La evolución de los ciberdelincuentes.

ciberdelincuente

Estar informado es una de las formas más eficaces de combatir contra el delito cibernético, por ello te mostramos algunos cambios destacables en la forma de operar de los ciberdelincuentes en los últimos años, tácticas, técnicas, procedimientos, etc. para que estés preparado para cualquier escenario actual.

Principales cambios

Phishing

Uno de los ataques más comunes en el pasado era infectar con malware a los usuarios de empresas a través de agujeros de seguridad de los navegadores, el malware roba información y suceden robos directos a cuentas de información o bancarias con las credenciales obtenidas, pero, los desarrolladores de navegadores y otras tecnologías de protección han hecho un gran trabajo y este tipo de ataques resulta poco efectivo en la actualidad, por ello, ahora se utilizan correos electrónicos de spear o “Phishing” que a través de engaños atraen a los objetivos para abrir adjuntos maliciosos capaces de explotar vulnerabilidades de software que no haya sido parcheado.

Uso de herramientas de pentesting

Otro cambio importante es que los ciberdelincuentes ya no suelen desarrollar su propio malware, sino que utilizan el software de pruebas de penetración y accesos remotos de nubes públicas, esto pues este software es utilizado por otras empresas como software de seguridad legítimo y los delincuentes aprovechan estas características para evitar ser detectados.

De esta forma se utiliza activamente la infraestructura de la nube pública en lugar de desarrollar una propia.

Esto a su vez hace que los grupos grandes criminales se reduzcan, ahora suelen ser grupos pequeños de personas quienes organizan los ataques.

Los objetivos cambiaron de ataques contra instituciones financieras a ataques de Ransomware y robo de datos.

Por último, los ataques internacionales a pequeñas y medianas empresas se han vuelto comunes, ahora no solo las grandes empresas son objetivo de grupos de otros países, sino cualquier organización está en riesgo.

Recomendación

Conocer la forma de operar de los delincuentes es clave para saber cómo protegerte, en Nova apoyamos la creación de conciencia de ciberseguridad para evitar ser víctimas de ciberataques, también recomendamos una estrategia de ciberseguridad sólida que proteja de forma eficiente todos los endpoints de tu infraestructura.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

Atención a las estafas del Black Friday: así intentarán robar tu cuenta de Amazon para comprar con tu dinero

estafa

Se acercan fechas en las que las empresas buscan impulsar la economía de un país, fomentar el consumo y llevar beneficios a todas las personas, dando grandes descuentos en tiendas físicas y en línea. Es por eso que estas épocas son aprovechadas por ciberdelincuentes o estafadores que a través de una técnica llamada “phishing” envían mensajes apócrifos que intentan persuadir a los consumidores y robar algunos de sus datos como su usuario y contraseña para acceder a sus cuentas.

Amazon es una de las plataformas más reconocidas en todo el mundo para realizar compras en línea, con la llegada de el “Black Friday” para EU y el “Buen Fin” para el caso de México, los ciberdelincuentes preparan sus ataques de “phishing” para intentar robar datos de cuentas y realizar compras con el dinero de los usuarios despistados.

Este tipo de trampas son lanzadas vía correo electrónico a miles de usuarios tanto a empresas como a usuarios comunes, esta estafa llega como una supuesta compra no autorizada y una vez que el usuario da click al enlace, se le invitará a crear una cuenta en Amazon Business para acceder a un 25% de descuento en la primera compra, el usuario necesitará confirmar su cuenta y proporcionará sus datos de correo electrónico y contraseña para obtener el supuesto descuento.

Por otra parte, otro intento de estafa por parte de los ciberdelincuentes es mandando un correo con una supuesta orden de Amazon, en donde se le indica al usuario una supuesta compra realizada, en el que a través de un link podrán verificar si han efectuado dicho gasto. Este link manda al usuario a una página apócrifa que el ciberdelincuente creó con el fin de robar los datos.

Recomendación

La solución Email Security que está disponible en el portafolio de Nova es una de las soluciones que ofrece protección actualizada constantemente contra BEC, ransomware, spam y ataques dirigidos avanzados, además de características grado Enterprise. Email Security protege a los miembros de una organización de los ataques de phising que lleguen vía correo electrónico.

Email Security permite la continuidad del servicio de correo electrónico, es decir, permite a los usuarios seguir recibiendo y enviando correos electrónicos durante un corte de este servicio.  Email Security puede realizar un análisis de Sandbox para archivos y URL´s desconocidas, además de contar con una ventana de búsqueda y rastreo de correo más grande entre otras características.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

 La conciencia del peligro es ya la mitad de la seguridad y de la salvación.

Ramón J. Sénder

Consulta las REFERENCIAS para este artículo AQUÍ.

Mantén tus dispositivos seguros con estos consejos.

Octubre es el mes de la ciberseguridad y en Nova continuamos creando contenido para crear y fomentar la conciencia general sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 2 “protección de dispositivos en el hogar y el trabajo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos datos interesantes sobre la Ingeniería social, y otros métodos comunes de estafas, puedes consultar el artículo, sobre esa misma línea, esta vez queremos ir directo a la temática de esta semana.

Consejos para proteger los dispositivos de tu hogar y oficina.

Muchas veces no nos damos cuenta del peligro al que estamos expuestos día con día al conectarnos a internet, sobre todo si el dispositivo que conectamos parece inofensivo, como una impresora, una lámpara inteligente, el proyector de la oficina o hasta tu TV.

La realidad es que muchos delincuentes cibernéticos pueden aprovechar estos dispositivos para acceder a tu información, para evitarlo, tenemos para ti esta lista de consejos.

No uses contraseñas predefinidas

Cambia las contraseñas y usuarios de acceso que vienen de serie en los dispositivos, por ejemplo, en tu modem. Muchas veces los datos de acceso predefinidos son los mismos en todos los dispositivos del mismo modelo y es fácil acceder a ellos.

Crea hábitos de seguridad robustos

Usa contraseñas robustas y diferentes en los distintos dispositivos, de esta forma si algún dispositivo se ve comprometido, el resto no estará en peligro.

Vuélvete un experto en las opciones de seguridad

Muchos artículos cuentan con opciones de seguridad que no vemos nunca en sus menús de configuración, “ajustes de privacidad y seguridad” saber que puedes hacer con estas opciones es clave para estar protegido.

Activa las actualizaciones automáticas de tus dispositivos

Mantener actualizado tu dispositivo también es una forma de mantenerlo seguro, pues muchas veces las actualizaciones corrigen errores o parchan vulnerabilidades encontradas.

Descargar software siempre de sitios oficiales

Por último, asegúrate de descargar controladores, o funcionalidades de tus dispositivos siempre de la página del fabricante o sitios seguros, la mayoría de los dispositivos comprometidos suelen ser infectados en sitios no oficiales de descargas.

Esos son algunos consejos que puedes poner en práctica y así mantener tus datos e información personal más protegida.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Lo que debes de saber sobre la “Ingeniería social”.

red nova

Octubre es el mes de la ciberseguridad desde hace ya 17 años, la iniciativa que comenzó en Estados Unidos en una propuesta en conjunto de la NCSA (National Cyber Security Alliance) y el DHS (Department of Homeland Security) como un esfuerzo para ayudar a los americanos a permanecer seguros mientras usan las redes de comunicaciones, es ahora un evento de nivel mundial.

Con el objetivo de incrementar la conciencia general sobre ciberseguridad de particulares y organizaciones, el evento se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 1 “Si lo conectas, protégelo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos cómo proteger tus datos en diferentes dispositivos de ciberataques en este artículo, pero ¿sabías que el método más común utilizado por ciberdelincuentes para obtener tu información son engaños y trucos para que seas tú quien termine dando la información?

Por ello en esta ocasión queremos hablarte de diferentes técnicas y qué puedes hacer para no ser víctima de ellos.

Ingeniería social.

Se trata de la práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos. El objetivo es obtener acceso o permisos en sistemas de información para realizar daños a la persona u organismo, muchas veces estas técnicas tienen como fin el dejar una puerta abierta a los delincuentes cibernéticos para otro tipo de ataques, lo más común es que se busquen datos para clonar cuentas bancarias, tarjetas de crédito y otras estafas.

Otras técnicas.

Phishing: A través de tu correo electrónico, los delincuentes se hacen pasar por instituciones de confianza y buscan obtener contraseñas, números de tarjetas de crédito o información confidencial de la víctima.

Vishing: A través de una llamada telefónica o mensajes de voz.

Baiting: Los delincuentes “abandonan” un dispositivo infectado como memorias o discos, con el objetivo que alguien lo encuentre y al introducirlo a un equipo, instala software malicioso.

Smishing: A través de SMS se simula ser una entidad legítima para obtener información, también suelen venir acompañados de enlaces para descargar software malicioso disfrazados de contenido legítimo. ¿Alguna vez has recibido un mensaje donde “ganaste” algún premio de un concurso en donde nunca participaste?

Otro método muy común son las estafas por redes sociales en mensajes o perfiles fraudulentos.

Recomendaciones.

Para evitar formar parte del gran número de víctimas diarias de estos fraudes, te recomendamos ser precavido y estar siempre alerta, la mayoría de estos engaños pueden ser descubiertos usando solo el sentido común, las instituciones y organismos no solicitan información personal como usuarios o contraseñas, ten siempre en mente que esos datos te pertenecen, cuida que compartes en tus redes sociales, tener un antimalware instalado en tus dispositivos, nunca hagas clic en enlaces sospechosos y verifica la procedencia de cualquier documento que recibas, así mantendrás tu información segura.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Están seguros tus datos en tus dispositivos?

spyware

En Nova sabemos que el delito cibernético no está presente únicamente en las empresas y negocios o las agencias de gobierno, muchas veces los delincuentes están mucho más cerca de lo que crees.

Por ello queremos ofrecerte una guía que te permita saber cómo proteger tus datos y mantener a salvo tu identidad en internet.

Identidad en línea.

Los correos que enviamos, nuestras charlas en redes sociales, las apps que usamos, las fotos y videos que compartimos y los sitios web que visitamos son los elementos que forman nuestra identidad digital, esta identidad forma parte de nosotros, pero únicamente existe en la red, el problema es que otras personas podrían tener acceso a estos datos y el acceso a los datos de otros es más común y sencillo de lo que podríamos imaginar.

¿Cómo estar protegido?

Entre los métodos más comunes para proteger nuestra identidad digital se encuentran las redes privadas virtuales o VPN, el cifrado de extremo a extremo y el uso de navegadores que no rastrean la actividad del usuario, sin embargo, usar estas medidas de prevención realmente no es algo común en el día a día de las personas.

Más opciones.

La mejor forma de estar protegido es conocer las amenazas, la recomendación si no tenemos costumbre de utilizar los métodos anteriores es saber identificar el software peligroso, muchas veces viene incluido en programas legítimos y gratuitos de tipo PUP (programas potencialmente no deseados), este tipo de software suele interrumpir la navegación con ventanas emergentes, cambiar configuraciones personales a la fuerza y recopilar sus datos de navegación con la intención de venderlos a agencias de publicidad y redes.

No obstante, existen amenazas que representan mayor peligro, pues pueden robar contenido como fotos, videos, conversaciones, interceptar llamadas e incluso rastrearlo a través de GPS y permitir el control de un atacante de manera remota del dispositivo, estas amenazas se llaman Spyware o Stalkerware.

¿Cuál es la diferencia entre estas amenazas?

El termino Spyware generaliza el software capaz de realizar estas acciones maliciosas, mientras que el termino Stalkerware suele utilizarse cuando el atacante es una persona cercana.

¿Y cómo sé si me están espiando?

En móviles Android e iOS, lo más común es que exista un gasto de batería excesivo o que los dispositivos se sobrecalienten sin razón aparente, también puede notar comportamientos que resultan extraños del sistema operativo o algunas aplicaciones del dispositivo, los usuarios de software espía intentan ser lo más silenciosos posibles para no levantar sospechas, aun así a menudo es posible darse cuenta que algo anda mal si es su caso no está demás tomar medidas.

También puede ser que su PC o Mac estén en peligro, recomendamos realizar análisis con antivirus periódicamente con desarrolladores confiables y versiones actualizadas, estos suelen reconocer y eliminar el software malicioso.

Creo que me están espiando ¿Qué puedo hacer al respecto?

Si cree que es víctima de software espía lo mejor tanto en dispositivos móviles como en ordenadores es ejecutar un escaneo de malware de un proveedor seguro.

Después de ello es recomendable cambiar todas sus contraseñas, y comenzar a tomar buenas prácticas de seguridad como autentificaciones de dos factores, mantener actualizado su sistema, y proteger físicamente su dispositivo con códigos PIN, patrones de seguridad o biometría, por supuesto mantener actualizada alguna solución antivirus instalada en su equipo y listo, ahora tienes el control de tu información.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

El novedoso ataque de phishing en código morse.

phishing

Hace poco se detectó un curioso actor de amenazas que utiliza el código Morse para ocultar URL maliciosas en su forma de phishing así evitar los filtros de seguridad de correo.

El código morse se inventó como una forma de transmitir mensajes a través de cable telegráfico, en el cada letra y número se codifica como una serie de puntos y guiones que representan un sonido corto y uno largo respectivamente, el phishing oculta URL en archivos adjuntos del correo electrónico.

Según investigaciones, no se pudo encontrar referencias al código Morse usado de esta manera en el pasado, por lo que hablamos de una técnica de ofuscación novedosa e ingeniosa.

¿Cómo funciona el ataque?

Comienza como un correo electrónico que parece una factura de la empresa, con títulos cómo: “Ingresos_pago_factura_febrero_miércoles 02/03/2021”

El correo incluye un archivo adjunto HTML que parece ser una factura de Excel, el formato del archivo permite crear nombres dinámicos, que hacen más convincente el engaño:  ‘[nombre_empresa] _factura_ [número] ._ xlsx.hTML’

El archivo en realidad es un script que abre una hoja de cálculo falsa y una ventana en donde indica que se agotó el tiempo de inicio de sesión y pide ingresar la contraseña nuevamente, si el usuario ingresa la contraseña se envía a un sitio remoto donde el atacante recopila las credenciales de inicio de sesión.

Al ser una campaña muy dirigida incluso puede existir el logo de la empresa blanco en el correo electrónico.

Hemos hablado mucho últimamente de los ataques de ransomware y su evolución, pero no podemos dejar atrás otros tipos de estafa vigentes en la red, el phishing también está evolucionando y las técnicas del mismo son cada vez más complejas, por ello te recomendamos prestar mucha atención en las URL y los nombres de archivos adjuntos que recibes, incluso aunque parezca un correo legítimo, es importante siempre estar alerta y listos para detectar una amenaza, si algo parece sospechoso, hay que comunicarlo de inmediato a quien corresponda en la organización.

Una recomendación que te hacemos es que las extensiones en tu equipo siempre estén habilitadas de esta forma es posible detectar archivos sospechosos más fácilmente.

No olvides seguirnos en Facebook y LinkedIn para revisar contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Cómo puedo proteger mi organización ante la nueva ola de ataques de ransomware?

ransomware

En mayo de este año fuimos testigos del ataque de ransomware por parte de una organización criminal llamada DarkSide al operador de oleoductos Colonial Pipeline, lo cual afectó en gran manera a la producción de refinado, ya que se trata de un oleoducto vital en los Estados Unidos. Se tuvieron que detener los envíos para evitar que los piratas informáticos pudieran tener oportunidad de realizar acciones adicionales, como apagar o dañar el sistema en caso de robo de información altamente confidencial de la corporación.

 Amenazas como esta suelen hacernos preguntar cómo podemos defendernos, sobre todo conociendo que este tipo de cibercriminales buscan conseguir un beneficio económico. Las organizaciones deben tener un plan de contingencia y respuesta para los ataques de ransomware. Debemos ser conscientes de los siguientes puntos:

  • TODOS podemos ser blanco de ataques.
  • Los atacantes siempre buscarán acceder a la red por métodos como el phishing, a través de un sistema con vulnerabilidades que se encuentre publicado en internet o un ataque a la cadena de suministro. El concientizar a los usuarios es una buena forma de estar prevenidos.
  • Las credenciales de cuentas administrativas y de aplicaciones serán el objetivo de los cibercriminales. Se debe contar con un buen esquema para la protección de contraseñas y que estas no se encuentren expuestas en medios fácilmente accesibles.
  • Un ataque de ransomware será la última opción de una organización criminal, pues esta herramienta es fácilmente visible y nosotros sabremos que hemos sido comprometidos, lo cual podría resultar contraproducente.

Una de las herramientas más completas en el portafolio de NOVA que nos permite visualizar amenazas en el interior de nuestra organización es Trend Micro Vision One, plataforma multicapa de ciberseguridad que puede ayudar a mejorar la detección y respuesta contra los últimos ataques de seguridad y mejorar su visibilidad. De manera adicional, y para una protección mayor, es posible implementar soluciones como Palo Alto Networks, un poderoso firewall con protección de DNS a profundidad que proporciona protección basada en la nube contra el acceso no autorizado, el mal uso, la extracción y el intercambio de información confidencial. Cuenta también con Enterprise DLP que proporciona un motor único para la detección precisa y la aplicación de políticas coherentes para datos confidenciales en reposo y en movimiento mediante la clasificación de datos basada en el aprendizaje automático, cientos de patrones de datos que utilizan expresiones regulares o palabras clave, y perfiles de datos que utilizan lógica booleana para buscar tipos colectivos. de datos.

Dados los antecedentes expuestos, debemos tener presente que el ransomware es el problema más visible, pero no necesariamente el más peligroso, pues es peor el enemigo al que no es posible ver hasta que nuestra información haya sido expuesta o utilizada de manera perjudicial.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Internet de las cosas (IoT) un desafío para la seguridad de las empresas.

ingraestructura

Un dispositivo IoT (por sus siglas en inglés “Internet of things”) es cualquier objeto que cuenta con una conexión a internet para realizar su funcionamiento, impresoras, proyectores, televisiones, teléfonos, sensores, refrigeradores, cámaras, puertas, la lista es gigantesca. Pero lo importante es que se trata de miles de millones de objetos que crecen cada día, de hecho, hoy hay más dispositivos IoT que personas conectados a internet y es que el número ronda entre los 8.74-11.7 mil millones y se estima que para 2025 existan 41mil millones de dispositivos, es decir habrá más dispositivos que humanos en el planeta.

Estos impresionantes números nos permiten hacernos una idea del peligro latente que existe en las organizaciones, pues ya se han usado estos dispositivos para acceder a información o redes privadas con fines deshonestos, por supuesto estos dispositivos están hechos para facilitar las tareas del día a día, pero, los desarrolladores en el mercado no se toman el tiempo de crear sistemas robustos en seguridad, dejando grandes vulnerabilidades en cada uno de estos dispositivos.

Tenemos un problema.

Es común que los dispositivos IoT pasen desapercibidos en las vastas redes de una organización, esto debido a la falta de visibilidad de los mismos, a su vez existe una incapacidad de proteger los dispositivos IoT, si lo pensamos es obvio, no podemos proteger lo que no podemos ver y no solo eso, muchos IoT no pueden ser protegidos con un software de endpoint, entonces:

 ¿Cómo protejo mi organización?

Por suerte otros se han enfrentado a estos dilemas antes y gracias a la tecnología contamos con varios modelos y arquitecturas de seguridad de IoT verdaderamente funcionales, tal es el caso de Palo Alto Networks, empresa multinacional líder en ciberseguridad y desarrolladores de IoT Security, Palo Alto utilizó otras herramientas como firewalls para resolver el problema de visualización de IoT, ya que todos los dispositivos, cableados o inalámbricos se conectan a los firewalls, y envían registros a otras soluciones como Cortex™ XSOAR Data Lake  (es una plataforma integral de orquestación, automatización y respuesta de seguridad (SOAR) que unifica la gestión de los casos, la automatización, la colaboración en tiempo real y la gestión de la inteligencia de amenazas para servir a los equipos de seguridad a lo largo del ciclo de vida de los incidentes.) (registros DHCP, registros de aplicaciones mejorados, registros de tráfico) esta información permite rastrear el riesgo de IoT,  crear alertas de seguridad y vulnerabilidad de todo tipo que con una integración a otras soluciones como XSOAR, son atendidas y resueltas en breve.

Algunas de las alertas de seguridad de IoT se convierten en incidentes, XSOAR también aprovecha su integración con Service Now Discovery (SNOW) para resolver estas cuestiones por diferentes partes interesadas como empresas de SOC e IoT, de esta manera esos incidentes son investigados y resueltos a través de parcheado o configuraciones IoT.

No cabe duda de que la seguridad de IoT no está en un mal lugar el día de hoy, pero hay que tener en cuenta que los dispositivos IoT seguirán creciendo y cada vez serán más en cada organización, por tanto, una arquitectura de seguridad escalable como la de Palo Alto, basada en Cortex Data Lake para que cualquier IoT nuevo en un sitio nuevo o existente se pueda descubrir de inmediato es indispensable.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Ataque a 4 vulnerabilidades críticas en servidores Exchange

vulnerabilidad

Ataque a 4 vulnerabilidades críticas en servidores Exchange

Las campañas de ciberataque se están presentando cada vez con más frecuencia, y los actores de amenazas encuentran día con día nuevas técnicas y herramientas para obtener acceso a sistemas críticos de las organizaciones, esto a través de los endpoints, el correo electrónico, equipos de red, servidores web, bases de datos, para a partir de ahí, realizar movimientos laterales intentando infectar la mayor cantidad posible de recursos y sistemas de la organización.

En esta ocasión se vieron afectados los servidores Microsoft Exchange por cuatro vulnerabilidades de “día cero” que fueron atacadas por un grupo que Microsoft denominó “Hafnium”, este aprovechó las vulnerabilidades para autenticarse como el servidor On-Premise de Exchange, ejecutar código y colocar archivos en cualquier ruta, el último paso habría sido desplegar Web Shells para robar datos, distribuir malware a través de la red y así facilitar el acceso a la organización a largo plazo. Las versiones de Microsoft Exchange que se han visto afectadas son 2013, 2016 y 2019.

Al menos 30,000 organizaciones se han visto afectadas en Estados Unidos, sin embargo, el número podría ser mucho mayor alrededor del mundo. A través del motor de búsqueda Shodan, se ha determinado que aproximadamente 63,000 servidores son vulnerables a estos exploits. Microsoft recomienda encarecidamente aplicar los parches liberados para solucionar las vulnerabilidades.

Una de las soluciones con las que NOVA cuenta en su portafolio es Trend Micro Vision One, los clientes de esta solución se benefician de las capacidades de XDR de los productos registrados en ella, como Cloud One Workload Security. Los indicadores relacionados con esta amenaza y vulnerabilidades asociadas de Exchange ya se incluyen en la funcionalidad Threat Intelligence Sweeping de Vision One, para poder buscar los IOC’s y que éstos sean agregados a los escaneos diarios de telemetría.

Los cibercriminales no descansan en su búsqueda por obtener beneficios personales afectando a muchas personas y organizaciones, sin embargo, del lado de IT y la organización en general, debemos estar atentos y actuar proactivamente en caso de detectar algún indicador de compromiso.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

La evolución de los ciberdelincuentes ¿Doble extorsión?

ciberseguridad

Las organizaciones de Ransomware siguen evolucionando y ahora existen muchos más peligros de los que podrías imaginar, es por ello que en Nova te presentamos nuestra investigación sobre cómo es que operan y cuáles son los modelos con los que las empresas son afectadas. Además, te decimos cómo puedes prepararte y qué puedes hacer para no ser una víctima más.

Los ataques de Ransomware modernos siguen el mismo modus operandi, cifran la información de las empresas y exigen un pago a cambio de restaurar el acceso, pero la realidad es que no hay ninguna garantía de que los delincuentes cumplan su parte del trato aun pagándoles, por ello se ha vuelto una práctica común mantener respaldos de información que permitan reanudar operaciones en caso de un ataque de este tipo.

No obstante, desde finales del 2019 los delincuentes comenzaron una doble extorsión, amenazan con liberar públicamente los datos de las víctimas. Ya son más de 30 familias de ransomware empleando esta doble extorsión y es que el exponer la información de clientes es un problema importante, sobre todo si hablamos de información financiera o clasificada.

Por si eso fuera poco, las bandas criminales también agregan otras técnicas de extorsión, como lanzar ataques DDoS y/o acosar a los clientes de las víctimas, esto suma mucha presión en las empresas atacadas a las que no les queda más opción que ceder.

Las organizaciones delictivas que operan bajo un esquema de Ransomware as a Service (RaaS) se propagan más rápido, pues utilizan como medio a los afiliados de la víctima, el esquema de extorsión es simple, pero muy efectivo, la información crítica se va liberando en sitios de blogs, si la víctima no paga el rescate, los criminales contactan directamente a los clientes, socios comerciales, medios de comunicación e incluso comienzan subastas en donde le brindan esta información al mejor postor.

Pero ¿cómo es que las bandas criminales acceden a la información en primer lugar?

Lo más común es que usen phishing, ingeniería social u otras técnicas de infiltración que dependen de la activación de un usuario, es por ello que es muy importante mantener una cultura de seguridad sana en las organizaciones en todos los niveles de operación, también pueden infiltrarse explotando vulnerabilidades de sistemas operativos no actualizados o a través de dispositivos con conexión a internet, como cámaras de seguridad, proyectores o impresoras; el ransomware está preparado para evadir defensas o soluciones de seguridad de baja calidad y puede escalar rápidamente sus privilegios para mandar reportes con información crítica antes de cifrar los datos.

Entonces ¿Cómo puedo prevenir un ataque?

Lo cierto es que hoy día las amenazas no son del todo imparables, sobre todo si se mantienen practicas apegadas a los marcos de seguridad recomendados como realizar evaluaciones y entrenamientos de habilidades de seguridad con regularidad, realizar evaluaciones de vulnerabilidad periódicamente, mantener actualizado el software y aplicaciones, así como mantener respaldos y hacer cumplir medidas de recuperación de datos.

En Nova te recomendamos soluciones de seguridad que abarcan múltiples capas del sistema (correo electrónico, web, red, endpoints, etc) no basta con detectar componentes maliciosos, es necesario tomar medidas de seguridad que monitoreen comportamiento sospechoso en la red, por ejemplo Trend Micro Vision One ™  proporciona protección de múltiples capas y detección de comportamiento, detectando comportamientos cuestionables que de otra manera podrían parecer benignos cuando se ven desde una sola capa. Esto permite detectar y bloquear ransomware desde el principio antes de que pueda causar un daño real al sistema.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma