Dentistas protegen 30,000 equipos con TANIUM.

Un proveedor de California ha brindado a los consultorios dentales de Estados Unidos servicios que incluyen TI, contabilidad, impuestos y recursos humanos.

La intención es ayudar a los consultorios a enfocarse a brindar servicios dentales en lugar de administrar un negocio, pero este enfoque al mismo tiempo crea nuevos desafíos.

Esto pues los clientes de los consultorios operan unos 30mil equipos, esto incluye computadoras personales y equipos médicos integrados, además están repartidos en 840 oficinas en 25 estados.

Con tantos endpoints en un área tan grande el control de seguridad no es fácil, por ello era necesaria una plataforma eficiente, liviana y capaz de funcionar con recursos mínimos pero que sea capaz de resolver el problema.

Una elección acertada.

El Proveedor recurrió a TANIUM, ahora cuenta con una mejor visibilidad de sus endpoints y es capaz de responder de forma rápida y eficiente a las vulnerabilidades conocidas.

Los endpoints expuestos se identifican rápidamente y se parchean si es necesario.

Beneficios inesperados

El cambio a esta plataforma también ha reducido costos de la empresa en seguridad y operaciones de TI, gracias a que algunas herramientas de TANIUM reemplazaron a otras.

Ahora cuando un equipo tiene un problema el proveedor puede usar TANIUM para identificar la causa. Con TANIUM Performance, la empresa prácticamente puede retroceder el tiempo y ver en donde se originó el problema.

Testimonio.

“TANIUM Performance es la herramienta más importante que tenemos para las operaciones”, dice el experto en TI de la organización. “Nos da una visibilidad clara de lo que sucedió”.

Además, la empresa también pudo actualizar de forma remota los pc más antiguos con Windows 7 a la versión actual de Windows 10, sin necesidad de enviar técnicos a campo.

Otro beneficio es una mejor gestión de los dispositivos usados por los empleados que hacen home office durante la pandemia, tanto las computadoras portátiles nuevas, como las más viejas están visibles y fáciles de administrar. Siempre que un dispositivo esté conectado a Internet, Tanium lo puede detectar.

Por último, otra función de TANIUM que ayudó a los dentistas fue, instalar remotamente una “plataforma de atención remota”, con la cual los odontólogos podían dar consultas online e identificar si un paciente requería tratamiento urgente, ya que las citas estaban limitadas por la pandemia y todo esto se llevó a cabo en 10 días.

TANIUM forma parte del portafolio de soluciones de Nova si deseas más información contáctanos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Dos terceras partes del tráfico de Internet son bots

Tras los eventos que han marcado el año pasado y lo que vamos de 2021, aún existe un aumento constante del uso de internet, esto al mismo tiempo ha traído algunas consecuencias, una de ellas es el crecimiento acelerado del tráfico de bots (Programas informáticos que realizan de forma automática tareas reiterativas por medio de internet) por lo que muchos negocios electrónicos, así como portales de todo tipo, se han visto afectados.

Se han llevado a cabo diferentes investigaciones buscando entender los patrones de tráfico y el comportamiento de bots basados en tendencias actuales como podría ser de donde provienen, cómo se usan en ataques, en qué momento del día hay más probabilidad de ocurrencia y al mismo tiempo se examinan las tecnologías para frenar estos ataques.

Los bots ahora no solo recopilan información o se usan en ataques masivos, también influyen en debates sociales haciéndose pasar por usuarios humanos y muchas veces incluso no se califican como máquinas, sino solo como cuentas falsas.

Datos importantes

De los resultados de estas investigaciones se obtuvo:

  • Las aplicaciones de e-comerce son las más transitadas por bots.
  • Norteamérica representa el 67% del tráfico de bots malignos.
  • Un 22% provienen de Europa.
  • La mayoría de bots provienen de dos nubes públicas: AWS y Microsoft Azure.
  • Los Bots componen dos tercios del tráfico total en internet.
  • 40% de los bots de la red son maliciosos.

Si bien la mayor parte de los bots en internet tienen un fin no malicioso, algunos pueden robar datos, afectar al rendimiento de los sitios web o provocar problemas varios.

Es por ello que es muy importante detectar y bloquear eficazmente el tráfico de bots en cualquier organización.

Consulta la fuente aquí:

Síguenos en Facebook y LinkedIn  para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

¡Alerta de ciberseguridad! Todo sobre Atlassian Confluence (CVE-2021-26084)

La vulnerabilidad se ha calificado como “critica” según la escala publicada por Atlassian, también según la NVD (Base de datos nacional de vulnerabilidades) la vulnerabilidad alcanza una puntuación base de 9.8, confirmando de gravedad crítica.

El problema fue descubierto por Benny Jacob (SnowyOwl) a través del programa de recompensas de errores públicos de Atlassian.

Se trata de una vulnerabilidad de inyección OGNL que permite a usuarios no autentificados ejecutar código arbitrario remotamente en una instancia de Confluence Server o Data Center.

La vulnerabilidad se ha calificado como critica por diferentes medios y ha tenido un aumento de explotación en los últimos días.

Se han emitido ya diferentes alertas recomendando a los administradores priorizar sus esfuerzos para parchear sus servidores lo antes posible, pues la amenaza ha tenido un aumento de explotación en la naturaleza destacable.

Las versiones de Confluence Server y Data Center anteriores a la versión 6.13.23, de la versión 6.14.0 anterior a la 7.4.11 , de la versión 7.5.0 anterior a la 7.11.6 y de la versión 7.12.0 anterior a la 7.12.5 se ven afectadas por esta vulnerabilidad.

Es importante mencionar que los clientes de Confluence Cloud no se ven afectados, tampoco los clientes que han actualizado a las versiones 6.13.23, 7.11.6, 7.12.5, 7.13.0 o 7.4.11

Aquellos que hayan descargado e instalado versiones afectadas deben actualizar sus instalaciones para corregir la vulnerabilidad, si no es posible existen soluciones alternativas, como una plataforma de seguridad multicapa, Vision One de Trend Micro otorga las herramientas e información oportuna para hacer frente a amenazas de este tipo.

Para saber si su infraestructura está en riesgo con Vision One realice estos pasos

  • En la columna izquierda haga clic en Security Posture > Zero Trust Risk Insights
  • Haga clic en el cuadro de Vulnerability Detection
  • En el menú inferior ingrese en el buscador la vulnerabilidad: CVE-2021-26084
  • En los resultados de éste, visualizará el inventario de servidores que tienen la vulnerabilidad de Attlasian Confluence

Estás protegido si las soluciones se encuentran actualizadas, configuradas correctamente y aplicadas las siguientes reglas: “Preventative Rules, Filters & Detection”

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

La estrategia de ciberseguridad de la marina en México.

La Secretaría de Marina (Semar) presentó la Estrategia Institucional para el Ciber espacio (2020-2024), un documento del gobierno de México donde se establecen objetivos y acciones con recursos destinados a la ciberseguridad institucional, no solo de la propia secretaría, sino también del Estado mexicano.

Es el primer documento del gobierno actual que presenta una estrategia sólida en ciberseguridad y destina recursos a la ciberseguridad institucional del Estado.

Son buenas noticias para el país pues hace ver que las instituciones comienzan a tomar en serio el tema de la seguridad en el ciberespacio, “Tenemos estos objetivos y cada objetivo se aterriza en estas acciones específicas” un fragmento del documento que nos deja ver que la Secretaría de Marina no se anda con rodeos, las 4 acciones puntuales de seguridad que pondrán en práctica son:

  • Desarrollar y mantener las capacidades humanas y tecnológicas que apoyen las operaciones en el ciberespacio, fortaleciendo las acciones institucionales en materia de ciberseguridad para el mantenimiento de la integridad y permanencia del Estado mexicano.
  • Contribuir con el esfuerzo nacional para reducir la vulnerabilidad, a través de la coordinación y cooperación con las Fuerzas Armadas, sector público, privado y académico, a favor de la Seguridad Nacional y Seguridad Interior.
  • Planear, conducir y ejecutar actividades de seguridad de la información, ciberseguridad y ciberdefensa, a través de operaciones en el ciberespacio.
  • Promover el marco jurídico, la normatividad interna y doctrina adecuado en materia de acciones del ciberespacio, a fin de actuar conforme a derecho en materia de ciberseguridad.

Se espera que estas acciones permitan proteger la infraestructura crítica del Estado mexicano, como pueden ser las instalaciones de Pemex y la Comisión Federal de Electricidad o las aduanas del país, también se espera controlar el riesgo cibernético marino por supuesto.

De estas 4 acciones puntuales se desglosan otras 27 más específicas que puedes consultar como ejemplo de una estrategia de seguridad sólida en su blog.

Te recomendamos echarle un vistazo, la estrategia en general está basada en riesgos, lo que la vuelve adaptable a las condiciones cambiantes del ciberespacio, también el documento viene acompañado con un glosario de términos de ciberseguridad que puedes consultar de forma gratuita, está elaborado por (Uniciber) la unidad de ciberseguridad del EstadoMayor.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Importancia de la gestión de activos.

La tecnología se ha encargado de cambiar la forma de trabajar en todos los sectores, especialmente esta evolución se nota en la cantidad de equipos que necesita una empresa para funcionar en su día a día, el problema es que tantos avances hacen difícil algunas cuestiones que representan un riesgo para las empresas, nos referimos a las vulnerabilidades.

Desde la revolución industrial los procesos de manufactura se fueron transformando en procesos automatizados, estos cambios se han vuelto cada vez más necesarios y justamente en la actualidad la automatización se aprovecha por las empresas para su operación diaria, los procesos inteligentes son ahora de lo más común, pero, ¿qué necesidades nuevas surgen con todo esto?

Desde costos de operación hasta contingencias de seguridad, el nuevo modelo de operaciones requiere una solución que permita controlar, anticiparse y mitigar contextos que puedan ser perjudiciales para las organizaciones, esto se logra a través de procesos de gestión de activos.

La Gestión de Servicios de TI es una estrategia para administrar las tecnologías de la información y alinearlas con los objetivos del negocio, en la que su metodología está enfocada al cliente y orientada al servicio.

ITAM (Gestión de Activos de TI) permite conocer con total certeza y fiabilidad el inventario de todo el parque informático en cualquier momento, así como sus licencias de software y su configuración de manera automática. Este tipo de herramienta es muy importante para la toma de decisiones, y en los casos de ejecución de auditorías, tanto hardware como software, ya que además de poder conocer con exactitud las características hardware de nuestro parque informático también podremos conocer la cantidad de licencias de todos los productos software que están utilizando nuestros usuarios, y el uso real que se hacen de las mismas.

ITSM (Gestión de Servicios de TI) permite gestionar y atender las incidencias, peticiones y niveles de servicio de un Centro de Atención al Usuario (CAU). La herramienta de Service Desk se convertirá en el único punto de entrada de incidencias y peticiones, pudiendo integrar la centralita, el correo electrónico, el teléfono móvil y un portal de usuarios para poder atender a los usuarios.

En Nova te recomendamos el uso de una herramienta integral para la gestión de activos de TI algunos beneficios de una correcta gestión de activos son:

  • Mejorar la eficiencia y reducir costos operativos
  • Mejorar servicio y experiencia para los clientes
  • Reducir los tiempos de indisponibilidad de los servicios
  • Optimizar canales de acceso y comunicación de usuarios
  • Mejorar la visibilidad de operaciones de TI
  • ROI superior a la inversión corporativa

Una excelente opción para estas necesidades es Proactivanet, cuya herramienta de gestión de activos está certificada en 13 procesos PinkVERIFY 2011 e ITIL Software Scheme nivel Gold.

Su módulo de Inventario, audita y realiza el Inventario automático de todo el parque informático, así como toda la electrónica de red y las licencias de software (SAM, Software Asset Management). También es posible automatizar otras tareas, tales como el control del rendimiento real de los equipos, el control de uso del software, la distribución automatizada de software, el control remoto, etc…

También cuenta con módulos de alta integración como ProactivaNET Service Desk, que facilita la gestión de Incidencias, Peticiones, Problemas, Cambios, Entregas, Catálogo y Niveles de Servicio desde su registro inicial hasta su cierre, incorporando buenas prácticas como ITIL® e ISO 20000.

O su módulo de CMDB que da visibilidad a la dirección de los costes de provisión de servicio y justifica los gastos en TI con un mapa que relaciona los servicios técnicos y de negocio con la infraestructura que los soporta.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Conciencia sobre ciberseguridad ¿Qué es lo que tengo que saber en estos tiempos?

Resta aproximadamente un mes para Octubre mes en el que año con año se celebra en Estados Unidos el mes de la conciencia en ciberseguridad, donde se anima a los usuarios y empresas a mejorar sus esfuerzos en ciberseguridad así como a adoptar medidas que mejoren la privacidad y seguridad en general cuando sea necesario, algunas organizaciones como CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) y NCSA (Alianza Nacional de Seguridad Cibernética) Promueven esta celebración y anuncian año con año una estrategia de seguridad de cuatro semanas, en donde puedes utilizar el Hashtag #BeCyberSmart para formar parte de este programa, que se estructura de la siguiente manera:

  • Semana 1: si lo conecta, protéjalo
  • Semana 2: protección de dispositivos en el hogar y el trabajo
  • Semana 3: protección de los dispositivos conectados a Internet en el sector sanitario
  • Semana 4: el futuro de los dispositivos conectados

Si estás un poco perdido, no te preocupes, en Nova hemos sintetizado todo lo que necesitas saber durante el mes de la concientización de ciberseguridad en este artículo, te presentamos las amenazas más comunes que intentamos reducir en este evento.

Amenazas de red doméstica: el 70% de los hogares en la actualidad cuentan con amenos un dispositivo domestico inteligente, desgraciadamente estos exponen nuestra información a piratas informáticos, según estudios hay millones de ataques a enrutadores domésticos al mes, esto significa que es necesario tomar medidas para mitigar debilidades, pues los enrutadores suelen ser vulnerables, de hecho, el 83% de estos ataques tienen éxito en diferentes niveles. La recomendación es implementar alguna solución de seguridad de red doméstica que además aborda otras inseguridades que protegen no solo su enrutador, sino también los dispositivos domésticos inteligentes.

Amenazas de endpoint:

Suelen ser ataques dirigidos a usuarios a través de correo electrónico, según Trend Micro, se bloquearon más de 26mil millones de amenazas por correo electrónico la primer mitad del año pasado, estos incluyen phishing, diseñado para engañar y hacer click en enlaces maliciosos que  pueden robar sus datos personales, o descargar Ransomware, así como engaños de sitios que parecen legítimos pero falsificados, en donde roban sus datos, en fin, hay muchas formas en las que un ordenador común es vulnerable, por lo que recomendamos seguridad de endpoint en todos sus equipos.

Amenazas de seguridad móvil:  Una tendencia de este año son los ataques apuntados a teléfonos inteligentes y tabletas, a menudo se descarga malware sin saberlo y los usuarios están más expuestos a los ataques de redes sociales o los que aprovechan redes wi-fi públicas no seguras, uno de los principales indicios de que tu dispositivo está siendo atacado es la publicidad, pues los piratas te llenan de anuncios como una manera de obtener dinero, la realidad es que los dispositivos móviles son blancos fáciles de ataques, la solución además de una solución de seguridad móvil, es usar una VPN personal que se vuelva algo del día a día, parte de su defensa de seguridad diaria.

En conclusión, ahora sabemos que las violaciones de datos e identidad están en todas partes, los robos de datos son un peligro latente, sobretodo es el foco de los piratas informáticos el robo de datos de tarjetas que a veces pueden obtener incluso de sitios legítimos en donde hemos comprado, hacer conciencia de la importancia de la seguridad cibernética es tarea de todos, pero

¿Qué podemos hacer al respecto?

En Nova somos partner de las mejores marcas del mercado, uno de nuestros principales socios de seguridad es Trend Micro, entendemos completamente estas múltiples fuentes de amenazas modernas y ofrecemos una amplia gama de productos de seguridad para proteger todos los aspectos de la vida digital doméstica y también para empresas, desde teléfonos móviles, pc y mac, hasta seguridad de correo electrónico.

Seguridad de red doméstica de Trend Micro :  proporciona protección contra intrusiones en la red, piratería de enrutadores, amenazas web, descargas de archivos peligrosos y robo de identidad para todos los dispositivos conectados a la red doméstica.

Trend Micro Premium Security Suite :  nuestra nueva oferta premium proporciona todos los productos enumerados a continuación para hasta 10 dispositivos, además de servicios premium de nuestros profesionales altamente capacitados. Incluye soporte técnico las 24 horas, los 7 días de la semana, eliminación de virus y software espía, un control de seguridad de la PC y diagnóstico y reparación remotos. Sin embargo, como siempre, cada solución a continuación se puede comprar por separado, según se adapte a sus necesidades.

Trend Micro Security : protege sus PC y Mac contra amenazas web, phishing, amenazas de redes sociales, robo de datos, amenazas bancarias en línea, skimmers digitales, ransomware y otro malware. También protege contra el exceso de uso compartido en las redes sociales.

Trend Micro Mobile Security : protege contra descargas de aplicaciones maliciosas, ransomware, sitios web peligrosos y redes Wi-Fi inseguras.

Trend Micro Password Manager : proporciona un lugar seguro para almacenar, administrar y actualizar sus contraseñas. Recuerda sus inicios de sesión, lo que le permite crear credenciales largas, seguras y únicas para cada sitio / aplicación en el que necesita iniciar sesión.

Trend Micro WiFi Protection : lo protege en redes WiFi públicas no seguras al proporcionar una red privada virtual (VPN) que cifra su tráfico y garantiza la protección contra ataques de intermediarios (MITM).

Trend Micro ID Security (Android, iOS): supervisa los sitios clandestinos de delitos informáticos para comprobar de forma segura si los piratas informáticos están comerciando con su información personal en la Dark Web y, de ser así, le envía alertas inmediatas para que pueda tomar las medidas necesarias para solucionar el problema.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

La mitad de los hospitales de EE. UU. cierran sus redes debido a ataques Ransomware.

Casi la mitad (48%) de los hospitales de EE. UU. Han desconectado sus redes en estos últimos seis meses debido a ataques de ransomware, según un nuevo estudio de Philips y CyberMDX.

El informe ‘Perspectives in Healthcare Security’ se basa en entrevistas con 130 ejecutivos de hospitales de TI y ciberseguridad e ingenieros y técnicos biomédicos.

Los ataques de ransomware aún siguen generando grandes impactos, a pesar de que las organizaciones de atención médica (HCO) lucharon contra un aumento en los ataques durante los primeros meses de la pandemia.

Los encuestados que admitieron cerrar las redes debido a estos ataques, comentan que lo hicieron de forma proactiva para evitar una infracción dañina y así mismo los que se vieron obligados a hacerlo debido a una infección grave.

Uno de los primeros pasos para mejorar la postura de seguridad es el descubrimiento e inventario completos de activos. Sin embargo, aquí muchas HCO están fallando actualmente.

Casi dos tercios (65%) de los encuestados afirmaron que dependen de métodos manuales para calcular el inventario, y muchos de los de hospitales medianos (15%) y hospitales grandes (13%) admitieron que no tienen forma de determinar el número de dispositivos activos o inactivos en sus redes.

Una de las soluciones para prevenir ataques de Ransomware con las que Ingeniería Aplicada Nova cuenta en su portafolio es Tanium, esta solución ofrece una variedad de módulos para mejorar la seguridad ante ataques, mejorar la visibilidad, control y acelerar la respuesta ante incidentes, a continuación de muestran algunas caracterices que nos apoyan a prevenir ataques de Ransomware:

  • Gestión de activos

Apoya a la administración de activos en la red y así mismo la identificación de equipos aun no registrados.

  • Parcheo

Apoya a su organización a garantizar que sus puntos finales estén parcheados, pudiendo desplegar esto remotamente desde la consola centralizada, lo que reduce la superficie de ataque corporativa. 

  • Gestión de la configuración

Apoya a identificar y remediar configuraciones incorrectas en los recursos compartidos en nuestra red.

  • Limitar el movimiento lateral

Ayuda a las organizaciones a limitar el movimiento lateral en un entorno.  También puede integrarse con dispositivos de red para bloquear estos ataques a través de Cisco ISE o Palo Alto (Ofrecido por NOVA).

  • Limitar / descubrir datos confidenciales

Ayuda a identificar dónde se encuentran información sensible en nuestra red, lo que permite acciones adicionales para reducir la exposición al ransomware.

  • Identificación

Se cuenta con un módulo para la identificación de actividades potenciales de ransomware y alertar a los administradores para que comiencen a actuar.

  • Prevención

Gestión de Applocker, para evitar ejecución de software no autorizado para los puntos finales.

  • Alcance

Si un ransomware 0-day infecta su organización, Tanium apoya a identificar cuántos archivos se han cifrado y limitar cualquier daño adicional a través de sus módulos Tanium Live Response y Tanium Index.

Si deseas conocer más sobre esta solución, puedes consultar informaciones en: Tanium, no olvides seguirnos en nuestras redes sociales Facebook y LinkedIn para revisar más contenido de ciberseguridad.

“Solo existen dos tipos de organizaciones, las que han sido pirateadas y las que serán”

  • Robert Mueller

El novedoso ataque de phishing en código morse.

Hace poco se detectó un curioso actor de amenazas que utiliza el código Morse para ocultar URL maliciosas en su forma de phishing así evitar los filtros de seguridad de correo.

El código morse se inventó como una forma de transmitir mensajes a través de cable telegráfico, en el cada letra y número se codifica como una serie de puntos y guiones que representan un sonido corto y uno largo respectivamente, el phishing oculta URL en archivos adjuntos del correo electrónico.

Según investigaciones, no se pudo encontrar referencias al código Morse usado de esta manera en el pasado, por lo que hablamos de una técnica de ofuscación novedosa e ingeniosa.

¿Cómo funciona el ataque?

Comienza como un correo electrónico que parece una factura de la empresa, con títulos cómo: “Ingresos_pago_factura_febrero_miércoles 02/03/2021”

El correo incluye un archivo adjunto HTML que parece ser una factura de Excel, el formato del archivo permite crear nombres dinámicos, que hacen más convincente el engaño:  ‘[nombre_empresa] _factura_ [número] ._ xlsx.hTML’

El archivo en realidad es un script que abre una hoja de cálculo falsa y una ventana en donde indica que se agotó el tiempo de inicio de sesión y pide ingresar la contraseña nuevamente, si el usuario ingresa la contraseña se envía a un sitio remoto donde el atacante recopila las credenciales de inicio de sesión.

Al ser una campaña muy dirigida incluso puede existir el logo de la empresa blanco en el correo electrónico.

Hemos hablado mucho últimamente de los ataques de ransomware y su evolución, pero no podemos dejar atrás otros tipos de estafa vigentes en la red, el phishing también está evolucionando y las técnicas del mismo son cada vez más complejas, por ello te recomendamos prestar mucha atención en las URL y los nombres de archivos adjuntos que recibes, incluso aunque parezca un correo legítimo, es importante siempre estar alerta y listos para detectar una amenaza, si algo parece sospechoso, hay que comunicarlo de inmediato a quien corresponda en la organización.

Una recomendación que te hacemos es que las extensiones en tu equipo siempre estén habilitadas de esta forma es posible detectar archivos sospechosos más fácilmente.

No olvides seguirnos en Facebook y LinkedIn para revisar contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Cómo puedo proteger mi organización ante la nueva ola de ataques de ransomware?

En mayo de este año fuimos testigos del ataque de ransomware por parte de una organización criminal llamada DarkSide al operador de oleoductos Colonial Pipeline, lo cual afectó en gran manera a la producción de refinado, ya que se trata de un oleoducto vital en los Estados Unidos. Se tuvieron que detener los envíos para evitar que los piratas informáticos pudieran tener oportunidad de realizar acciones adicionales, como apagar o dañar el sistema en caso de robo de información altamente confidencial de la corporación.

 Amenazas como esta suelen hacernos preguntar cómo podemos defendernos, sobre todo conociendo que este tipo de cibercriminales buscan conseguir un beneficio económico. Las organizaciones deben tener un plan de contingencia y respuesta para los ataques de ransomware. Debemos ser conscientes de los siguientes puntos:

  • TODOS podemos ser blanco de ataques.
  • Los atacantes siempre buscarán acceder a la red por métodos como el phishing, a través de un sistema con vulnerabilidades que se encuentre publicado en internet o un ataque a la cadena de suministro. El concientizar a los usuarios es una buena forma de estar prevenidos.
  • Las credenciales de cuentas administrativas y de aplicaciones serán el objetivo de los cibercriminales. Se debe contar con un buen esquema para la protección de contraseñas y que estas no se encuentren expuestas en medios fácilmente accesibles.
  • Un ataque de ransomware será la última opción de una organización criminal, pues esta herramienta es fácilmente visible y nosotros sabremos que hemos sido comprometidos, lo cual podría resultar contraproducente.

Una de las herramientas más completas en el portafolio de NOVA que nos permite visualizar amenazas en el interior de nuestra organización es Trend Micro Vision One, plataforma multicapa de ciberseguridad que puede ayudar a mejorar la detección y respuesta contra los últimos ataques de seguridad y mejorar su visibilidad. De manera adicional, y para una protección mayor, es posible implementar soluciones como Palo Alto Networks, un poderoso firewall con protección de DNS a profundidad que proporciona protección basada en la nube contra el acceso no autorizado, el mal uso, la extracción y el intercambio de información confidencial. Cuenta también con Enterprise DLP que proporciona un motor único para la detección precisa y la aplicación de políticas coherentes para datos confidenciales en reposo y en movimiento mediante la clasificación de datos basada en el aprendizaje automático, cientos de patrones de datos que utilizan expresiones regulares o palabras clave, y perfiles de datos que utilizan lógica booleana para buscar tipos colectivos. de datos.

Dados los antecedentes expuestos, debemos tener presente que el ransomware es el problema más visible, pero no necesariamente el más peligroso, pues es peor el enemigo al que no es posible ver hasta que nuestra información haya sido expuesta o utilizada de manera perjudicial.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Internet de las cosas (IoT) un desafío para la seguridad de las empresas.

Un dispositivo IoT (por sus siglas en inglés “Internet of things”) es cualquier objeto que cuenta con una conexión a internet para realizar su funcionamiento, impresoras, proyectores, televisiones, teléfonos, sensores, refrigeradores, cámaras, puertas, la lista es gigantesca. Pero lo importante es que se trata de miles de millones de objetos que crecen cada día, de hecho, hoy hay más dispositivos IoT que personas conectados a internet y es que el número ronda entre los 8.74-11.7 mil millones y se estima que para 2025 existan 41mil millones de dispositivos, es decir habrá más dispositivos que humanos en el planeta.

Estos impresionantes números nos permiten hacernos una idea del peligro latente que existe en las organizaciones, pues ya se han usado estos dispositivos para acceder a información o redes privadas con fines deshonestos, por supuesto estos dispositivos están hechos para facilitar las tareas del día a día, pero, los desarrolladores en el mercado no se toman el tiempo de crear sistemas robustos en seguridad, dejando grandes vulnerabilidades en cada uno de estos dispositivos.

Tenemos un problema.

Es común que los dispositivos IoT pasen desapercibidos en las vastas redes de una organización, esto debido a la falta de visibilidad de los mismos, a su vez existe una incapacidad de proteger los dispositivos IoT, si lo pensamos es obvio, no podemos proteger lo que no podemos ver y no solo eso, muchos IoT no pueden ser protegidos con un software de endpoint, entonces:

 ¿Cómo protejo mi organización?

Por suerte otros se han enfrentado a estos dilemas antes y gracias a la tecnología contamos con varios modelos y arquitecturas de seguridad de IoT verdaderamente funcionales, tal es el caso de Palo Alto Networks, empresa multinacional líder en ciberseguridad y desarrolladores de IoT Security, Palo Alto utilizó otras herramientas como firewalls para resolver el problema de visualización de IoT, ya que todos los dispositivos, cableados o inalámbricos se conectan a los firewalls, y envían registros a otras soluciones como Cortex™ XSOAR Data Lake  (es una plataforma integral de orquestación, automatización y respuesta de seguridad (SOAR) que unifica la gestión de los casos, la automatización, la colaboración en tiempo real y la gestión de la inteligencia de amenazas para servir a los equipos de seguridad a lo largo del ciclo de vida de los incidentes.) (registros DHCP, registros de aplicaciones mejorados, registros de tráfico) esta información permite rastrear el riesgo de IoT,  crear alertas de seguridad y vulnerabilidad de todo tipo que con una integración a otras soluciones como XSOAR, son atendidas y resueltas en breve.

Algunas de las alertas de seguridad de IoT se convierten en incidentes, XSOAR también aprovecha su integración con Service Now Discovery (SNOW) para resolver estas cuestiones por diferentes partes interesadas como empresas de SOC e IoT, de esta manera esos incidentes son investigados y resueltos a través de parcheado o configuraciones IoT.

No cabe duda de que la seguridad de IoT no está en un mal lugar el día de hoy, pero hay que tener en cuenta que los dispositivos IoT seguirán creciendo y cada vez serán más en cada organización, por tanto, una arquitectura de seguridad escalable como la de Palo Alto, basada en Cortex Data Lake para que cualquier IoT nuevo en un sitio nuevo o existente se pueda descubrir de inmediato es indispensable.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma