Un ciberataque a la Cruz Roja expone información de medio millón de personas.

A finales de enero un servidor de la Cruz Roja fue comprometido, contenía datos de aproximadamente medio millón de personas los cuales quedaron completamente expuestos, los datos tienen relevancia internacional pues pertenecen al menos a 60 sociedades internacionales.

Por su parte, Cruz Roja declaró estar preocupado sobre el ataque y los evidentes riesgos que podría desencadenar, como la publicación de los datos robados en sitios web públicos, poniendo en evidencia a personas vulnerables o en situaciones de exclusión, así como la preocupación de que los datos sean vendidos.

El director general del comité de Cruz Roja declaró que aún no se sabe que grupo podría estar detrás del ataque ni cuáles son sus intenciones.

¿Cómo protegerme ante amenazas y ataques?

Para evitar el acceso de personas mal intencionadas a nuestros servidores debemos crear un proceso de gestión de vulnerabilidades que nos permita categoriza por el nivel de criticidad los activos de TI de la organización, incluyendo no solo servidores sino también infraestructura de redes, estaciones de trabajos y dispositivos IoT, herramientas como Tanium del portafolio de Nova pueden facilitar esta tarea de la siguiente manera:

  • Descubrimiento e inventario de dispositivos: Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante, incluyendo dispositivos IoT.
  • Gestión de vulnerabilidades y configuración: Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.
  • Detección y respuesta del endpoint: Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes.
  • Privacidad de datos y riesgos: Identifica y gestiona los datos confidenciales estáticos en cada endpoint.

Tanium reduce la superficie de ataques y permite responder de forma rápida y eficiente a las vulnerabilidades.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Riesgos de seguridad en la Nube

cloud security

Hace poco comenzamos una serie de artículos sobre la seguridad en la nube, hoy quiero centrarme en los riesgos de seguridad podemos enfrentar en la nube.

La mayoría de los usuarios ni siquiera son conscientes de que estos problemas existen, lo cual dificulta la optimización de sus estrategias de seguridad, es importantísimo tener claro que una débil seguridad en la nube expone a usuarios y proveedores a amenazas de ciberseguridad comunes, como pueden ser:

  • Ataques externos: Causados por ciberdelincuentes a través de malware, DDoS, Phishing, etc.
  • Amenazas internas por errores humanos: malas configuraciones de controles de acceso de los usuarios.
  • Amenazas a la Infraestructura de nube: interrupciones de los servicios de almacenamiento de terceros, o paros de la operación.

¿Por qué hay riesgos en la nube?

Normalmente una estrategia de ciberseguridad se enfoca en proteger un perímetro, pero los entornos de nube al estar altamente conectados hacen que interfaces de programación de aplicaciones (API) sean ineficientes.

Esto es porque en la nube no existe un perímetro y este es el mayor riesgo, a consecuencia de esto los profesionales de ciberseguridad deben enfocarse en los datos.

La interconexión en si es una puerta que los ciberdelincuentes usan para acceder a la nube a través de credenciales comprometidas o débiles, pueden propagarse fácilmente utilizando otras interfaces mal protegidas, de esta forma localizar datos en diferentes bases y nodos comprometiendo así la información de muchos usuarios, los ciberdelincuentes pueden también ser usuarios de la nube y aprovechar su posición para exportar y guardar la información robada en sus propios servidores.

Otras amenazas latentes surgen por el almacenamiento de datos de terceros y el acceso a través de internet, un corte en la red podría significar no poder acceder a la nube en un momento particularmente importante, también, un problema con la energía puede afectar al Data Center donde se almacena la información y causar incluso la perdida de información de forma permanente.

De hecho, cortes del suministro eléctrico ya han afectado instalaciones de datos en la nube de Amazon, recientemente se perdió la información de varios clientes a causa del daño en el hardware de los servidores que un corte provocó, este es un buen ejemplo de riesgo pues son pocos quienes tienen copias de seguridad locales de todos sus datos y aplicaciones.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#Novainforma

¿Están los endpoints en riesgo de ataques por la vulnerabilidad Log4Shell?

log4j

A finales del año pasado, surgió la vulnerabilidad Log4Shell (CVE-2021-44228), una vulnerabilidad crítica en el paquete de registro Java de Apache Log4j. Explotar Log4Shell a través de mensajes de registro creados puede permitir que un atacante ejecute código en máquinas remotas. El impacto potencial de esta vulnerabilidad es lo suficientemente peligroso para ganar una puntuación de 10.0 basado en la versión 3.x de CVSS y un 9.3 basado en la versión 2.0 de CVSS en términos de riesgo crítico – y es fácil ver por qué.

Esta vulnerabilidad tiene el potencial de tener consecuencias importantes debido al amplio uso de Log4j. Cuando un usuario con malas intenciones logra obtener el control del sistema de mensajería de registros y afectar el proceso Log4j relevante, puede llevar ataques posibles de ejecución remota de código.

Aunque los ataques hasta ahora se han dirigido al nivel del servidor, podría existir una segunda ola de ataques que podría poner en riesgo a los endpoints.

Posibles ataques a dispositivos

Un actor malicioso puede usar la vulnerabilidad para detonar ataques contra los dispositivos de consumidor e incluso automóviles. por ejemplo, demostraciones recientes de varios investigadores han mostrado como los IPhones de Apple e incluso los automóviles de Tesla pueden verse comprometidos a través de simples cadenas de exploits, después de las cuales se pueden realizar comandos y robarse datos sensibles de los servidores del backend que se usan para estas máquinas.

Los servidores continúan siendo los blancos con el nivel de riesgo más alto de ataques de Log4Shell, especialmente los servidores de cara al internet que están usando versiones vulnerables de Log4j ya que son los más fáciles de comprometer, seguidos de los servidores internos que están corriendo versiones vulnerables de Log4j pero también tienen algún tipo de servicio expuesto que puede ser comprometido por los brokers de acceso. Finalmente, es posible que los actores maliciosos podrían comenzar atacar computadoras de escritorio que están corriendo versiones vulnerables de Log4j a través de ciertas aplicaciones en el escritorio.

¿Qué puede hacer?

Recomendamos revisar constantemente si tus equipos son vulnerables, si crees que tu infraestructura está en riesgo te invitamos a utilizar la herramienta de evaluación gratuita que ha creado Trend Micro de escaneo de vulnerabilidades que puede cubrir todos los escenarios posibles – incluyendo ataques en servidores, computadoras de escritorio y endpoints. La herramienta puede ayudar a los usuarios a revisar si están corriendo aplicaciones que tienen una versión vulnerable del Log4j.

Debido a que los exploits de Log4Shell ya se han utilizado de forma maliciosa, debe de ser una prioridad para todos parchar las máquinas vulnerables. La mayoría de los vendors de software han liberado guías para ayudar a sus clientes a llegar a una solución apropiada. Se recomienda ampliamente que los usuarios aplican los parches de sus vendors a la última versión conforme se hacen disponibles. También si lo requieres en Nova podemos hacer un asessment para ti y corregir las brechas de seguridad de tu infraestructura si la herramienta encontró vulnerabilidades y no sabes que hacer, consúltanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Recomendaciones y medidas contra ataques de día 0

seguridad y protección

Hemos llegado al último artículo de esta serie sobre amenazas de día 0 y en esta ocasión te daremos algunos consejos para defenderte ante estas amenazas.

Medidas de prevención

Los ataques de día 0 suceden sin previo aviso, por ello la mejor estrategia contra ellos es la prevención, estas son algunas medidas que debes tener en cuenta.

Mantén actualizado tu software

La mayoría de los ataques aprovechan vulnerabilidades de software, los parches de seguridad protegen los equipos de vulnerabilidades anteriores del sistema operativo, cuanquier programa o aplicación.

En el caso de los ataques de día 0, los desarrolladores necesitan tiempo para detectar el fallo de seguridad y crear un parche. Mantener el software actualizado reduce el tiempo vulnerable de la infraestructura, lo último que queremos es ampliar el tiempo en el que los ataques pueden ser explotados.

Cree “hábitos” de seguridad

Es importante mantener al equipo de trabajo informado y capacitado para no caer en brechas de seguridad comunes como hacer clics en vínculos sospechosos, anuncios o contenido no legítimo. También es importante compartir solo la información necesaria en internet, se debe tener mucho cuidado con el manejo de datos personales individuales o de la organización, sobre todo cuando se trata de documentación, credenciales bancarias o credenciales de acceso al sistema.

No está de más informarse sobre ataques pasados para saber más del tema.

Use software de seguridad confiable

No existe en el mercado una herramienta que proteja una organización por completo, por ello es clave desarrollar una estrategia de ciberseguridad integral, los ataques de día 0 son especialmente peligrosos porque no hay un método concreto que pueda detectarlos antes de su ejecución, pero si podemos reaccionar de forma inmediata a ellos y mitigar el daño que pueden hacer si tenemos visibilidad, control e información de lo que está sucediendo en nuestros equipos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma


Nueva Campaña de Malware llamado “ZLOADER” está infectando a miles de usuarios que utilizan Sistemas Operativos Microsoft

malware

En un reciente ataque llevado a cabo mediante campañas de phishing y el uso de emails que contenían spam, un grupo de cibercriminales está explotando la verificación de firmas digitales de Microsoft, esto con el fin de extraer credenciales de miles de usuarios que utilizan en su día a día algún Sistema Operativo propiedad de Microsoft. El grupo de cibercriminales fueron identificados con el nombre de MalSmoke, los cuales utilizan una variante del Malware Zloader.

Recordemos que el Zloader (también llamado Terdot o DELoader) fue detectado en 2015 en el sector bancario y puede robar credenciales de cuentas en línea e información confidencial.

Los cibercriminales han distribuido el malware de diversas formas, mediante él envió de emails con contenido de spam y campañas de phishing con contenido para adultos, además de experimentar con cargas útiles de ransomware.

La campaña más reciente utilizada para la propagación de este malware consistía en la entrega de un archivo infectado e identificado como “Java.msi”, este se encuentra oculto como un instalador de una herramienta de administración remota llamada Atera.

Al ejecutar este archivo aparentemente legítimo, Atera crea un agente y asigna una dirección de email al equipo infectado y este queda bajo control de los cibercriminales. Posteriormente a la ejecución del archivo, los cibercriminales obtienen acceso remoto al Sistema Operativo permitiéndoles ejecutar cualquier tipo de scripts y carga de archivos infectados. Adicionalmente a esto, los scripts incluidos en el archivo ejecutable realizan una serie de comprobaciones a nivel usuario para verificar los privilegios de administrador, agregar exclusiones a algunas carpetas, así mismo, deshabilitar herramientas como el CMD y el Administrador de Tareas.

Recomendación

La solución Tanium que está disponible en el portafolio de Nova, nos ofrece distintos módulos con los cuales robustecemos la seguridad ante cualquier tipo de ataque o malware.

Tanium ofrece:

Visibilidad: En cada equipo, administrado o no administrado, con datos completos, precisos y en tiempo real en segundos.

Control: Tomar el control desde las mismas instalaciones o desde la nube y verifique el estado de sus equipos en segundos con mínimo impacto en la red.

Velocidad: Contener, reparar o parchar incidentes que surjan día con día en cuestión de minutos y la capacidad de adoptar un enfoque proactivo para la administración de TI.

Confianza: Toda la información que necesita en una sola plataforma.

Además de estos puntos Tanium ofrece caza de amenazas, inventario y descubrimiento de activos, monitoreo de datos sensibles, gestión de riesgos, cumplimiento, parches y gestión de clientes.

Mantener tu infraestructura segura y lista para responder a cualquier campaña de malware es una tarea sencilla con Tanium.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de esta noticia aquí.

#NovaInforma

3 ataques de día 0 críticos del pasado.

ataque de día 0 zero day

Hemos hablado ya en artículos como este sobre amenazas de día 0 pero el día de hoy te traemos algunos de los ataques de este tipo más sonados en el medio.

Situxnet

Sin lugar a duda, Situxnet es uno de los ejemplos más críticos cuando hablamos de ataques de día 0. Este exploit se hizo famoso de inmediato en sitios de noticias de tecnología en todo el mundo apenas fue descubierto en 2010, y es que gracias a él se explotaron vulnerabilidades en el software de Windows para atacar equipos digitales encargados de la producción de uranio enriquecido, material usado en la creación de armas nucleares.

Hasta el día de hoy no se conoce a los autores, pero todo apunta a las agencias de inteligencia de Estados Unidos e Israel, pues se cree que el objetivo del ataque era frustrar los intentos de Irán para desarrollar armas nucleares.

Felixroot

Se cree que este ataque fue llevado a cabo entre 2017 y 2018, se trató de numerosas vulnerabilidades de día 0 de Microsoft Office, Felixroot es un backdoor de espionaje que se usó contra Ucrania, accediendo a información personal de varios miembros del gobierno de este país, aunque se sospecha del gobierno ruso, nunca se supo quien fuese el autor de este ataque, a Microsoft le tomó toda una semana el desarrollar un parche que funcionara al 100%, por lo que la fuga de información fue gigantesca.

El ataque al Comité Demócrata Nacional de Estados Unidos

Este es quizá el ataque de día 0 más famoso, fue llevado a cabo en 2016, hackers rusos explotaron diversas vulnerabilidades de programas como Flash y Java para hackear al DNC, obteniendo emails probados enviados y recibidos por conocidas figuras públicas, entre estas la entonces candidata a la presidencia Hilary Clinton.

La información que se obtuvo del ataque incluía nombres de donantes del DNC y fue publicada en WikiLeaks y en DCLeaks.

Aunque estos ataques famosos tuvieron objetivos específicos, la realidad es que estas vulnerabilidades pueden aprovecharse para extorsionar organizaciones más pequeñas de todo tipo, a continuación, algunos otros ejemplos de ataques de día 0:

  • SandCat, una entidad sospechosa del estado de Uzbekistán, ha utilizado varios exploit contra países del Medio Oriente.
  • Investigadores chinos han creado un exploit conocido como CVE-2010-07-03 y los han usado en ataques dirigidos desde 2016
  • En 2017 los grupos rusos APT28 Y TURLA aprovechan varias vulnerabilidades de día cero en productos de Microsoft
  • La plataforma Zoom informó que su aplicación en Windows 7 sufrió un ataque de día cero
  • La empresa Google reportó que los ataques de días zero durante un mes son equivalentes a los últimos dígitos del año transcurrido

Cómo protegerse de estas amenazas

Como hemos mencionado en artículos anteriores lo verdaderamente peligroso de un ataque de día 0 es que se desconoce la vulnerabilidad del sistema, por lo que es complicado prevenirlos, aun así existen medidas preventivas para este tema como actualizar regularmente los endpoints de su organización, eliminar software obsoleto de sus equipos y mantener protegida su infraestructura con una estrategia de ciberseguridad por capas; hoy en día no basta con un antimalware y un firewall, se requiere una correcta gestión de los activos de su parque informático dentro y fuera de su organización, escaneos de vulnerabilidades, protección al correo y la nube, por mencionar algunos.

​Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

El malware que está robando contraseñas guardadas en navegadores

password steel

Al descubrirlo y analizarlo los especialistas advierten que el programa malicioso no solo afecta a las contraseñas del navegador que estés usando, sino que también puede apoderarse de la información de las tarjetas de crédito que tengas guardadas y carteras de criptomonedas.

Recientemente se alertó sobre un programa malicioso, RedLine Stealer. Lo más destacable de la amenaza es que roba fácilmente contraseñas guardadas en navegadores basados en Chromium (como Chrome, Opera o Edge) y Gecko (Mozilla Firefox y otros) y que afecta tanto a organizaciones como particulares.

El malware es especialmente peligroso ya que la función de administración de contraseñas se encuentra habilitada predeterminadamente, entonces al instalar el malware este accede a la base de datos donde se guardan los nombres y contraseñas permitiendo a los ciberdelincuentes hacer mal uso de esta información.

Este malware puede comprarse por unos 200 dólares en foros y no requiere mucha experiencia para implementarlo.

De acuerdo a informes RedLine fue detectado por primera vez en una dark web de Rusia en marzo de 2020, un usuario de nombre RedGlade filtró sus características y comenzó a distribuir el malware.

Aunque no hay manera de saber que tanto ha sido explotado este malware desde su origen, se sabe que se utilizaron correos fraudulentos para su distribución, anuncios de Google, archivos de Excel e incluso escondido como un software para edición de fotografía.

Recomendación

Como siempre en Nova creemos que la mejor forma de proteger tu información es estando informado, recomendamos estar alerta  y tener mucho cuidado con la ingeniería social manteniendo a tu equipo capacitado y listo para reaccionar ante cualquier ataque y proteger tus endpoints con soluciones como Cortex Prevent de Palo Alto Networks que protege tu información de amenazas avanzadas conocidas y desconocidas e incluso ataques de día cero sin intervención humana gracias a múltiples métodos de prevención como:

  • Machine Learning
  • Protección del Ransomware basado en comportamiento
  • Protección previa de exploits
  • Prevención de exploits basada en técnicas
  • Prevención de exploits de kernels

Gracias a estos mecanismos, se posiciona como un “Advanced Endpoint Protection” y además, por lo ligero que es el agente instalado en el Endpoint, no genera conflictos en el sistema o un excesivo consumo de recursos de computo.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

¿Qué es la vulnerabilidad Log4j y cómo puedo protegerme?

vulnerabilidad Log4j

En días recientes, la vulnerabilidad Log4j ha causado revuelo por todo internet, debido a la relativa facilidad para los atacantes de esta vulnerabilidad. Su aprovechamiento puede generar un caos en nuestra infraestructura. Afecta a Apache Log4j, que es una biblioteca de código abierto muy utilizada por diferentes desarrolladores Java, cuyo objetivo es mantener un registro de diferentes actividades en las aplicaciones.

Esta vulnerabilidad permite introducir código activo de manera remota en el proceso de registro, el cual ejecuta un comando para darle el control al atacante. No se han detectado incidentes graves como resultado de esto, sin embargo, se ha detectado un considerable aumento de piratas informáticos que intentan aprovechar este fallo para el espionaje.

Jen Easterly, directora de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA, por sus siglas en inglés) del Departamento de Seguridad Nacional de Estados Unidos, lo calificó como “uno de los fallos más graves” que ha visto en su carrera. Compañías del calibre de IBM, Apple, Cisco, Google y Amazon ejecutan el software, por lo que todos sus servicios, portales web y dispositivos pueden estar expuestos alrededor del mundo.

Prevención.

Es por esta razón que todos debemos prevenirnos de cualquier posible ataque con medidas de acción, como es factible con las soluciones de Palo Alto Networks, que ofrecen protección contra la explotación de este agujero de seguridad. Los Firewalls Strata de la marca o Prisma Access pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante identificación de amenazas. Además, Log4j requiere acceso al código alojado externamente, por lo que su filtrado avanzado de URL supervisa y bloquea constantemente dominios y sitios web maliciosos nuevos, desconocidos y conocidos para bloquear esas conexiones externas inseguras.

Debido a la naturaleza de lo anteriormente expuesto, queda claro que es importante proteger nuestra infraestructura con soluciones efectivas para evitar pérdida o robo de información, pues la solución y parcheo puede tomar mucho tiempo, según informa Apache. Tomar medidas por nuestra parte es la mejor forma de protegernos.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

Consulta las fuentes de este artículo aquí:

#NovaInforma

Resurge troyano bancario EMOTET

troyano Nova

Con el paso de los años, las tácticas y técnicas que se emplean para infectar máquinas con malware han ido evolucionando, los actores de amenaza cada vez emplean mejores herramientas para la distribución de todo tipo de malware, desde un virus o gusano, hasta el temido ransomware esto siempre con un fin lucrativo.

En esta ocasión, la principal novedad es el resurgimiento del troyano Emotet, el cual, después de 7 años, reaparece para infectar endpoints y servidores con la finalidad de robar información sensible de los usuarios. Este malware se propaga por medio de campañas de spam, en dichos correos vienen adjuntos documentos, archivos comprimidos y/o URLs, y por medio de ingeniería social con algún tema financiero relacionado, persuaden a los usuarios a abrir esos archivos adjuntos.

El modo en el que opera es el siguiente: un correo spam con adjuntos maliciosos llega al buzón de un usuario, éste sin tener cuidado de validar la procedencia de dicho correo, abre los adjuntos. Una vez hecho eso, se ejecuta una macro en segundo plano a través de PowerShell que descarga el malware Emotet desde un sitio web comprometido, éste se ejecuta y comienza a obtener información del usuario, del sistema, credenciales de acceso, etc. La información robada es enviada a servidores C2 (Command and Control) del atacante donde éste la utiliza con el fin de obtener un beneficio económico.

Lo que lo convierte a Emotet en una de las ciber amenazas más grandes de la historia es que emplea el modelo MaaS (Malware as a Service) para alquilar las máquinas infectada a demás grupos o actores maliciosos para infectarlas con más malware como el ransomware.

Recomendación

Afortunadamente, las soluciones de Tren Micro que ofrece NOVA como Apex One, Deep Security, Deep Discovery Inspector, etc. ya cuentan con los patrones para detectar Emotet en todas sus variantes y versiones a través de módulos como Predictive Machine Learning o Behavior Monitoring. Aunado a ello, se recomienda concientizar a los empleados a no abrir cualquier email o adjunto si no se reconoce su procedencia.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

#NovaInforma

Amenazas de “Día Cero”

ciberataque día 0

A principios de mes publicamos un artículo sobre un ataque de día 0 a Windows 11, el fin de semana pasado anunciamos una alerta por la vulnerabilidad de día 0 Apache Log4j, es clara la tendencia de este tipo de ataques y notamos que nuestra audiencia tiene muchas dudas y opiniones sobre el tema, por ello en Nova decidimos dedicar algunos artículos a este tópico y presentar nuestra investigación a aquellos que la necesiten. 

¿Qué son las amenazas de día cero?

Aquellos fallos de seguridad nuevos que son explotados antes de que los proveedores de seguridad los noten, por tanto, no existe protección específica para combatirlos. Los desarrolladores descubren una amenaza de día cero únicamente después de un ataque, por ello tienen cero días de advertencia para crear un parche.

Si un hacker identifica una vulnerabilidad de software, empieza a trabajar para aprovecharla, aquí empieza una carrera, ¿podrá hacerlo antes de que los desarrolladores de software la detecten también y creen una solución?

Estos programas maliciosos aprovechan la vulnerabilidad de sistemas y aplicaciones para sus ataques hasta que se identifica y los desarrolladores crean un parche para corregir la vulnerabilidad, pero, la publicación de estos parches lleva algún tiempo y los sistemas están en peligro mientras no se apliquen estas correcciones, muchas veces incluso después de la publicación de parches, si el área de seguridad de TI no despliega los parches en su red, el riesgo sigue vigente.

¿Qué hacer para evitar este tipo de amenazas?

Se recomienda crear una estrategia de ciberseguridad robusta y mantener especial atención a las alertas de amenazas de día cero, la mejor protección se consigue desde varios puntos, algunos de los más importantes son:

Firewall: Estas soluciones funcionan como filtros para permitir solo el tráfico necesario de información, manteniendo al mínimo el peligro de amenazas

Correcta gestión del inventario de activos de TI: Es clave tener visibilidad de todo el parque informático para poder mantener actualizados los parches que los proveedores facilitan, al mismo tiempo, eliminar del sistema aplicaciones obsoletas que muchas veces son el origen de ataques.

Seguridad por capas: Implementar una estrategia integral de seguridad de la información permite tener controles definidos, el concepto de múltiples capas argumenta que es mejor colocar varias capas de defensa consecutivas en lugar de una línea única muy fuerte.

El modelo de seguridad por capas funciona de la siguiente manera:

 1. Directivas, procedimientos y concienciación

  • Orientada a las personas:
    • Políticas
    • Procedimientos
    • Campañas de concientización
    • Cultura de Seguridad Informática

2. Perímetro

  • Orientada a proteger la red interna de ataques externos:
    • Firewall
    • Data Loss Prevention (DLP)
    • Intrusion Prevention System (IPS)
    • Distributed Denial of Service (DDoS)
    • Wireless Security
    • Virtual Private Network (VPN)

3. Red Interna

  • Orientada a proteger la red interna de ataques internos:
    • Virtual LAN (VLAN)
    • Network Access Control (NAC)
    • Access Control List (ACL)
    • Secure Socket Layer (SSL)
    • Network Intrusion Detection System (NIDS)

4. Host

  • Orientada a proteger los dispositivos de la red interna:
    • Desktop Management
    • Patch Management

5. Aplicación

  • Orientada a proteger las aplicaciones:
    • Desarrollo Seguro de Aplicaciones
    • Web Application Firewall
    • Identity and Access Management (IAM)
    • Demilitarized Zone (DMZ)
    • Virtual LAN (VLAN)
    • Patch Management

6. Datos

  • Orientada a proteger los datos:
    • Data Loss Prevention (DLP)
    • Cifrado de la Información
    • Respaldo / Réplica de Información
    • Disaster Recovery Plan (DRP)
    • Data Access Audit

Aunque existen muchas opciones en cada capa, tu estrategia de ciberseguridad debe ajustarse a las necesidades de tu organización, para más información Contáctanos

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta las fuentes de este artículo aquí:

#NovaInforma