Desafíos de seguridad sobre los endpoints en las organizaciones, los principales causantes de una expansión en la superficie de ataque.

endpoint protection

En 2022, los profesionales de la seguridad lucharon para abordar la creciente superficie de ataque creada por su rápido impulso al trabajo remoto y las operaciones basadas en la nube durante los dos años anteriores. Los ciberdelincuentes explotaron nuevas vulnerabilidades en los endpoints, incluidas las introducidas por el creciente uso de software de terceros, para lanzar ransomware y otros ataques.

Pero con herramientas como Zero trust, XDR y más tecnología automatizada de inteligencia de amenazas para reforzar la gestión de vulnerabilidades, la nube, el correo electrónico y la seguridad de los endpoints, las organizaciones se defendieron y establecieron planes para invertir más para proteger las redes y los datos en los próximos dos años.

Endpoints fuera de control

El cambio generalizado a entornos de trabajo en casa y la proliferación de endpoints tuvieron un impacto significativo en el número de violaciones de seguridad relacionadas a las organizaciones desde 2020. En 2022 específicamente, surgió una multitud de riesgos para probar la seguridad de los endpoints.

Tanto los consumidores como las empresas aumentaron su uso del llamado Internet de las cosas (IoT). Y la tecnología operativa (OT) que históricamente estaba aislada de Internet, vio mucha más integración con las redes empresariales, incluso entre los sectores de infraestructura crítica. El sector salud fue particularmente vulnerable, lo que provocó una alerta del FBI en septiembre de 2022 que citó algunos consejos para dispositivos médicos sin parches que operan con software obsoleto y con una falta de características de seguridad adecuadas.

El resultado final: las organizaciones lucharon por obtener una visión holística de todos los dispositivos y sus vulnerabilidades, o cómo mitigarlos y solucionarlos para gestionar el riesgo y garantizar el cumplimiento.

Recomendación

Para hacer frente a esta situación, las organizaciones encontraron en Cortex XDR de Palo Alto Networks solución presente en el portafolio de Nova una solución integral para fortalecer la seguridad de sus endpoints. Cortex XDR ofrece una variedad de funciones de seguridad que destacan su eficacia:

Host Firewall: Cortex XDR cuenta con un módulo de firewall que protege los endpoints contra ataques de red y aplicaciones maliciosas. Esto asegura que el tráfico entrante y saliente esté controlado y filtrado, brindando una capa adicional de seguridad.

Protección contra Exploits: Cortex XDR ofrece una sólida protección contra exploits. Utilizando técnicas avanzadas, la solución detecta y previene ataques de exploits conocidos y desconocidos. Esto ayuda a evitar la explotación de vulnerabilidades en los endpoints.

Cifrado de Disco: Proporciona visibilidad completa del cifrado en los endpoints Windows y Mac que se cifraron con BitLocker y FileVault, respectivamente. Además, puede aplicar reglas de cifrado de disco en los endpoints mediante la creación de directivas de cifrado de disco y así aprovechar las capacidades de BitLocker y FileVault.

Evaluación de Vulnerabilidades: Permite identificar y cuantificar las vulnerabilidades de seguridad en un endpoint con el agente Cortex XDR. Basándose en la información de las vulnerabilidades que Cortex XDR arroje, usted tendrá una visión centralizada de las vulnerabilidades en sus endpoints para posteriormente poder mitigar y parchear fácilmente estas vulnerabilidades en todos los endpoints de su organización.

Control de Dispositivos: Cortex XDR brinda un módulo de control de dispositivos que permite a los administradores establecer políticas y restricciones sobre los dispositivos conectados a la red. Esto previene el acceso no autorizado y protege los endpoints contra amenazas externas.

Investigación y Respuesta: Además de la prevención, Cortex XDR ofrece un sólido conjunto de herramientas para la respuesta a incidentes. Su módulo de investigación permite realizar consultas avanzadas y obtener una visión completa de los eventos de seguridad. Los analistas pueden rastrear la secuencia de eventos, identificar la causa raíz de un incidente y acceder a información detallada sobre las amenazas.

La respuesta a incidentes también es ágil y eficiente gracias a Cortex XDR. Los analistas pueden tomar acciones directamente desde la consola, eliminando amenazas en los endpoints. Esto reduce drásticamente el tiempo de respuesta y minimiza el impacto de un ataque.

Además de estas funciones de seguridad, Cortex XDR se destaca por su capacidad de aprendizaje automático y análisis por comportamiento. Estas capacidades permiten identificar patrones sospechosos y anomalías en el comportamiento de los endpoints, mejorando la detección de amenazas y ataques sofisticados.

En resumen, Cortex XDR de Palo Alto Networks ofrece una solución completa para abordar los desafíos de seguridad en los endpoints. Su módulo de firewall, protección contra exploits, visibilidad de cifrado de disco, assessment de vulnerabilidades y control de dispositivos, junto con el poder de investigación, respuesta, aprendizaje automático y análisis por comportamiento, brindan a las organizaciones la capacidad de obtener una visión holística de sus dispositivos y mitigar los riesgos para gestionar la seguridad y el cumplimiento de manera efectiva.

Te invitamos a seguir las redes sociales de NovaInstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Vulnerabilidad en MacOS Ventura que permite la instalación de malware

vulnerabilidades en macOS

Microsoft ha identificado una vulnerabilidad en MacOS que afecta el  sistema  operativo Ventura de Apple que permite a los ciberdelincuentes instalar ‘malware’ que no se puede eliminar sorteando la protección de integridad del sistema (SIP).

La vulnerabilidad se identificó como ‘CVE-2023-32369’, está recibe el nombre de ‘Migraine’, además, permite a los ciberdelincuentes la posibilidad de evadir mecanismos de seguridad implementados por Apple para dicho sistema operativo en consecuencia archivos del sistema se infectaran con malware.

Dicha protección implementada por Apple impide que se lleven a cabo cambios en archivos sensibles del sistema operativo.

Concretamente, el riesgo detectado en MacOS Ventura facilita a un ciberdelincuente modificar partes protegidas del sistema de archivos con una app maliciosa, como explicó Apple en la actualización de seguridad macOS Ventura 13.4 dentro de la página de Soporte.

Los investigadores Jonathan Bar Or, Anurag Bohra y Michael Pearse de Microsoft alertaron a Apple de la existencia de la vulnerabilidad, que ya se ha corregido.

Recomendación contra la vulnerabilidad en MacOS

Con TANIUM Patch presente en el portafolio de soluciones de Nova puedes administrar la aplicación de parches al sistema operativo en toda su empresa a la velocidad y escala de Tanium. Para equipos de macOS, puede implementar actualizaciones en grupos de dispositivos en horas de inicio específicas.

Para equipos de Windows y Linux, puede implementar un solo parche en un grupo de computadoras de inmediato. También puede realizar tareas más complejas, como usar conjuntos de reglas avanzadas y ventanas de mantenimiento para entregar grupos de parches en su entorno en momentos específicos.

Patch genera informes y devuelve resultados de aplicabilidad de parches actuales de cada punto final. Para cualquier implementación de parches o listas de parches, se proporcionan los siguientes detalles:

(Windows y Linux) Los detalles del parche, como la gravedad, la fecha de lanzamiento, las vulnerabilidades y exposiciones comunes (CVE) aplicables, los archivos y los enlaces a los artículos de la base de conocimientos.

  • (Windows y Linux) El estado del parche, dividido por grupo de equipos
  • (Windows y Linux) Las listas de parches asignadas o listas de bloqueo para el parche
  • (macOS) Los detalles de la actualización, la criticidad y si es necesario reiniciar
  • (macOS) Las implementaciones que incluyen las actualizaciones

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Consulta más aquí:

Te invitamos a seguir las redes sociales de NovaInstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

El sector Industrial es el más atacado por Ransomware

El sector más atacado por ransomware

De acuerdo al reporte mensual “Cyber Threat Intelligence Report” que genera NCC Group, en el mes de abril han detectado 352 ataques exitosos de Ransomware. Continuamente están rastreando grupos de Ransomware que usan la táctica de doble extorsión, hackear y filtrar información de empresas. Registran los datos y clasifican a las víctimas de acuerdo al sector de estas, con la finalidad de detectar que sector es el más atacado por ransoware y realizar comparativas con meses pasados.

El mes de marzo se registraron 459 ataques exitosos de Ransomware, en el mes de abril ha disminuido a 352, en el periodo de febrero a marzo hubo un incremento del 91%, esto debido a que en ese periodo se hizo pública la Vulnerabilidad GoAnywhere MFT y PaperCut, con dicha vulnerabilidad se podía ejecutar código de forma remota a servidores, lo cual permitió que grupos de hackers explotaran servidores y comprometieran infraestructura, en el mes de abril han disminuido los ataques ya que las empresas realizaron el parchado de esta vulnerabilidad.

De estos primero 4 meses del 2023 se ha visto una tendencia mas alta de ataques exitosos de este tipo, a diferencia de lo que se registró en el 2022. Aunque los resultados de este mes han disminuido, el número de víctimas es el segundo más alto registrado en la base de datos de NCC Group (a partir de 2021). Esto es el resultado de que tanto BianLian como BlackCat registraron su recuento de víctimas más alto en un mes determinado desde el inicio del seguimiento de ransomware de NCC Group en 2021. Además, el recuento de víctimas de Lockbit 3.0 es el segundo más alto registrado por el grupo, en parte debido a su explotación de la vulnerabilidad crítica de PaperCut en la segunda mitad de este mes.

Figure 1 – Global Ransomware Attacks by Month 2022 – 2023

De acuerdo al reporte, el sector Industrial ha sido el que más ataques exitosos ha tenido, con un total de 113 ataques el mes de abril 147 en el mes de marzo, de acuerdo al histórico que lleva NCC Group el sector Industrial es el más atacado por grupos de Ransomware teniendo una media del 32% en cada uno de los meses, esto debido a que es el sector más grande y asi mismo es el que cuenta con más información sensible como; la información de identificación personal (PII) y la propiedad intelectual (IP), lo cual es el objetico más lucrativo para los atacantes.

Figure 2 – Top 10 Targeted Sectors April 2023

Lockbit 3.0, BlackCat y BianLian son los grupos de Ransomware más activos actualmente, siendo los principales desde inicios del año, en el mes de abril representaron el 58% de los ataques exitosos, sumando 203 de los 352 registrados.

A modo de comparación, su actividad en febrero fue la siguiente: Lockbit 3.0 registró 129 casos, seguido de BlackCat con 31 casos y finalmente BianLian con 20 casos que representan 180 (75%) de 240 casos ese mes. Curiosamente, en abril, BlackCat y BianLian aumentaron significativamente su actividad con respecto a la producción de febrero (un 38 % y un 56 % respectivamente), mientras que la de Lockbit ha fluctuado hacia arriba y hacia abajo desde principios de año.

Figure 3 – Top 10 Threat Actors April 2023

NCC Groups ha recomendado que las organizaciones internas deben continuar reforzando la seguridad cibernética e higiene de seguridad contra Ransomware, ya que este tipo de ataques no ha reducido, al contrario, cada vez va en crecimiento, no solo en cuestión de ataques, también en el nacimiento de nuevas familias de Ransomware, en años anteriores se hablaba mucho de WannaCry, la cual ya ha sido desplazada por estas nuevas familias. ¿Entonces como podemos proteger nuestra infraestructura de nuevas vulnerabilidades y nuevas familias de Ransonware? En el catálogo de NOVA contamos con soluciones como las que maneja Trend Micro, que van más allá de lo convencional, no solo detectar amenazas mediante patrones o firmas, si no que involucra tecnologías de heurística como Machine Learning, Behavior monitoring, Sandboxes, Virtual Patching, etc.

Machine Learning y Behavior Monitoring nos ayuda a detectar mediante heurística nuevas familias de Ransomware, mutaciones o variantes de Ransomware, o enviar muestras de objetos sospechoso a Sandboxes para la ejecución de estos y análisis en un ambiente controlado y determinar la veracidad de esos objetos. Asi mismo con Virtual Patching (Intrusion Detection) podemos parchar de forma virtual vulnerabilidades que residan en los equipos, esto de una forma temprana, incluso con más antelación que la liberación de un parche físico de los fabricantes del software vulnerable.

Cloud One Endpoint and Workload Security with XDR cuentan con estas características, los cuales le ayudaran a proteger las capas de sus Servidores y Endpoints, Cloud App Security (CAS) y Trend Micro Email Security (TMES) son soluciones que de igual forma cuentan con estas estas características (a excepción de Behavior Monitoring) que lo ayudaran a proteger su capa de correo ante estas amenazas.

Consulta más aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Pandemia detonó la demanda de servicios en la nube en México

ciberseguridad en la nube

Derivado de la pandemia de Covid-19 a nivel mundial, las empresas de todos los tamaños detectaron una necesidad de implementar o aumentar soluciones en la nube, así lo demuestra la investigación de mercado “Adopción de la Nube en América Latina”

Dentro de los principales motores de cambio que localizó el estudio se encuentran: un nuevo perfil de consumidor, la aceleración del canal digital, reinvención de la tienda física y los retos actuales en la cadena de suministro.

En LATAM solo el 10% de las cargas de trabajo se han movido a la nube, la pandemia agilizó los procesos de adopción desde las pequeñas empresas hasta las grandes.

La nube es más importante dentro del plan de cualquier organización incluso más que antes de la pandemia, El uso del cloud ya no es solo para las grandes empresas, por ejemplo, aquellas PyMEs que durante el cierre de la pandemia usaron WhatsApp para levantar pedidos, en realidad usaron la nube.

Esta transformación se vio reflejada además, en diferentes aspectos sin importar el tipo de empresa: “Aquellas empresas que tenían página web solo informativa, la convirtieron en transaccional; las grandes cadenas que ya tenían páginas transaccionales agregaron más canales o crearon una app, todos se fueron sumando a nuevas formas de atender la demanda, porque el entorno así lo estaba demandando.

Según el estudio de mercado, los Procesos de Negocio como Servicio (BPaaS, del inglés Business Process as a Service); Infraestructura como Servicio (IaaS); Plataforma como Servicio (PaaS); Escritorio como Servicio (DaaS); Software como Servicio (SaaS); así como los Servicios de Gestión y Seguridad en la Nube; tendrán un fuerte incremento a partir de 2023, derivado de tendencias de crecimiento lineales, a medida que las organizaciones migren sus cargas de TI a la nube, por el aumento de los trabajadores remotos, y la falta de personal capacitado para modernizar procesos y crear desarrollos nativos en la nube.

¿Qué ofrece Proactivanet en la nube a mi empresa?

Cada vez se habla mas de la modalidad Software as a Service, siendo una tendencia que no deja de crecer en diferentes rubros y en temas de Gestión de Activos y de Servicios TI no puede ser la excepción. A continuación, se enlista algunos de los beneficios de la modalidad de Proactivanet en la Nube tiene para ofrecer.

  • Mayor seguridad: nuestros proveedores de la nube cumplen con los más altos estándares de calidad y seguridad exigidos en los diferentes países en los que operamos. Se cumplen medidas, protocolos y servicios de seguridad para hacer frente a intrusiones, ataques DDoS y otros ciberataques.
  • Reducción de Costos: puesto, que la plataforma no se aloja en los servidores de tu organización, tus preocupaciones acerca de la inversión necesaria por mantenimiento y actualizaciones desaparecerán. Te podrás olvidar de gastar dinero en Hardware, personal informático y otros gastos asociados a la instalación de software tradicional.
  • Mayor productividad para tus técnicos: externalizando muchas de las tareas que implica la modalidad On Premise, tu equipo técnico podrá focalizarse en el core de tu negocio, ahorrando tiempo de administración de servidores y base de datos y reduciendo el tiempo dedicado a verificación de backups y otras tareas rutinarias en servidores. Comienza a enfocarte en la excelencia del servicio que se merecen tus usuarios.
  • Accede a los datos de las aplicaciones desde cualquier lugar: con los datos almacenados en la nube, los usuarios pueden acceder a su información desde cualquier equipo o dispositivo móvil conectado a Internet. Además, cuando los datos de las aplicaciones se almacenan en la nube, no se pierden si se produce un error en el equipo o dispositivo de un usuario.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Tanium se suma a la nueva categoría de “Digital Employee Experience” para aumentar su satisfacción y productividad

Dex

La transformación digital y el trabajo híbrido han puesto bajo el lente las experiencias digitales de los empleados como un aspecto crítico de la experiencia laboral general, por lo que es una prioridad principal para los CIOs garantizar una alta productividad, una mejor satisfacción de los empleados y menores costos de soporte de TI. Tanium, compañía líder en ciberseguridad ha lanzado Digital Employee Experience (DEX), una solución integral que brinda visibilidad y control para monitorear, administrar y mejorar las experiencias digitales de los colaboradores.

La adición de DEX permite a los equipos de TI monitorear y administrar de manera proactiva la salud y el rendimiento de las experiencias digitales de los equipos de TI. A diferencia de los enfoques tradicionales de “configúrelo y olvídese”, Tanium XEM con DEX ofrece una funcionalidad de autoayuda que permite solucionar problemas que afectan a sus dispositivos y admite la corrección automatizada para una experiencia perfecta; también proporciona funciones de encuestas y notificaciones, lo que permite la medición y mejora continuas de las experiencias de los usuarios.

Enfoque Digital Employee Experience

La solución DEX de Tanium se enfoca en tres áreas principales: productividad, compromiso y eficiencia. En cuanto a la productividad, Tanium monitorea, localiza y resuelve los problemas de experiencia más comunes en terminales y aplicaciones, supervisa las métricas de rendimiento y notifica a los empleados cuando se alcance un umbral de experiencia. También resuelve de forma remota los problemas de rendimiento de los activos de los colaboradores sin interrumpir su jornada laboral.

En términos de compromiso, Tanium permite crear encuestas de opinión personalizadas para mejorar la experiencia digital del empleado y crear un ciclo de retroalimentación bidireccional entre los empleados y TI. Además, Tanium proporciona encuestas personalizadas para evaluar cómo se sienten los empleados acerca del rendimiento de su terminal y aplicación, así como notificar a los usuarios sobre cómo pueden aprovechar mejor su experiencia de empleado digital.

Qué ofrece DEX

Por último, en cuanto a la eficiencia, Tanium ayuda a TI a identificar y solucionar de manera proactiva los problemas de experiencia y brinda a los empleados herramientas de autoservicio para solucionar los problemas por su cuenta. Tanium también inicia acciones de remediación de autoservicio, flujos de trabajo, notificaciones y encuestas a los empleados en función de los activadores de umbral, lo que reduce las llamadas a la mesa de ayuda y mejora la eficiencia.

En resumen, la solución DEX de Tanium permite a las empresas monitorear y mejorar la experiencia digital de sus empleados, lo que se traduce en una mayor productividad, compromiso y eficiencia. Tanium es la única plataforma convergente de administración de endpoints que proporciona una solución DEX eficiente y rentable junto con capacidades integrales de administración de endpoints y vulnerabilidades a través de un solo agente, lo que brinda experiencias excepcionales en todas partes y un rápido retorno de la inversión.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El tamaño importa: desentrañando la estructura de las organizaciones modernas de ciberdelincuencia.

ciberdelincuencia

De acuerdo con la actividad de seguimiento de Trend Micro, exploraron tres grupos criminales de diferentes tamaños para determinar cómo se comparan con negocios legítimos de tamaño similar en términos de cómo están organizados. También se discutieron las ventajas de conocer el tamaño objetivo de una organización de ciberdelincuencia para los investigadores de delitos cibernéticos.

El panorama de las amenazas cibernéticas en las últimas dos décadas ha evolucionado claramente: desde una era de ataques cibernéticos impulsados ​​principalmente por investigaciones ofensivas con cargas destructivas, el espacio del crimen cibernético se ha convertido en un terreno fértil para los actores malintencionados que se han organizado en grupos para buscar ganancias financieras colectivamente.

Apostar por un reclamo decisivo en un mercado enormemente lucrativo ha motivado a una nueva generación de ciberdelincuentes a adaptarse y organizarse de maneras que tienen un parecido sorprendente con las corporaciones legítimas. La investigación revela que a medida que aumentan la membresía y los ingresos de los grupos de delitos cibernéticos, se crean capas de jerarquía en el proceso, lo que hace que su estructura organizativa sea más compleja.

Eso viene a resultar en un par de pregunta importantes dentro de este estudio que realiza Trend Micro y son las siguientes:

El tamaño importa: ¿Existen las sociedades de ciberdelincuencia? ¿Por qué es importante?

Las organizaciones delictivas, como cualquier otro grupo humano, tienden a hacerse más complejas a medida que crecen. Esta complejidad se manifiesta a medida que un grupo forma grupos similares a departamentos, con directivos al mando que dependen de otros situados más arriba en la jerarquía. Esto ya lo sabemos por las empresas y sus subdivisiones departamentales:

  • Los grupos de ciberdelincuentes suelen organizarse como empresas. Las estructuras más complejas evolucionan a medida que un grupo aumenta sus ingresos y su número de miembros.
  • Los grandes grupos delictivos son muy complejos en su forma de organizarse, pero no hay muchos. La mayor parte del panorama está formada por equipos muy pequeños de delincuentes que obtienen ingresos moderados. Estos pequeños grupos se componen de unos pocos miembros que operan bajo un modelo de asociación.
  • Los grupos delictivos más grandes tienen departamentos similares a los de las empresas, como los de recursos humanos (RRHH) y tecnología de la información (TI), entre otros. Incluso pueden tener programas para empleados, como el reconocimiento de un empleado ejemplar del mes y evaluaciones de rendimiento.
  • Las grandes organizaciones delictivas se distinguen no sólo por su tamaño, sino también porque suelen ser más difíciles de gestionar, se enfrentan a más problemas políticos y tienen que lidiar con más delincuentes de bajo rendimiento. Tienen que lidiar con más problemas de confianza, además de gestionar los gastos generales derivados del tamaño de sus operaciones. Crecer sin abordar estas cuestiones afecta negativamente a una organización delictiva a largo plazo.

Los grupos delictivos pequeños suelen estar formados por un jefe de equipo, un codificador, un responsable de apoyo y un administrador de red. Con una plantilla tan reducida, cada uno suele desempeñar múltiples funciones además de las responsabilidades habituales, como la publicidad, la contratación y el manejo del dinero.

Ejemplos

Un ejemplo de pequeña empresa de éxito es Yalishanda. Se trata de uno de los proveedores de servicios de alojamiento a prueba de balas más populares en la comunidad clandestina, según un análisis de Brian Krebs, y se cree que está dirigido por sólo dos personas.

Las empresas delictivas medianas tienen una estructura más jerárquica, como las que suelen encontrarse en las empresas legales. Suelen tener un organigrama piramidal que describe la autoridad dentro de la organización, con una persona en la cima que está al mando de toda la empresa.

Un ejemplo de empresa criminal mediana es el grupo GozNym. En mayo de 2019, 10 personas fueron acusadas de este grupo. Según el escrito de acusación, el equipo estaba formado por un líder, un desarrollador, criptógrafos, un especialista en la toma de control de cuentas, un cajero, un administrador técnico, un asistente principal, un “cobrador” o “drop master”, un administrador de un servicio de alojamiento a prueba de balas y spammers4.

Las grandes empresas delictivas tienen estructuras muy jerarquizadas, seguidas de un número cada vez mayor de mandos inferiores y supervisores. La organizaciones delictivas grandes están mucho más estructuradas que las medianas. Las grandes empresas exitosas demuestran asociaciones efectivas con otros, exhiben liderazgo e implementan seguridad operativa (OPSEC). Las grandes organizaciones delictivas son más capaces de competir con otros actores de la ciberdelincuencia que las pequeñas empresas y pueden operar una o más instalaciones físicas. También suelen contratar a más empleados y generar ingresos considerables.

Tambien

Como uno de los grupos de ransomware más prolíficos y notorios de la historia reciente responsable de muchos ataques de alto perfil, elegimos a Conti para examinar el funcionamiento interno de una gran empresa criminal. Conti es un destacado proveedor de ransomware-as-a-service (RaaS) ampliamente considerado como el sucesor del ransomware Ryuk. Los operadores de Conti se han ganado la infamia por su hábil uso de las técnicas de doble extorsión y se sabe que venden accesos a organizaciones de víctimas que se negaron a negociar, además de publicar datos robados.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de malware modernos, considerados como una de las amenazas importantes para la salud empresarial ahora y en el futuro previsible. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de malware. Recomendamos adoptar las siguientes soluciones de ciberseguridad:

Recomendación

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas: Proporciona una protección completa contra el phishing, el spam y el graymail con múltiples técnicas, como el análisis del remitente, del contenido y de las imágenes, el aprendizaje automático, etc.
  • Protección contra el fraude por correo electrónico: Protege contra las estafas BEC con aprendizaje automático mejorado y reglas expertas para analizar tanto el encabezado como el contenido del correo electrónico. Incluye Trend Micro™ Writing Style DNA como capa adicional para llevar a cabo el análisis de autoría para la protección BEC. (Se requiere una licencia de Trend Micro™ Cloud App Security para Writing Style DNA)
  • Protección contra exploits de documentos: Detecta el malware avanzado y los exploits en PDF, Microsoft Office y otros documentos mediante una lógica estática y heurística para detectar y examinar las anomalías.
  • Protección avanzada contra amenazas: Descubre el malware desconocido mediante múltiples técnicas sin patrones, incluido el aprendizaje automático previo a la ejecución y la tecnología de sandbox de primera categoría de Trend Micro™ Deep Discovery™ para el análisis dinámico de archivos adjuntos potencialmente maliciosos o URLs incrustadas en un entorno virtual seguro.
  • Extracción de contraseñas de archivos: Extrae o abre heurísticamente archivos protegidos por contraseña aprovechando una combinación de contraseñas definidas por el usuario y el contenido de los mensajes.
  • Tiempo de clic en la URL: Bloquea los correos electrónicos con URLs maliciosas antes de su entrega y vuelve a comprobar la seguridad de la URL cuando el usuario hace clic en ella.
  • Verificación y autenticación de la fuente: Incluye Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC).

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

Fin del soporte técnico para Office 2013

soporte office 2013

El soporte técnico para Office 2013 finalizará el 11 de abril de 2023 y no habrá ninguna extensión ni actualizaciones de seguridad extendidas. Todas las aplicaciones de Office 2013 seguirán funcionando. Sin embargo, podría exponerse a riesgos de seguridad graves y potencialmente dañinos.

¿Qué significa la finalización del soporte técnico para Office 2013 después del 11 de abril de 2023?

Microsoft ya no proporcionará soporte técnico, correcciones de errores ni correcciones de seguridad para vulnerabilidades de Office 2013 que se puedan notificar o detectar posteriormente. Esto incluye actualizaciones de seguridad que pueden ayudar a proteger el equipo contra virus dañinos, spyware y otro software malintencionado.

Ya no recibirá actualizaciones de software de Office2013 de Microsoft Update.

Ya no recibirá soporte técnico por teléfono o chat.

No se proporcionarán más actualizaciones para el contenido de soporte técnico y se retirará la mayoría del contenido de ayuda en línea.

¿Cuáles son mis opciones?

Las opciones de actualización dependerán de si usa Office 2013 en casa o si su versión de Office2013 está administrada por el departamento de TI o el administrador de TI en su trabajo o escuela.

Office 2013 en casa

Si usa Office 2013 en casa (por ejemplo, Office Hogar y Estudiantes 2013 u Office Hogar y Empresas 2013), aún podrá usarlo, pero le recomendamos que actualice a una versión más reciente de Office para que pueda mantenerse al día con todas las características más recientes, revisiones y actualizaciones de seguridad.

¿Cómo podemos ayudarte?

¡Proactivanet es el aliado que necesitas! Con Discovery y Gestión de Activos podrás detectar qué equipos se verían afectados por este cambio para que puedas proceder a la actualización a la última versión, disminuyendo así tus riesgos de seguridad.

Discovery & Gestión de Activos y Proveedores

¿Qué es?

Proactivanet Discovery & Gestión de Activos y Proveedores permite conocer al instante y de manera exhaustiva el inventario de todo el parque informático (hardware, software, dispositivos de red,…), así como sus licencias de software y configuración de una manera totalmente automática y desatendida: 110% de su parque descubierto de manera automática, sin necesidad de invertir esfuerzo ni realizar tediosas tareas manuales, favoreciendo un importante ahorro de costes y mejora en la seguridad de la infraestructura.

Además, la Gestión de Proveedores y Contratos permite el seguimiento y control de todos los proveedores y contratos, tanto para la compra de hardware y software, como para la contratación de servicios.

Beneficios

– 110% Control del parque

– 32% de ahorro anual en licencias

– 50% tiempo resolución incidencias

– Disminuye riesgos para la seguridad de la información.

– Mejora la toma de decisiones para las inversiones en infraestructura.

– Mejora la productividad de tus técnicos.

– Simplifica la transformación digital.

¿Te preocupa el fin del soporte técnico para Office 2013? Con Proactivanet, podrás detectar rápidamente qué equipos necesitan actualizarse y hacer la transición sin problemas. ¡Contáctanos ahora y despreocupate!

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

Cómo proteger a tu empresa de NAPLISTENER y otros ataques de ciberseguridad

naplistener

Las empresas deben estar alerta a las nuevas amenazas como NAPLISTENER que surgen cada día en el mundo digital. Hoy en día, los ciberdelincuentes se han vuelto más sofisticados en sus ataques y están utilizando nuevas herramientas, tácticas para infiltrarse en las redes empresariales y robar información confidencial. En este sentido, el reciente informe sobre el grupo de actividad de amenazas REF2924 es preocupante.

Este grupo, que ha sido conocido por atacar a países como Afganistán y miembros de ASEAN, ha sido observado desviando sus motivos del espionaje de datos a la persistencia de acceso dentro de las redes objetivo. Para lograr esto, han añadido una nueva herramienta a su arsenal llamada NAPLISTENER.

Según los investigadores de Elastic Security Labs, REF2924 está utilizando NAPLISTENER para atacar entidades en el sur y sudeste de Asia. NAPLISTENER es una amenaza tipo back door que finge ser el legítimo “Microsoft Distributed Transaction Coordinator” para evadir la detección y establecer la persistencia. Crea un “Listener” de solicitud HTTP para aceptar y procesar las solicitudes entrantes, y filtra los comandos de malware para que puedan mezclarse con el tráfico web legítimo. Además, lee los datos presentados, los decodifica y los ejecuta en memoria.

Es importante destacar que, según el análisis del código fuente de NAPLISTENER, el grupo ha tomado prestado el código del proyecto de GitHub de código abierto SharpMemshell. Además de NAPLISTENER, REF2924 ha estado utilizando varias herramientas adicionales durante sus recientes campañas. Estos incluyen SIESTAGRAPH, DOORME y ShadowPad, que se enfocan en el despliegue de varias puertas traseras en los servidores Microsoft Exchange expuestos a Internet.

Ante esta situación, es recomendable que las empresas adopten medidas preventivas adecuadas para proteger sus redes. La solución EDR de Trend Micro es una opción eficaz para detectar y responder a las amenazas de forma proactiva en los puntos finales. Esta solución monitorea el comportamiento de los archivos en tiempo real y utiliza inteligencia artificial para identificar patrones de comportamiento malicioso y prevenir ataques antes de que ocurran.

La amenaza de REF2924 es una señal de alarma para las empresas en todo el mundo. Es fundamental estar al tanto de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes y tomar medidas preventivas adecuadas para proteger las redes empresariales. La solución EDR de Trend Micro es una opción confiable para garantizar la seguridad de la red y prevenir ataques de ciberdelincuentes.

Si desea obtener más información sobre cómo proteger su empresa de las amenazas cibernéticas, contáctenos. Nuestro equipo de expertos en ciberseguridad está listo para ayudarlo a proteger su empresa y garantizar la seguridad de su información confidencial.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

Los ciberataques más impactantes de 2022

ciberatauqes

¿Qué medidas debemos tener en cuenta en este 2023 para protegernos de ciberataques?

La semana pasada hablábamos de algunos ciberataques que impactaron gravemente a miles de empresas en el pasado, en esta ocasión analicemos algunos ejemplos más recientes ¿Cuáles fueron los ciberataques más importantes de 2022? Y ¿Qué debemos aprender para mejorar nuestra estrategia de ciberseguridad?

UBER

Uno de los ataques más grandes del año pasado y del cual ya hablamos en este blog es el ataque a Uber a manos del grupo Lapsus$, sin mencionar el hecho de que fue llevado a cabo por un adolescente, este fue uno de los golpes más grandes que ha vivido la empresa.

El atacante obtuvo acceso a la VPN de la compañía a través de un código malicioso ejecutable que comprometió la autenticación multifactorial del sistema. El caso dejó en evidencia la necesidad de implementar principios como “zero trust” con el mínimo de accesos necesarios y de implementar monitoreo automatizado para detección temprana de intrusiones cibernéticas e identificar cualquier comportamiento inusual.

SEDENA

El siguiente ejemplo sucedió aquí en México, se trata del hackeo de la Secretaría de Defensa Nacional de México, en el cuál se filtraron 4 millones de correos electrónicos, lo que originó preocupación en la reunión bilateral sobre temas de seguridad entre México y Estados Unidos. Este ataque dirigido específicamente a la infraestructura militar mexicana dejó en evidencia la necesidad de un centro de coordinación y respuesta a emergencias cibernéticas, ligado a los sistemas de defensa nacional, implementar protocolos de monitoreo e identificación, mejorar las prácticas de resiliencia, proporcionar políticas, recursos, capacidad de respuesta de manera pronta, efectiva y contundente es vital para prevenir y mitigar ciberataques.

OPTUS

Y el último ejemplo del que hablaremos es el hackeo australiano de Optus, quienes tras declarar públicamente que la seguridad cibernética era su prioridad, sufrieron  una intrusión a sus sistemas y acceso no autorizado a las bases de datos de hasta 10 millones de personas. El hackeo a través de la interfaz de programación de aplicaciones (API) dejó en evidencia la necesidad de evaluar los riesgos de seguridad en software y hardware para resolverlos lo antes posible.

Queda claro que las empresas e incluso los gobiernos necesitan mejorar su ciberseguridad, esto se puede lograr implementando soluciones tecnológicas a la vanguardia que permitan construir una estrategia con visibilidad completa de sus sistemas, además de que permita identificar rápidamente cualquier vulnerabilidad o amenaza.

Recomendación ante ciberataques.

Tanium es una plataforma de seguridad cibernética que puede ayudar a las organizaciones en lo antes mencionado.

Para tener una estrategia de ciberseguridad sólida con Tanium, se recomienda lo siguiente:

Contar con un inventario completo de activos: Tanium se puede implementar en todos los dispositivos, lo que permite tener una visibilidad completa de la red, y así detectar cualquier actividad maliciosa.

Monitorear constantemente los dispositivos: Tanium permite monitorear constantemente los dispositivos en tiempo real, lo que ayuda a identificar cualquier amenaza o actividad sospechosa.

Automatizar la gestión de parches: Tanium puede ayudar a automatizar la gestión de parches, lo que permite mantener todos los sistemas actualizados y protegidos contra vulnerabilidades conocidas.

Realizar auditorías de seguridad: Tanium puede ayudar a realizar auditorías de seguridad, lo que permite identificar posibles vulnerabilidades y definir políticas de seguridad más efectivas.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los 3 ciberataques más impactantes de la historia

ciberataques famosos

¿Cómo proteger a tu empresa si alguno se repite?

La ciberseguridad es un tema cada vez más importante en el mundo digital en el que vivimos. Los ciberataques son una amenaza constante para empresas de todos los tamaños y sectores. En este artículo, exploraremos los 3 ciberataques más impactantes de la historia y cómo evitar que tu empresa sea víctima de un ataque similar. Aprenderemos de los errores de otros para proteger mejor tu negocio.

Stuxnet:

Stuxnet es un gusano informático que se hizo famoso en 2010 cuando se descubrió que fue utilizado para atacar el programa nuclear de Irán. El gusano fue diseñado para dañar específicamente las centrifugadoras que se utilizan para enriquecer uranio en las instalaciones nucleares de Natanz. Se propaga a través de dispositivos USB infectados y aprovecha varias vulnerabilidades de Windows para infectar el sistema. Se cree que el gusano fue creado por Estados Unidos y/o Israel.

WannaCry:

WannaCry es un ransomware que se propagó en todo el mundo en mayo de 2017. El malware aprovechó una vulnerabilidad en el protocolo de comunicación SMB de Microsoft Windows para propagarse por las redes. Una vez que infectó un sistema, cifraba los archivos del usuario y exigía un rescate en Bitcoin para descifrarlos. El ataque afectó a más de 200,000 computadoras en 150 países. Se cree que los responsables fueron hackers norcoreanos.

Equifax:

En septiembre de 2017, Equifax, una de las tres principales agencias de informes crediticios de Estados Unidos, anunció que había sido víctima de un ciberataque. Los atacantes explotaron una vulnerabilidad en el software Apache Struts utilizado por la compañía para robar información personal de más de 147 millones de personas, incluyendo nombres, direcciones, fechas de nacimiento y números de seguridad social. El ataque tuvo un impacto significativo en la reputación de Equifax y se espera que tenga ramificaciones a largo plazo para la compañía y las personas cuyos datos fueron robados.

Recomendación para evitar ser víctima de ciberataques como estos:

La mejor manera de evitar ser víctima de un ciberataque es tener una estrategia de ciberseguridad sólida. Esto significa implementar medidas de seguridad física, lógica, incluyendo la actualización regular de los sistemas y software, el uso de contraseñas seguras, la implementación de políticas de seguridad de la información y la capacitación del personal en prácticas de seguridad. También es importante tener una estrategia de recuperación de desastres en caso de que ocurra un ataque. Esto incluye realizar copias de seguridad de datos, sistemas críticos y tener un plan para restaurarlos en caso de una interrupción del servicio. En general, prevenir y estar preparado son factores fundamentales para protegerse de los ciberataques.

Una forma de complementar esta estrategia es contando con un CyberSOC, en Nova ofrecemos servicios de monitorización continua, identificación temprana de amenazas, gestión de incidentes y asesoría de seguridad gracias a nuestro CyberSOC powered by Cyrebro.

Se trata de un Centro de Operaciones de Ciberseguridad altamente especializado (Cybersoc) que ayuda a las empresas a protegerse contra ciberataques. Ofrecemos una solución integrada de monitorización de seguridad, detección de amenazas, gestión de incidentes y análisis de riesgos. Con nuestro CyberSOC, las empresas pueden detectar y responder rápidamente a las amenazas de seguridad cibernética, lo que les permite proteger mejor sus activos digitales y mantener la continuidad del negocio.

Vale la pena echarle un ojo a esta valiosa herramienta.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.