organización. Esto ayuda en los siguientes aspectos:

  • Identificación y clasificación de activos: La herramienta permite identificar y clasificar los activos de TI de una organización, incluyendo aquellos desconocidos (shadow IT) y aquellos de los que no se tiene registro. Esto abarca servidores, dispositivos de red, estaciones de trabajo, dispositivos móviles, entre otros. Clasificar los activos según su importancia o criticidad ayuda a definir los niveles de protección necesarios.
  • Inventario actualizado: Una vez identificados los activos, la herramienta de gestión de activos de TI mantiene un inventario actualizado de los mismos, lo que permite conocer la cantidad de activos y su ubicación.
  • Detección de vulnerabilidades: La herramienta también ayuda a detectar vulnerabilidades en los activos de TI, lo que permite tomar medidas para corregirlas y reducir la posibilidad de un ataque.
  • Gestión de parches: La herramienta facilita la gestión de la aplicación de parches de seguridad en los activos de TI, lo que disminuye el riesgo de que un atacante aproveche vulnerabilidades conocidas.
  • Cumplimiento de normativas: La herramienta de gestión de activos de TI ayuda a cumplir con las normativas de seguridad, como el RGPD o la norma ISO 27001, entre otras.

En conclusión

Una herramienta de gestión de activos de TI como Proactivanet es esencial en un plan de ciberseguridad, ya que brinda una visión completa de los activos de TI de la organización y ayuda a identificar y gestionar vulnerabilidades y parches de seguridad. Además, también contribuye al cumplimiento de las normativas de seguridad y protege los activos de posibles ataques.

Te invitamos a seguir nuestras redes de InstagramFacebook y LinkedIn  para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Desafíos de seguridad sobre los endpoints en las organizaciones, los principales causantes de una expansión en la superficie de ataque.

endpoint protection

En 2022, los profesionales de la seguridad lucharon para abordar la creciente superficie de ataque creada por su rápido impulso al trabajo remoto y las operaciones basadas en la nube durante los dos años anteriores. Los ciberdelincuentes explotaron nuevas vulnerabilidades en los endpoints, incluidas las introducidas por el creciente uso de software de terceros, para lanzar ransomware y otros ataques.

Pero con herramientas como Zero trust, XDR y más tecnología automatizada de inteligencia de amenazas para reforzar la gestión de vulnerabilidades, la nube, el correo electrónico y la seguridad de los endpoints, las organizaciones se defendieron y establecieron planes para invertir más para proteger las redes y los datos en los próximos dos años.

Endpoints fuera de control

El cambio generalizado a entornos de trabajo en casa y la proliferación de endpoints tuvieron un impacto significativo en el número de violaciones de seguridad relacionadas a las organizaciones desde 2020. En 2022 específicamente, surgió una multitud de riesgos para probar la seguridad de los endpoints.

Tanto los consumidores como las empresas aumentaron su uso del llamado Internet de las cosas (IoT). Y la tecnología operativa (OT) que históricamente estaba aislada de Internet, vio mucha más integración con las redes empresariales, incluso entre los sectores de infraestructura crítica. El sector salud fue particularmente vulnerable, lo que provocó una alerta del FBI en septiembre de 2022 que citó algunos consejos para dispositivos médicos sin parches que operan con software obsoleto y con una falta de características de seguridad adecuadas.

El resultado final: las organizaciones lucharon por obtener una visión holística de todos los dispositivos y sus vulnerabilidades, o cómo mitigarlos y solucionarlos para gestionar el riesgo y garantizar el cumplimiento.

Recomendación

Para hacer frente a esta situación, las organizaciones encontraron en Cortex XDR de Palo Alto Networks solución presente en el portafolio de Nova una solución integral para fortalecer la seguridad de sus endpoints. Cortex XDR ofrece una variedad de funciones de seguridad que destacan su eficacia:

Host Firewall: Cortex XDR cuenta con un módulo de firewall que protege los endpoints contra ataques de red y aplicaciones maliciosas. Esto asegura que el tráfico entrante y saliente esté controlado y filtrado, brindando una capa adicional de seguridad.

Protección contra Exploits: Cortex XDR ofrece una sólida protección contra exploits. Utilizando técnicas avanzadas, la solución detecta y previene ataques de exploits conocidos y desconocidos. Esto ayuda a evitar la explotación de vulnerabilidades en los endpoints.

Cifrado de Disco: Proporciona visibilidad completa del cifrado en los endpoints Windows y Mac que se cifraron con BitLocker y FileVault, respectivamente. Además, puede aplicar reglas de cifrado de disco en los endpoints mediante la creación de directivas de cifrado de disco y así aprovechar las capacidades de BitLocker y FileVault.

Evaluación de Vulnerabilidades: Permite identificar y cuantificar las vulnerabilidades de seguridad en un endpoint con el agente Cortex XDR. Basándose en la información de las vulnerabilidades que Cortex XDR arroje, usted tendrá una visión centralizada de las vulnerabilidades en sus endpoints para posteriormente poder mitigar y parchear fácilmente estas vulnerabilidades en todos los endpoints de su organización.

Control de Dispositivos: Cortex XDR brinda un módulo de control de dispositivos que permite a los administradores establecer políticas y restricciones sobre los dispositivos conectados a la red. Esto previene el acceso no autorizado y protege los endpoints contra amenazas externas.

Investigación y Respuesta: Además de la prevención, Cortex XDR ofrece un sólido conjunto de herramientas para la respuesta a incidentes. Su módulo de investigación permite realizar consultas avanzadas y obtener una visión completa de los eventos de seguridad. Los analistas pueden rastrear la secuencia de eventos, identificar la causa raíz de un incidente y acceder a información detallada sobre las amenazas.

La respuesta a incidentes también es ágil y eficiente gracias a Cortex XDR. Los analistas pueden tomar acciones directamente desde la consola, eliminando amenazas en los endpoints. Esto reduce drásticamente el tiempo de respuesta y minimiza el impacto de un ataque.

Además de estas funciones de seguridad, Cortex XDR se destaca por su capacidad de aprendizaje automático y análisis por comportamiento. Estas capacidades permiten identificar patrones sospechosos y anomalías en el comportamiento de los endpoints, mejorando la detección de amenazas y ataques sofisticados.

En resumen, Cortex XDR de Palo Alto Networks ofrece una solución completa para abordar los desafíos de seguridad en los endpoints. Su módulo de firewall, protección contra exploits, visibilidad de cifrado de disco, assessment de vulnerabilidades y control de dispositivos, junto con el poder de investigación, respuesta, aprendizaje automático y análisis por comportamiento, brindan a las organizaciones la capacidad de obtener una visión holística de sus dispositivos y mitigar los riesgos para gestionar la seguridad y el cumplimiento de manera efectiva.

Te invitamos a seguir las redes sociales de NovaInstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El sector Industrial es el más atacado por Ransomware

El sector más atacado por ransomware

De acuerdo al reporte mensual “Cyber Threat Intelligence Report” que genera NCC Group, en el mes de abril han detectado 352 ataques exitosos de Ransomware. Continuamente están rastreando grupos de Ransomware que usan la táctica de doble extorsión, hackear y filtrar información de empresas. Registran los datos y clasifican a las víctimas de acuerdo al sector de estas, con la finalidad de detectar que sector es el más atacado por ransoware y realizar comparativas con meses pasados.

El mes de marzo se registraron 459 ataques exitosos de Ransomware, en el mes de abril ha disminuido a 352, en el periodo de febrero a marzo hubo un incremento del 91%, esto debido a que en ese periodo se hizo pública la Vulnerabilidad GoAnywhere MFT y PaperCut, con dicha vulnerabilidad se podía ejecutar código de forma remota a servidores, lo cual permitió que grupos de hackers explotaran servidores y comprometieran infraestructura, en el mes de abril han disminuido los ataques ya que las empresas realizaron el parchado de esta vulnerabilidad.

De estos primero 4 meses del 2023 se ha visto una tendencia mas alta de ataques exitosos de este tipo, a diferencia de lo que se registró en el 2022. Aunque los resultados de este mes han disminuido, el número de víctimas es el segundo más alto registrado en la base de datos de NCC Group (a partir de 2021). Esto es el resultado de que tanto BianLian como BlackCat registraron su recuento de víctimas más alto en un mes determinado desde el inicio del seguimiento de ransomware de NCC Group en 2021. Además, el recuento de víctimas de Lockbit 3.0 es el segundo más alto registrado por el grupo, en parte debido a su explotación de la vulnerabilidad crítica de PaperCut en la segunda mitad de este mes.

Figure 1 – Global Ransomware Attacks by Month 2022 – 2023

De acuerdo al reporte, el sector Industrial ha sido el que más ataques exitosos ha tenido, con un total de 113 ataques el mes de abril 147 en el mes de marzo, de acuerdo al histórico que lleva NCC Group el sector Industrial es el más atacado por grupos de Ransomware teniendo una media del 32% en cada uno de los meses, esto debido a que es el sector más grande y asi mismo es el que cuenta con más información sensible como; la información de identificación personal (PII) y la propiedad intelectual (IP), lo cual es el objetico más lucrativo para los atacantes.

Figure 2 – Top 10 Targeted Sectors April 2023

Lockbit 3.0, BlackCat y BianLian son los grupos de Ransomware más activos actualmente, siendo los principales desde inicios del año, en el mes de abril representaron el 58% de los ataques exitosos, sumando 203 de los 352 registrados.

A modo de comparación, su actividad en febrero fue la siguiente: Lockbit 3.0 registró 129 casos, seguido de BlackCat con 31 casos y finalmente BianLian con 20 casos que representan 180 (75%) de 240 casos ese mes. Curiosamente, en abril, BlackCat y BianLian aumentaron significativamente su actividad con respecto a la producción de febrero (un 38 % y un 56 % respectivamente), mientras que la de Lockbit ha fluctuado hacia arriba y hacia abajo desde principios de año.

Figure 3 – Top 10 Threat Actors April 2023

NCC Groups ha recomendado que las organizaciones internas deben continuar reforzando la seguridad cibernética e higiene de seguridad contra Ransomware, ya que este tipo de ataques no ha reducido, al contrario, cada vez va en crecimiento, no solo en cuestión de ataques, también en el nacimiento de nuevas familias de Ransomware, en años anteriores se hablaba mucho de WannaCry, la cual ya ha sido desplazada por estas nuevas familias. ¿Entonces como podemos proteger nuestra infraestructura de nuevas vulnerabilidades y nuevas familias de Ransonware? En el catálogo de NOVA contamos con soluciones como las que maneja Trend Micro, que van más allá de lo convencional, no solo detectar amenazas mediante patrones o firmas, si no que involucra tecnologías de heurística como Machine Learning, Behavior monitoring, Sandboxes, Virtual Patching, etc.

Machine Learning y Behavior Monitoring nos ayuda a detectar mediante heurística nuevas familias de Ransomware, mutaciones o variantes de Ransomware, o enviar muestras de objetos sospechoso a Sandboxes para la ejecución de estos y análisis en un ambiente controlado y determinar la veracidad de esos objetos. Asi mismo con Virtual Patching (Intrusion Detection) podemos parchar de forma virtual vulnerabilidades que residan en los equipos, esto de una forma temprana, incluso con más antelación que la liberación de un parche físico de los fabricantes del software vulnerable.

Cloud One Endpoint and Workload Security with XDR cuentan con estas características, los cuales le ayudaran a proteger las capas de sus Servidores y Endpoints, Cloud App Security (CAS) y Trend Micro Email Security (TMES) son soluciones que de igual forma cuentan con estas estas características (a excepción de Behavior Monitoring) que lo ayudaran a proteger su capa de correo ante estas amenazas.

Consulta más aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El tamaño importa: desentrañando la estructura de las organizaciones modernas de ciberdelincuencia.

ciberdelincuencia

De acuerdo con la actividad de seguimiento de Trend Micro, exploraron tres grupos criminales de diferentes tamaños para determinar cómo se comparan con negocios legítimos de tamaño similar en términos de cómo están organizados. También se discutieron las ventajas de conocer el tamaño objetivo de una organización de ciberdelincuencia para los investigadores de delitos cibernéticos.

El panorama de las amenazas cibernéticas en las últimas dos décadas ha evolucionado claramente: desde una era de ataques cibernéticos impulsados ​​principalmente por investigaciones ofensivas con cargas destructivas, el espacio del crimen cibernético se ha convertido en un terreno fértil para los actores malintencionados que se han organizado en grupos para buscar ganancias financieras colectivamente.

Apostar por un reclamo decisivo en un mercado enormemente lucrativo ha motivado a una nueva generación de ciberdelincuentes a adaptarse y organizarse de maneras que tienen un parecido sorprendente con las corporaciones legítimas. La investigación revela que a medida que aumentan la membresía y los ingresos de los grupos de delitos cibernéticos, se crean capas de jerarquía en el proceso, lo que hace que su estructura organizativa sea más compleja.

Eso viene a resultar en un par de pregunta importantes dentro de este estudio que realiza Trend Micro y son las siguientes:

El tamaño importa: ¿Existen las sociedades de ciberdelincuencia? ¿Por qué es importante?

Las organizaciones delictivas, como cualquier otro grupo humano, tienden a hacerse más complejas a medida que crecen. Esta complejidad se manifiesta a medida que un grupo forma grupos similares a departamentos, con directivos al mando que dependen de otros situados más arriba en la jerarquía. Esto ya lo sabemos por las empresas y sus subdivisiones departamentales:

  • Los grupos de ciberdelincuentes suelen organizarse como empresas. Las estructuras más complejas evolucionan a medida que un grupo aumenta sus ingresos y su número de miembros.
  • Los grandes grupos delictivos son muy complejos en su forma de organizarse, pero no hay muchos. La mayor parte del panorama está formada por equipos muy pequeños de delincuentes que obtienen ingresos moderados. Estos pequeños grupos se componen de unos pocos miembros que operan bajo un modelo de asociación.
  • Los grupos delictivos más grandes tienen departamentos similares a los de las empresas, como los de recursos humanos (RRHH) y tecnología de la información (TI), entre otros. Incluso pueden tener programas para empleados, como el reconocimiento de un empleado ejemplar del mes y evaluaciones de rendimiento.
  • Las grandes organizaciones delictivas se distinguen no sólo por su tamaño, sino también porque suelen ser más difíciles de gestionar, se enfrentan a más problemas políticos y tienen que lidiar con más delincuentes de bajo rendimiento. Tienen que lidiar con más problemas de confianza, además de gestionar los gastos generales derivados del tamaño de sus operaciones. Crecer sin abordar estas cuestiones afecta negativamente a una organización delictiva a largo plazo.

Los grupos delictivos pequeños suelen estar formados por un jefe de equipo, un codificador, un responsable de apoyo y un administrador de red. Con una plantilla tan reducida, cada uno suele desempeñar múltiples funciones además de las responsabilidades habituales, como la publicidad, la contratación y el manejo del dinero.

Ejemplos

Un ejemplo de pequeña empresa de éxito es Yalishanda. Se trata de uno de los proveedores de servicios de alojamiento a prueba de balas más populares en la comunidad clandestina, según un análisis de Brian Krebs, y se cree que está dirigido por sólo dos personas.

Las empresas delictivas medianas tienen una estructura más jerárquica, como las que suelen encontrarse en las empresas legales. Suelen tener un organigrama piramidal que describe la autoridad dentro de la organización, con una persona en la cima que está al mando de toda la empresa.

Un ejemplo de empresa criminal mediana es el grupo GozNym. En mayo de 2019, 10 personas fueron acusadas de este grupo. Según el escrito de acusación, el equipo estaba formado por un líder, un desarrollador, criptógrafos, un especialista en la toma de control de cuentas, un cajero, un administrador técnico, un asistente principal, un “cobrador” o “drop master”, un administrador de un servicio de alojamiento a prueba de balas y spammers4.

Las grandes empresas delictivas tienen estructuras muy jerarquizadas, seguidas de un número cada vez mayor de mandos inferiores y supervisores. La organizaciones delictivas grandes están mucho más estructuradas que las medianas. Las grandes empresas exitosas demuestran asociaciones efectivas con otros, exhiben liderazgo e implementan seguridad operativa (OPSEC). Las grandes organizaciones delictivas son más capaces de competir con otros actores de la ciberdelincuencia que las pequeñas empresas y pueden operar una o más instalaciones físicas. También suelen contratar a más empleados y generar ingresos considerables.

Tambien

Como uno de los grupos de ransomware más prolíficos y notorios de la historia reciente responsable de muchos ataques de alto perfil, elegimos a Conti para examinar el funcionamiento interno de una gran empresa criminal. Conti es un destacado proveedor de ransomware-as-a-service (RaaS) ampliamente considerado como el sucesor del ransomware Ryuk. Los operadores de Conti se han ganado la infamia por su hábil uso de las técnicas de doble extorsión y se sabe que venden accesos a organizaciones de víctimas que se negaron a negociar, además de publicar datos robados.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de malware modernos, considerados como una de las amenazas importantes para la salud empresarial ahora y en el futuro previsible. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de malware. Recomendamos adoptar las siguientes soluciones de ciberseguridad:

Recomendación

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas: Proporciona una protección completa contra el phishing, el spam y el graymail con múltiples técnicas, como el análisis del remitente, del contenido y de las imágenes, el aprendizaje automático, etc.
  • Protección contra el fraude por correo electrónico: Protege contra las estafas BEC con aprendizaje automático mejorado y reglas expertas para analizar tanto el encabezado como el contenido del correo electrónico. Incluye Trend Micro™ Writing Style DNA como capa adicional para llevar a cabo el análisis de autoría para la protección BEC. (Se requiere una licencia de Trend Micro™ Cloud App Security para Writing Style DNA)
  • Protección contra exploits de documentos: Detecta el malware avanzado y los exploits en PDF, Microsoft Office y otros documentos mediante una lógica estática y heurística para detectar y examinar las anomalías.
  • Protección avanzada contra amenazas: Descubre el malware desconocido mediante múltiples técnicas sin patrones, incluido el aprendizaje automático previo a la ejecución y la tecnología de sandbox de primera categoría de Trend Micro™ Deep Discovery™ para el análisis dinámico de archivos adjuntos potencialmente maliciosos o URLs incrustadas en un entorno virtual seguro.
  • Extracción de contraseñas de archivos: Extrae o abre heurísticamente archivos protegidos por contraseña aprovechando una combinación de contraseñas definidas por el usuario y el contenido de los mensajes.
  • Tiempo de clic en la URL: Bloquea los correos electrónicos con URLs maliciosas antes de su entrega y vuelve a comprobar la seguridad de la URL cuando el usuario hace clic en ella.
  • Verificación y autenticación de la fuente: Incluye Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC).

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.