Campaña masiva de “Black Hat SEO” que compromete a casi 15, 000 sitios webs.

campaña black hat seo

Informe realizado por investigadores de seguridad cibernética afirma que ciberdelincuentes están llevando a cabo una campaña masiva de Black Hat SEO que compromete a casi 15, 000 sitios webs.

Según los especialistas, la campaña se observó por primera vez en septiembre de 2022, cuando el equipo detectó un aumento de software malicioso en varios sitios que funcionan con el gestor de contenido WordPress. Sitios que se vieron comprometidos contienen casi 20,000 archivos.  Estos, se estaban utilizando como parte de la campaña maliciosa, que estaban llevando a cabo los actores de amenazas, y la mayoría de los sitios eran WordPress.

Este ataque funciona cuando los ciberdelincuentes modifican los archivos de WordPress, para inyectar redireccionamientos a foros de discusión de preguntas y respuestas apócrifos.

Los archivos infectados o modificados contienen un código malicioso que verifica si los visitantes del sitio web están conectados a WordPress y, si no lo están, los redirige a la URL https://ois.is/images/logo-6.png , El usuario no verá una imagen, sino que al hacer clic se activa un código informático que lo redirige a un sitio promocionado.

Recomendación contra el Black Hat SEO

La solución Palo Alto Networks que está disponible en el portafolio de Nova, Con Advance URL Filtering de Palo Alto Networks proporciona análisis de URL en tiempo real y prevención de malware para generar un análisis de URL más preciso que el que es posible con las técnicas tradicionales de filtrado de bases de datos web por sí solas. 

Con Advance URL filtering obtenemos:

  • Protección en tiempo real
  • Prevención de phishing
  • Control total de tu tráfico web
  • Optimice la postura de seguridad

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El Impacto de las Vulnerabilidades Zero Day

impacto de vulnerabilidades zero day

De acuerdo a un artículo generado por Microsoft las vulnerabilidades de Dia Cero (Zero day), son una de las principales fuentes para que los atacantes puedan crear tácticas nuevas y únicas para lanzar ataques y evadir la detección. 

Las vulnerabilidades de zero day una vez expuestas públicamente pueden ser rápidamente utilizadas por otras entidades y cibercriminales, ya que éstas son particularmente efectivas para una explotación inicial.  A medida que los actores de amenazas cibernéticas, tanto de entidades como criminales, se vuelven más expertos en aprovechar estas vulnerabilidades, se ha observado una reducción en el tiempo entre el anuncio de una vulnerabilidad y la mercantilización de éstas.

Muchas organizaciones asumen que es menos probable que sean víctimas de ataques de explotación de Zero Day si la gestión de vulnerabilidades es parte integral de la seguridad de su red. Sin embargo, la mercantilización de los exploits, los están llevando a un ritmo mucho más rápido. De tal modo que, los parches físicos demoran bastante en ser publicados y a esto se suma la demora en que estos son desplegados.

Los cibercriminales que utilizan vulnerabilidades de Zero Day, tienden a limitar inicialmente la explotación de este tipo de vulnerabilidades en las organizaciones, pero éstas se adoptan rápidamente en el ecosistema de actores de amenazas más grandes. Lo cual inicia una carrera para que los actores de amenazas exploten la vulnerabilidad tanto como sea posible antes de que sus objetivos potenciales instalen parches.

Asi mismo no solo los cibercriminales van tras las vulnerabilidades de Zero day, éstas podrían llegar a convertirse en armas gubernamentales. China en septiembre del 2021 creó la regulación de informe de vulnerabilidades, siendo el primer gobierno que requiere los informes de vulnerabilidades que se descubren en su territorio, para su revisión antes de que la vulnerabilidad se comparta con el propietario del servicio o producto, con esta regulación se permite que elementos del gobierno chino acumulen vulnerabilidades informadas para convertirlas en armas.

En promedio, tan sólo bastan 14 días para que un exploit sea desarrollado y esté disponible después de que se divulgue una vulnerabilidad de zero day.  En la gráfica se proporciona un análisis de los plazos de explotación de las vulnerabilidades de zero day, desde el descubrimiento de una vulnerabilidad, hasta la llegada del exploit en herramientas automatizadas de hacking.

De acuerdo al estudio de Microsoft, las organizaciones tienen un promedio de 60 días para parchar los productos o servicios antes que el primer código fuente de un exploit sea publicado como PoC, y así mismo, tienen un promedio de 120 días para realizar dicho parcheo, antes de que los exploits lleguen a herramientas automatizadas de hacking como metasploit,  ya que cuando un exploit llega a esta fase, el exploit es usado a gran escala, por lo que es más probable que la infraestructura de las organizaciones se llegue a comprometer si cuenta con esta vulnerabilidad.

Microsoft hace un par de recomendaciones para la mitigación de este tipo de vulnerabilidades:

1.- Priorizar la aplicación de parches a las vulnerabilidades de día cero tan pronto como se publiquen; no esperar a que se implemente el ciclo de administración de parches.

Si bien no siempre es posible implementar un parche por temas de producción o incluso por que en la mayoría de las ocasiones un parche físico tarda en ser liberado, aquí es donde entran los parches virtuales (Virtual Patching), que son reglas de seguridad que cubren desde la tarjeta de red del host el intento de explotación de alguna vulnerabilidad. 

Además, este tipo de parches son publicados más rápido que un parche físico, por lo que la mitigación de la vulnerabilidad es en menor tiempo, sin tener que afectar la producción o esperar hasta el próximo despliegue de parches físicos.

De acuerdo con el ciclo de administración de parches, herramientas de seguridad como Cloud One – Endpoint & Workload Security de Trend Micro, con su módulo de seguridad llamado Intrusion Prevention, ofrece una gran cantidad de reglas de Virtual Patching, lo cual permite mitigar vulnerabilidades de Zero Day incluso con bastante anticipación vs la publicación de un parche físico.

Nova cuenta con esta herramienta dentro de su portafolio de soluciones.

2.- Documentar e inventariar todos los activos de hardware y software de la empresa para determinar el riesgo y determinar rápidamente cuándo actuar sobre los parches.

No todas las empresas llevan correctamente el inventario de sus activos de software y hardware, y en otras ocasiones sus inventarios no siempre se encuentran actualizados. Una de las herramientas con las Nova cuenta en su portafolio es Tanium, que ofrece diferentes módulos de seguridad, entre ellos Asset e Interact, con los cuales podremos conocer en tiempo real los host que tenemos en nuestra infraestructura, así mismo conocer que software tienen desplegados, también el descubrimiento de host o dispositivos desconocidos que lleguen a conectarse dentro de nuestra infraestructura.

Así mismo, con su módulo Patch podemos realizar el despliegue de los parches físicos de una forma centralizada y optimizada, el cual nos ayuda a priorizar las vulnerabilidades críticas y de zero day una vez que los fabricantes liberan los parches físicos, de esta forma tomando la recomendación 1 que nos marca Microsoft.

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

ITIL vs ITSM ¿Qué fue primero?

ITIL vs ITSM

Al igual que el “¿Qué fue primero? ¿El huevo o la gallina?”, algunas personas creen que ITIL fue el controlador original de ITSM. No obstante, la realidad fue completamente diferente ya que fue el precursor de ITSM.

Con los rápidos cambios en la tecnología actual, las empresas de hoy han adoptado modelos flexibles y fluidos para administrar de manera efectiva la entrega de servicios de TI a los clientes. Frente a este dilema, se analiza cómo satisfacer las demandas de los clientes que aumentan exponencialmente, a menudo utilizando dos términos: Gestión de servicios de TI (ITSM) e ITIL (Biblioteca de infraestructura de TI).

El concepto de gestión de servicios se originó en industrias como la gestión de la cadena de suministro de fabricación, incluso antes de que empezara a pensar en ITSM de esa manera. Fue diseñado tradicionalmente para servir a los primeros entornos de mainframe. ITSM es el resultado de una serie de proveedores de tecnología y proveedores de productos que necesitan mejores formas de ayudar a los clientes a implementar y utilizar la tecnología que compran. La solución es moderna e ITSM incluye procesos y procedimientos para planificar, diseñar, entregar y controlar la entrega de servicios a los usuarios comerciales.

ITIL se originó en el gobierno del Reino Unido que no estaba satisfecho con la calidad de los servicios de TI proporcionados a principios de la década de 1980, y la Oficina de Comercio Gubernamental recibió la tarea de desarrollar un nuevo sistema para administrar de manera efectiva el uso de recursos de TI privados en la industria y el gobierno.

Originalmente llamado “GITIM” (Gestión de Infraestructura de Tecnología de la Información del Gobierno). Hoy en día, ITIL es un marco de mejores prácticas de renombre mundial utilizado por los sectores público y privado para alinear los servicios de TI con sus objetivos comerciales continuos.

Cuando se lanzó la versión 2 de ITIL en 2001, fue un éxito instantáneo y se convirtió en una de las mejores prácticas de TI más populares del mundo, pero no fue hasta 2007 que ITIL V3 enfatizó la integración empresarial y de TI, luego la versión de ITIL V3 en 2011 y actualmente la versión más reciente es conocida como la “revisión” de ITIL V4

Ciclo de vida de ITIL

Comprender el ciclo de vida del servicio de ITIL consta de cinco publicaciones clave, cada una de las cuales forma parte de un marco general de mejores prácticas para cada fase del ciclo de vida de TI. Las publicaciones y los procesos del ciclo de vida del servicio de ITIL incluyen:

Estrategia de Servicio

Este aspecto del ciclo de vida del servicio de ITIL describe los objetivos comerciales y los requisitos necesarios para el servicio al cliente e incluye los siguientes procesos de ITIL:

  • Gestión de cartera de servicios
  • Servicios TI Gestión financiera
  • Gestión de reclamaciones
  • Gestionar las relaciones comerciales

Diseño de servicio

Esta fase proporciona pautas para desarrollar, modificar y mejorar un servicio (un servicio medible cubierto por un acuerdo de nivel de servicio, SLA, que utilizan los usuarios finales de la empresa para hacer su trabajo). Esta etapa consta de las siguientes partes:

  • Gestión del catálogo de servicios (un catálogo de servicios es una lista de servicios publicados disponibles para los clientes finales)
  • Gestión del nivel de servicio
  • Administración de disponibilidad
  • Administración de energía
  • Gestión de la continuidad del servicio de TI
  • Gestión de seguridad
  • Administración de provisiones

Transición de servicio

El proceso de transición del servicio guía las actividades requeridas para construir e implementar un servicio de TI incluyendo:

  • Gestión del cambio
  • Gestión de características y configuración del servicio
  • Gestión de versiones y despliegues
  • Conocimiento administrativo
  • Servicios de validación y pruebas
  • Planificación y apoyo de la transición
  • Valora los cambios

Operación de servicio

Los escenarios de operaciones de servicio son procesos clave identificados y definidos relacionados con la mesa de servicio (curiosamente, “mesa de servicio” también es un término de ITIL que significa una versión evolutiva y más estratégica de la mesa de ayuda), los equipos de gestión de tecnología, gestión de aplicaciones y operaciones de TI son responsables de una entrega eficiente de servicios. Esta fase incluye:

  • Gestión de eventos
  • Administración de incidentes
  • Solicitud de elegibilidad
  • Gestión de problemas
  • Control de acceso

Mejora continua del servicio (CSI)

Esta fase del ciclo de vida del servicio de ITIL utiliza un enfoque basado en métricas para impulsar las iniciativas de mejora del servicio de TI. Para aprovechar la mejora continua del servicio (CSI), es importante definir indicadores clave de rendimiento (KPI) para cada servicio o proceso. Los cuatro procesos principales involucrados en CSI son:

  • Revisión del servicio
  • Proceso de evaluación
  • Definición de iniciativa CSI
  • Supervisar las iniciativas de CSI

Las organizaciones de TI que deseen garantizar una supervisión adecuada de los procesos de gestión de cambios, mejorar la prestación de servicios y acelerar el tiempo de obtención de valor en los procesos de gestión de cambios deben adoptar una solución de software ITSM compatible con ITIL.

Consulta la fuente de este artículo aquí:

Recomendación ITIL

Nova recomienda una de las mejores soluciones en su portafolio “Proactivanet

Proactivanet es software ITSM e ITIL, cuenta con diversos módulos con los que se pueden gestionar incidencias, inventario de equipos, gestión de servicios TI y CMDB.

Es la única herramienta a nivel mundial certificada en 14 procesos ITIL.

CARACTERÍSTICAS CLAVE DE PROACTIVANET

Incidencias, Peticiones, Conocimiento (KB) y Niveles de Servicio (SLM)

  • Incorporación de módulos necesarios para implementaciones completas o por fases de un Service Desk.

Control Remoto

  • Conexiones rápidas, seguras y sencillas a cualquier equipo de la red mediante internet o la red corporativa.

Gestión de Problemas, Cambios y Entregas

  • Mejoras continuas en la prestación de servicio, permitiendo la disminución en el volumen total de incidencias, así como los SLA.

CMDB

  • Puntos de conexión centrales de TI y negocio necesarios para garantizar que la toma de cualquier decisión se realice aportando valor al negocio y con un mínimo de riegos.

Descubrimiento y Gestión de Activos

  • Permite conocer al instante y de manera exhaustiva el inventario de toda la infraestructura, licencias y configuración de manera automática.

Gestión de la Continuidad (ITSCM)

  • Impide la interrupción de servicios imprevistos y graves, evitando consecuencias para el negocio.

Gestión de Capacidad y Disponibilidad

  • Optimiza y monitoriza servicios de TI para un funcionamiento ininterrumpido por recursos correctamente dimensionados.

#NovaRecomienda

 “PHOSPHORUS” un peligroso grupo de actores ransomware

phosphorus

Los equipos de inteligencia de amenazas de Microsoft han estado rastreando múltiples campañas de ransomware y han vinculado ataques a “DEV-0270” también conocidos como Nemesis Kitten (un grupo de cibercriminales Iraní que a su vez son un subgrupo de PHOSPHORUS). Microsoft evaluó operaciones realizadas por “DEV-0270” de red maliciosas, incluido el análisis generalizado de vulnerabilidades.

“DEV-0270” aprovecha los exploits para vulnerabilidades de alta criticidad para obtener acceso a los dispositivos. “DEV-0270” también utiliza binarios (LOLBINs) a lo largo de la cadena de ataque para el descubrimiento y el acceso a credenciales, además, el grupo de ciberdelincuentes utiliza herramientas nativas de Microsoft como BitLocker para cifrar archivos en dispositivos comprometidos.

Según Microsoft, en algunos casos en los que el ransomware fue exitoso, el tiempo de rescate (TTR) entre el acceso inicial y la nota de rescate fue de alrededor de dos días. Se ha observado que el grupo exige USD 8.000 para las claves de descifrado.

Además, se ha observado que el actor busca otras vías para generar ingresos a través de sus operaciones. En un ataque, una organización víctima se negó a pagar el rescate, por lo que el actor optó por publicar los datos robados de la organización para su venta.

Recomendación contra grupos de ransomware

Salvaguardar la información hoy en día ante las nuevas brechas de seguridad representa un reto para las empresas, debido a que los riesgos en el área de tecnología evolucionan continuamente. Es por ello que el poder tomar el control del riesgo moderno conlleva una ardua tarea.

Tanium Enforce nos permite que la administración de políticas de Windows sea simple y automatizada de tal forma que se pueda supervisar de forma continua en todos los endpoints. Esto gracias a que algunos de sus métodos de detección:

  • Windows policy management. Administración de políticas de Windows para sistema operativo y servidor.
  • Device and removable storage control. Control de acceso a dispositivos de lectura o escritura, así mismo el control de acceso a endpoints.
  • Firewall management. Administración de procesos y aplicativos permitidos.
  • Antivirus management. Mejora de gestión de Windows Defender.
  • Drive encryption. Administración, configuración y aplicación de políticas de cifrado de endpoints.
  • Lightweight agent. Consola de administración ligera, donde se configuran, aplican y verifican políticas de endpoints.

Además, podemos utilizar Tanium Comply, de esta forma lograremos tener un alcance mayor de análisis y prevención ante alguna posible amenaza, dado que ayuda a:

  • Cumplir con configuraciones y escaneos de vulnerabilidades.
  • Correcciones, actualizaciones de software y cambios de políticas.
  •  Evaluación de sistemas operativos, así como aplicaciones, normas y configuraciones de seguridad.

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estés enterado de esta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Consulta la fuente de esta entrada aquí:

#Novainforma

Ciberataque a UBER: análisis según expertos

ciberataque a uber

En 2017 Uber admitió ser víctima de un ciberataque que afectó a 57 millones de clientes y socios de la firma, ataque que habían mantenido oculto desde octubre de 2016.

Este ataque resultó en un robo a nivel mundial de datos como e-mail, nombres completos y números de teléfono de 50 millones de usuarios de Uber y 7 millones de conductores en todo el mundo a quienes además robaron copias de sus licencias de conducir.

Aunque Uber estaba obligado a alertar a los reguladores y conductores cuyos números de licencia estaban comprometidos, el startup más caro del mundo decidió pagar 100,000 dólares para que los ciberdelincuentes borraran los datos robados y esconder lo sucedido.

El ciberataque a Uber “Un grave error en la seguridad de nube”

Uber como muchas empresas contrataron el servicio de Amazon Web Services para almacenar su información, el gran error fue no cifrar la información de sus usuarios, los cibercriminales accedieron a las credenciales de AWS de algunos ingenieros de Uber a través de movimientos laterales desde otros portales como GitHub, una herramienta de programación que usan los desarrolladores de la aplicación.  

¿Malas decisiones?

Joe Sullivan, quien era el responsable de seguridad de ese entonces en Uber decidió mantener en secreto la filtración de datos, además pagó 100,000USD para que los criminales borraran la información robada.

Casi un año después del ataque, la verdad salió a la luz y Joe Sullivan fue despedido.

¿Crees que sus decisiones estuvieron bien? ¿Tú qué hubieras hecho en su lugar?

Hoy, muchos años después del ataque que afectó a casi 60 millones de personas los expertos dan su opinión del caso y nos dicen porque es tan peligroso pagar a los ciberdelincuentes.

Diferentes firmas de seguridad se muestran en total desacuerdo con la decisión del responsable de seguridad de pagar a los ciberdelincuentes, el motivo es que el pago en si establece un peligroso precedente que incentiva a los ciberdelincuentes aún más.

Opinión de un experto del ciberataque a Uber

Ricardo Maté, director general de Sophos, nos habla del caso y dice que es “una muestra más de que es necesario tomarse la ciberseguridad en serio y que nunca se debe incrustar o implementar tokens de acceso (generadores de claves) o claves en repositorios de códigos fuente”. Menciona también que este tipo de “secretos” no son descubiertos mientras las empresas lo decidan así, como en esta ocasión Uber pagó a los ciberdelincuentes 100.000 dólares para que ocultaran la brecha de seguridad. Además dice “nos hace ver que hoy en día muchos equipos de desarrolladores no tienen un alto estándar de las prácticas de seguridad y que ha compartido credenciales”.

Uber no ni será la última compañía en ocultar una filtración de datos o un ciberataque. Pero esto expone a los consumidores a un mayor riesgo de ser víctimas de fraude. Por esta razón que muchos países están impulsando regulaciones que obligue a las empresas a divulgar las brechas de seguridad, como es el caso de Corea del sur, en donde ocultar esta información es un delito.

La marca recomienda Intercept X, una poderosa solución para detener la más amplia variedad de amenazas y prevenir accesos no autorizados, así como proteger la infraestructura con Sophos XG Firewall que ayuda a las empresas a detectar riesgos ocultos y detener amenazas desconocidas, también permite responder en caso de un ataque aislando sistemas infectados e interceptando exploits peligrosos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#Novarecomienda

SolidBit Ahora también en versión RaaS.

SolidBit

Los investigadores de Trend Micro analizaron recientemente una muestra de una nueva variante de ransomware SolidBit que se dirige a los usuarios de videojuegos populares y plataformas de redes sociales. El malware está disfrazado de diferentes aplicaciones, incluida una herramienta de verificación de cuentas de League of Legends  y un bot de seguidores de Instagram, para atraer a las víctimas.

Videojuegos.         

El verificador de cuentas de League of Legends en GitHub se incluye con un archivo que contiene instrucciones sobre cómo usar la herramienta, pero ese es el alcance de la pretensión: no tiene una interfaz gráfica de usuario (GUI) o cualquier otro comportamiento relacionado con su supuesta función. Cuando una víctima desprevenida ejecuta la aplicación, automáticamente ejecuta códigos maliciosos de PowerShell que eliminan el ransomware. Otro archivo que viene con el ransomware se llama “Código fuente”, pero parece ser diferente del binario compilado.

Redes sociales.

¿Has usado estas apps? “Social Hacker” e “Instagram Follower Bot”. Esta nueva variante de SolidBit venía incluida de regalo.

Ambas aplicaciones maliciosas muestran un mensaje de error cuando se ejecutan en una máquina virtual. Muestran el mismo comportamiento que el comprobador de cuentas falso de League of Legends, en el que sueltan y ejecutan un ejecutable que, a su vez, suelta y ejecuta la carga útil del ransomware SolidBit.

SolidBit – RaaS.

Los actores maliciosos detrás de SolidBit no solo están recurriendo a aplicaciones maliciosas como medio para propagar el ransomware. También sabemos que el grupo de ransomware SolidBit ofrece hasta el 80% del pago como comisión a aquellos que penetren el sistema de alguna victima con el malware.

Recomendación.

Trend Micro Apex One y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente, nos pueden ayudar a tener una protección todo en uno automatizada y detallada.

Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos.

Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Te invitamos a seguir las redes sociales de Nova  Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias, así podremos ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Consulta la fuente de este artículo aquí:

¿Importancia de un help desk en las organizaciones?

Help desk en las organizaciones

La innovación tecnológica en los últimos años ha tenido un fuerte impacto en los procesos de las empresas. Las necesidades de los usuarios aumentan y son requeridas herramientas de atención y soporte que centralicen las solicitudes.

Una solución para resolver estas consultas técnicas, fallas y problemas relacionados, es el “Help Desk”, una tecnología que contribuye a la gestión interna y externa de una empresa.

Un Help Desk asiste frente a la falla de las herramientas o servicios (computadora de escritorio, tabletas, software, etc.), permitiendo a las empresas responder a las solicitudes de soporte.

Una de las mejores soluciones para la gestión de incidencias es Proactivanet, administra los incidentes de TI de la empresa de forma integral. Incluye un portal de usuarios donde se pueden levantar tickets o resolver directamente problemas gracias a “Self Support”, encuestas de satisfacción, autorización de peticiones, flujos configurables a el proceso de cada organización, notificaciones automáticas, integración con proveedores externos, aplicación móvil, entre otros.

¿Cuáles son los puntos donde se podría ver una mejora de la productividad y continuidad de negocio? Los enlistamos a continuación:

  • Mejor rendimiento: Gestiona rápida y fácilmente un número significativo de incidentes informáticos internos y externos.
  • Reduce costos y mejora la productividad: Mejora la productividad de los técnicos de soporte reduce el número de llamadas de usuarios gracias al portal de usuarios con las capacidades de self service, reducirá los tiempos de investigación y diagnóstico, automatizará la creación de incidencias y peticiones redundantes mediante plantillas programadas, por ejemplo, para tareas de mantenimiento rutinarias.
  • Mejora la experiencia de usuarios finales: Esto es posible porque el servicio de asistencia de TI hace más fácil tratar solo las incidencias específicas de los usuarios.

A medida que el papel de la tecnología se expande como parte integral de los procesos empresariales y las experiencias de los usuarios, es esencial garantizar que los servicios de TI funcionen correctamente y sean accesibles para quienes los utilizan.

La mesa de servicio de TI centrada en el usuario, con sus flujos de trabajo bien definidos, gran cantidad de conocimiento sobre la organización y conexiones con el resto de las áreas, es el vínculo fundamental entre los usuarios y la tecnología.  

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaInforma

¿Qué piensan los expertos del sector sobre la ciberseguridad?

La ciberseguridad en México está tomando gran relevancia en las organizaciones, hay mucho trabajo por hacer y más aún después de una pandemia mundial que aceleró temas claves como la movilidad de las personas, en la nueva normalidad ya no contamos con oficinas fijas, la mayoría de personas desenvuelven sus labores en diferentes lugares y ámbitos.

 Es importante que a nivel organizacional, gubernamental y personal como usuarios que somos, generemos buenas prácticas de seguridad informática, estar actualizados e informados y sobre todo tener las herramientas necesarias a nivel de software y hardware que nos permitan identificar y contener cualquier debilidad de seguridad. Es vital el hacer conciencia de uno de los activos más importantes dentro de las compañías “La información”.

Hoy les traemos la perspectiva de Jairo Ernesto Mejia Morales en temas de ciberseguridad, Jairo es director regional de canales y alianzas en Aranda Software y cuenta con más de 15 años de experiencia en el mercado de las TIC y software, en esta entrevista nos cuenta su opinión sobre los retos actuales y que le depara el futuro a la ciberseguridad en las organizaciones.

¿Para ti cuál es la Importancia de la ciberseguridad en la actualidad? 

La Ciberseguridad en la actualidad es un tema de alta prioridad en todas las organizaciones, sector privado y público están tomando medidas serias y haciendo grandes inversiones en la protección de sus datos, de sus sistemas corporativos y redes de comunicaciones, pues la vulnerabilidad de información, sistemas e infraestructura es cada vez más amplia.

La movilidad y el mantener a salvo nuestra información al igual todos los recursos es prioritario para las compañías, por esta razón hoy en día vemos esta parte cómo un tema relevante y prioritario.

Además de esto mencionado, el avance de la tecnología y la fluidez de los ataques cibernéticos modernos exige a las organizaciones reconsiderar con frecuencia su enfoque respecto de la ciberseguridad y analizar nuevas opciones, ir más allá de las soluciones de antivirus (AV) tradicionales, lo que va desde la IA con prioridad en la prevención hasta la adopción de una arquitectura de confianza cero.

En los últimos años la variedad y foco de los ataques cibernéticos a las diferentes organizaciones en sectores privados y de gobierno han sido de alta gravedad, paralizando y secuestrando organizaciones enteras, robando información sensible no solo de las empresas sino también de los empleados, es decir personas físicas que ahora están vulnerables a ataques de otro tipo. Como ejemplo REvil y Darkside el año pasado como ataque ransomware pusieron en jaque a importantes compañías a nivel mundial, los gobiernos han reaccionado a estas nuevas amenazas y han tomado medidas con foco en la prevención y persecución de los delincuentes del ciberespacio.

¿Cuáles crees que son los retos en temas de ciberseguridad más importantes a los que se enfrentan las organizaciones y por qué?

Todas las empresas y todas las organizaciones tienen un camino de evolución tecnológica que no pueden frenar, algunas lo hacen más lento otras son las pioneras en implementar alguna innovación pero todas tienen que evolucionar de otra manera no subsistirían en el mercado, pero esta evolución trae consigo nuevas amenazas, la adopción de nuevas tecnologías y nuevas arquitecturas viene acompañada de un periodo de adaptación y conocimiento de las nuevas tecnologías, periodo en el que las empresas suelen ser muy vulnerables a ataques de cibercriminales.

Las empresas tienen como reto, evolucionar y protegerse, entender y adaptarse rápido a las nuevas tecnologías, son estrategias complementarias no es posible hacer una sin la otra si es que las empresas no quieren estar expuestas, los ciberataques son variados y de igual manera evolucionan rápido, por lo que la reacción debe ser igual de rápida de otra manera estarás expuesto. Con la adopción de nuevas tecnologías como IOT, IA o las nuevas redes de comunicación como 5G se ha extendido la superficie de ataque y vulnerabilidad considerablemente, ahora dispositivos inteligentes, procesamiento en la frontera de comunicación, almacenamiento al borde, etc. Se han vuelto puntos de vulnerabilidad explotados por los cibercriminales, la superficie de ataque va más allá de la oficina o corporativo y centro de datos, es importante que las compañías consideren estos nuevos alcances al realizar una estrategia de protección y seguridad cibernética.

Otro reto de las empresas hoy en día, es el capacitar y preparar no solo a la gente de TI y responsable de tecnología, sino que se tienen que hacer campañas permanentes en todos los usuarios y empleados en una organización, una persona mal informada o mal capacitada con una herramienta que tenga acceso a recursos de la empresa es un punto de ataque atractivo para los delincuentes del ciberespacio, la ignorancia en temas de seguridad informática es un problema grave en las organizaciones que se tiene que atacar inmediatamente con estrategias de capacitación, políticas de uso de herramientas, platicas de concientización a los empleados.

¿Crees que en próximos años la delincuencia cibernética crecerá, se mantendrá o desaparecerá?

En definitiva, crecerá, así ha sido desde el principio de la computación y no solo eso, evolucionará y se adaptará a las nuevas tendencias tecnológicas. Uno de los valores más importantes de una empresa es la información, financiera, proyectos, personal etc. Y esta siempre será un objetivo fuerte de ataque para los delincuentes que buscan hacer daño a las organizaciones con diferentes fines como dinero, fama, complot, política, poder… Con la evolución tecnológica vienen siempre nuevos intereses y oportunidades de ataque que los delincuentes seguramente buscaran aprovechar para beneficiarse; la evolución tecnológica y de innovación no se puede detener y esta siempre viene acompañada de vulnerabilidades que los ciberdelincuentes buscarán aprovechar.

¿Cuál es la preocupación más alarmante para tu sector?

Como empresa desarrolladora de software nos preocupa siempre el estar al día cumplir con estándares de seguridad y buenas prácticas, en nuestras soluciones trabajamos con información sensible de nuestros clientes, que pueden ser de gran interés para los ciberdelincuentes, por lo que somos muy serios y rígidos en el tema de vulnerabilidades en nuestra herramienta, no podemos dar espacio a dejar alguna puerta abierta que afecte a nuestros clientes.

Es importante para nosotros el estar actualizados siempre en lo que pasa en el mundo de ciberseguridad, tener gente capacitada que nos permita evolucionar y mejorar nuestra herramienta, pero que también gente que la rete, que ponga a prueba la integridad de nuestros desarrollos y tecnología, no sacamos al mercado algún evolutivo que no haya sido probado antes por nuestros expertos en materia de Ciberseguridad.

¿Podrías darnos tu opinión de los desafíos de seguridad en la nube?

Uno de los grandes desafíos de la nube a mi parecer ha sido cambiar el “mindset” de las organizaciones al implementarla, la nube siempre ha sido un tema de controversia en cuestiones de seguridad de la información, mal juzgada a mi parecer, una arquitectura de nube puede ser tan segura o vulnerable como cualquier infraestructura propia. No es donde esté ubicada la información lo que la pone en riesgo si no el entorno de ciberseguridad que dispongamos para protegerla.

Es importante primero implementar una arquitectura de nube que será fuerte, redundante y distribuida, después de eso, y debe de ir como parte del proyecto integral, implementar medidas de seguridad en torno a la nube, estrategias de autenticación de doble o triple confirmación, preparar zonas desmilitarizadas, crear sandbox y cifrar canales de comunicación y redundarlos claro está.

Hoy en día la evolución de los ataques y desafíos que tienen las organizaciones no varían mucho si es nube o infraestructura centralizada, de hecho, la tendencia es ir a la nube, por temas de atención a la demanda, mejorar tiempos de respuesta, optimizar procesamiento etc. La adopción de tecnologías en la nube es inevitable es mejor prepararnos para implementarla con las estrategias de ciberseguridad adecuadas.

¿Cómo has enfrentado vulnerabilidades como Log4j o alguna similar?

Dado que Log4j o paquetes de este tipo no se consideran un malware, no son susceptibles de medidas y herramientas de seguridad cibernética enfocadas exclusivamente en la detección de código malicioso, ese es un problema del cual nos tenemos que ocupar.

Entendiendo que las medidas antimalware no son útiles para detectar y solucionar la vulnerabilidad de Log4j y otras similares, la adopción de un marco de confianza cero nos ayudó a limitar el uso de la vulnerabilidad por parte de un atacante restringiendo el acceso de los procesos explotados. El ambiente de confianza cero nos permitió además, reducir el riesgo al implementar políticas de acceso con privilegios mínimos en todo el entorno.

Sabemos que esto no soluciona la problemática por completo de este tipo de ataques, pero si pone un punto más de seguridad en nuestros ambientes, ataques de este tipo donde pasan desapercibidos por herramientas de seguridad antimalware representaran una amenaza importante en el futuro, tenemos que estar atentos a los contraataques de empresas especializadas para solucionar este problema, y adoptarlos inmediatamente.

¿Qué opinas del trabajo remoto?

Con la pandemia en los últimos dos años, se forzó a las empresas y empleados a adoptar nuevas formas de trabajo, y con esto nuevos retos en materia de ciberseguridad, además de la ya mencionada inevitable evolución tecnológica.

El trabajo remoto forzado por la pandemia, ha representado un gran problema para las organizaciones privadas y públicas, los usuarios conectados con herramientas corporativas a los diferentes recursos de las organizaciones, además de que la movilidad también es factor, representan nuevos puntos de vulnerabilidad para las empresas y objetivos “fáciles” para los ciberdelincuentes, la educación en esta materia es poca sobre todo a usuarios que no están interesados para nada en adoptar buenas prácticas por no considerarlas su responsabilidad y poniendo en gran dilema a las áreas de TI y seguridad, el trabajo de protección no es ni debe ser único y exclusivo de las áreas de tecnología si no debe ser una educación institucional a todos los niveles y áreas de las corporaciones.

Por otro lado las industrias están evolucionando, adoptando nuevas tecnologías, quieren ser los primeros en implementar una nueva arquitectura, solución o servicio para ganar posicionamiento en el mercado y muchas veces este ímpetu los lleva a descuidar sus estrategias de seguridad llevándola a un segundo plano o segundo proyecto, es importante que las empresas entiendan y visualicen la ciberseguridad e innovación tecnológica como una sola cosa, que debe formar un todo en el siguiente paso de evolución en las tecnologías implementadas o adopción de nuevas estrategias. 

¿Qué crees que le depara el futuro a la ciberseguridad?

Estaremos enfrentando en un futuro grandes retos en temas de ciberseguridad, la información esta por todos lados, la movilidad como nuevo modo de trabajo y operación de las empresas, la evolución tecnológica haciendo cambios importantes implementando nuevas arquitecturas, la transformación digital de las empresas, el IOT, Edge computing, el cloud Edge, entre otras nuevas que seguramente vendrán, representaran nuevos puntos de ataque objetivo para los criminales de la red, además de que es inevitable evolucionar, empresa que no lo haga esta destinada a morir en el intento de quedarse con las tecnologías actuales.

Es importante difundir y hacer campaña de concientización de la seguridad informática no como algo exclusivo de las áreas de los expertos, sino como costumbre y habito de todos nosotros que estamos expuestos en nuestro día a día, no solo las empresas, las personas somos susceptibles y estamos vulnerables a ataques, fraudes y robos de información por medio de los accesos a redes, dispositivos cada vez más conectados, aplicaciones nuevas todos los días etc.

Esta estrategia de concientización y difusión de buenas prácticas y hábitos en materia de ciberseguridad debe ser un esfuerzo conjunto realizado por instituciones privadas y públicas, el gobierno debe estar totalmente involucrado pues la mayor vulnerabilidad es la ignorancia, una buena educación destinada a todos los usuarios y gente en particular puede prevenir y evitar en gran medida ataques de gran impacto a la cibersegurdad personal, organizacional y gubernamental.

¿Qué te ha parecido la entrevista?

Aranda Software forma parte del portafolio de soluciones de Nova, si necesitas más información al respecto ponte en contacto con nosotros.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

#ConversandoConNova

¿Estás buscando ideas para mejorar tu estrategia de seguridad de nube? Prueba  “The 5 Big Cloud”

Se trata de una estrategia de seguridad desarrollada por Palo Alto Networks que en 5 puntos abarca los principales retos a los que las organizaciones se enfrentan.


Estrategia de seguridad
Estrategia de seguridad The 5 Big Cloud

1.- Visibilidad profunda de la nube.

Los equipos de seguridad no solo deben entender qué plataformas de nube se están usando, sino también qué es lo que se ejecuta dentro de ellas. La tarea es identificar los usos de la nube que el equipo de TI no tenga conocimiento, la diferencia con un entorno local, es que aquí entran en juego las API del proveedor de nube, las cuales debemos tener en cuenta en el descubrimiento, pues existen además de las aplicaciones que se usan en la organización.

2.-Evita fallos de configuración.

¿Qué configuraciones no deberían estar presentes en el entorno? Es común que las organizaciones estén haciendo malas prácticas de seguridad sin darse cuenta. Revisar que está mal permitirá madurar su estrategia de nube, por ejemplo, una base de datos que reciba tráfico directo de internet. Recomendamos escribir una lista inicial e ir completándola conforme vaya madurando el programa de seguridad.

Recuerda siempre que uses alguna automatización, experimenta un poco en escalas pequeñas para evitar algún error humano o problema en producción.

3.- Trabaja en tus estándares.

No se puede automatizar sin estándares de seguridad en vigor. La automatización es únicamente la ejecución de estándares previamente estipulados.

4.- Capacitación.

Brinda formación al personal y contrata ingenieros de seguridad que sepan programar, cuando hablamos de entornos de nube pública la base es API, una correcta gestión de riesgo requiere que los equipos de seguridad sepan utilizar las API, si la programación no es un punto fuerte de la organización quizá es mejor asignarlo a un consultor externo.

5.- Desarrolla de forma segura.

Este punto trata de responder al quién, qué, cuándo y dónde de cómo envía el código a la nube su organización. Hecho esto, el objetivo debería ser localizar los puntos de inserción menos disruptivos para los procesos y las herramientas de seguridad. Cuanto antes consigas el apoyo y el compromiso de tus equipos de desarrollo, mejor.

Conclusión: Diseñar una estrategia de seguridad en la nube que gire en torno a “The 5 big cloud” permite a las organizaciones de seguridad de cualquier tamaño cosechar los frutos de la nube pública.

Si necesitas apoyo para implementar esta o una estrategia de seguridad más a tu medida, puedes ponerte en contacto con nosotros.

Esta estrategia diseñada por Palo Alto Networks busca que tus equipos puedan formular su propia estrategia de seguridad en la nube integral.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

consulta la fuente de este artículo en el blog de Palo Alto Networks.

Vulnerabilidad de ejecución remota de código en OpenSSL

vulnerabilidad de ejecución remota

En las más recientes actualizaciones de OpenSSL se encontraron 2 errores de seguridad en específico en el servicio, en estos errores encontrados se incluye una vulnerabilidad de ejecución remota grave que afecta la operación de la clave privada de RSA. La explotación de esta vulnerabilidad podría permitir a los atacantes la ejecución de código remoto.

Esta vulnerabilidad de corrupción de memoria de alta gravedad afectó a la versión de OpenSSL 3.0.4. El fallo existía en la implementación de RSA para CPU´s X86_64 que soportan las instrucciones AVX512IFMA. Al describir el impacto de esta vulnerabilidad CVE-2022-2274 se dijo: “Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y la memoria se dañara durante el cálculo. Como consecuencia de la corrupción de memoria, un atacante puede desencadenar una ejecución remota de código en la máquina que realiza el cálculo.”

Esta vulnerabilidad existía en la versión de OpenSSL 3.0.4 descartando la afectación en las versiones 1.1.1 y 1.0.2.  Junto con esta falla, los proveedores también han solucionado un error de gravedad moderada (CVE-2022-2097) en el modo de AES OCB para plataformas x86_32 mediante la implementación optimizada de ensamblado AES-NI, bajo ciertas condiciones, esta implantación fallaría en cifrar los datos en su totalidad, haciendo inútil el propósito de implementar el cifrado de OpenSSL.

Como resultado, esta vulnerabilidad podría exponer datos en texto sin formato tal como se publicó en un comunicado. “Esto podría revelar 16 bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado “in place”, se revelarían 16 bytes del texto sin formato”

Este problema no afectó a TLS y DTLS debido a que OpenSSL no es compatible con el cifrado basado en OCB para ellos.

Estas vulnerabilidades ya recibieron correcciones con la versión 3.0.5 de OpenSSL.  Los usuarios con versión 1.1.1 deberían considerar actualizar última versión 1.1.1 para obtener solución para CVE-2022-2097.

Recomendación para la vulnerabilidad de ejecución remota:

La solución Apex One de Trend Micro disponible en el portafolio de Nova, utiliza combinaciones de técnicas avanzadas de protección contra amenazas para eliminar brechas de seguridad en cualquier actividad del usuario o terminal.

Ofreciendo mucho más que un simple escaneo, Apex One usa un sistema de prevención de intrusiones basado en host (HIPS) para parchar virtualmente vulnerabilidades.

Síguenos en InstagramFacebook y LinkedIn para para más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí: