La protección contra ciberataques de las grandes empresas es insuficiente.

ciberseguridad

Informes publicados por empresas multinacionales de consultoría estratégica, revelan que todavía existen usuarios corporativos que no han implementado medidas de protección para sus datos y son muy pocos los que cuentan con un sistema de defensa en capas.

La mayoría de las empresas creen que sus infraestructuras son seguras, aunque los datos revelan que los ciberataques siguen aumentando año con año, en 2020 el número de ciberataques creció un 31% en comparación al año anterior y se proyecta que en 2021 sea aún más grande.

Los datos también indican que para el 81% de los directivos el costo de prevención de ataques cibernéticos es muy alto, pero al mismo tiempo el 82% de los directivos encuestados han aumentado sus presupuestos para ciberseguridad.

La situación

Los datos fueron obtenidos de más de 4500 directores ejecutivos abarcando 23 industrias de 18 países, la realidad es que más de la mitad de las grandes empresas no están preparadas para prevenir ciberataques, no cuentan con protección adecuada en su infraestructura y la velocidad en que pueden detectar y eliminar vulnerabilidades es muy lenta.

Recomendación

Para evitar ser víctima de ataques cibernéticos recomendamos contar con profesionales adecuados y crear una estrategia de ciberseguridad que incluya tecnologías que garanticen la seguridad de los datos por capas, teniendo en cuenta también la nube, ya que existen herramientas que no solo protegen la información, sino que también pueden ayudarte a reducir costos en seguridad y facilitar la operación de tu infraestructura.
Si estás interesado en el tema contáctanos, podemos apoyarte en la definición de esa estrategia.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta las fuentes de este artículo aquí:

#NovaInforma

El primer ciberataque a Windows 11 pone en peligro el resto de versiones del SO

ciberataque windows 11

La nueva versión del famoso sistema operativo ha traído consigo un ciberataque que podría afectar a todas las versiones anteriores de windows

Características del ataque

Otorga a los hackers privilegios de administrador en todas las versiones del sistema operativo de windows

Se trata de un problema de seguridad que permite atacar sistemas, lo peligroso es que el ataque está catalogado como “Zero Day” significa que fue descubierto por los criminales antes que por los mismos desarrolladores y está siendo explotado, de momento no hay una solución de parte de Microsoft.

Detalles del exploit

Consiste en una prueba de concepto, algunos especialistas creen que con algunos ajustes podrían llevarse a cabo ataques de mayor alcance, aunque de momento el volumen es bajo, también se detectaron muestras recientes de malware en donde se identificó que ya se está intentando aprovechar el error por personas que trabajan el código de prueba de concepto con el fin de aprovecharlo en campañas futuras.

Esta vulnerabilidad aprovecha un error de Windows Intaller “CVE-2021-41379” y podría poner en riesgo a millones de sistemas si se propaga, aunque Microsoft calificó la vulnerabilidad como de gravedad media argumentando que no se trata de un exploit remoto y que es difícil su propagación ya que se requiere acceso físico a los dispositivos para aprovecharlo.

Recomendación

Es muy difícil protegerse de los ataques de día 0 ya que no existen parches para ellos, sin embargo, es posible tomar medidas para prevenir y mitigar este tipo de ataques de su infraestructura, con Tanium puede detectar ataques de día 0 en aplicaciones instaladas con informes de proveedores, así como tener visibilidad para encontrar señales resultantes de un ataque o intento de ataque de día 0.

También puede tomar medidas con los diferentes módulos según el caso, por ejemplo:

  • Comply puede ayudar a identificar dónde existen vulnerabilidades una vez conocidas.
  • Una vez que haya un parche disponible, Tanium Patch puede ayudarlo a desplegar el parche en todo su parque informático rápida y eficazmente.
  • Tanium Deploy puede eliminar versiones vulnerables o actualizar aplicaciones a una versión no vulnerable.

Si quieres saber más de TANIUM contáctanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

Miles de puestos vacíos en el sector tecnológico

oportunidad de trabajo

Ciberseguridad, IA, Big Data, Cloud computing, E-comerce, son algunas de las tecnologías por las que puedes apostar para prepararte en los próximos años según expertos.

La situación:

En 2020 más de 300 mil puestos de trabajo para profesionales de datos están vacantes, más de la mitad tienen que ver con ciberseguridad, por ello en el ámbito de ciberseguridad existen oportunidades destacables.

Algunas empresas están implementando iniciativas en donde además de contratar, brindan a los aplicantes experiencia y formación al mismo tiempo que trabajan para la organización, la falta de cualificación ya no es impedimento para conseguir profesionales, pero aun así son pocos los que entran al sector. El principal motivo es la brecha en competencias digitales, el 56% de las empresas en el país tienen problemas para encontrar talentos para puestos de trabajo relacionados a Tecnologías de la Información.

Oportunidades

En Nova sabemos que tenemos que apostar por la formación para generar vocaciones y dar a conocer las bondades de nuestro sector, dando condiciones atractivas para las personas, si estudiaste alguna carrera afín a TI, te invitamos a formar parte del equipo, capacítate con nosotros y vuélvete un gran profesional en un excelente ambiente laboral, genero indistinto, no necesitas experiencia, si estás interesado puedes encontrar más información en el siguiente enlace: https://www.novasistemas.com.mx/nuevos-talentos/

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Mercadona un ejemplo de control de infraestructura

mercadona y nova

Mercadona es el supermercado más grande de España con sede en Valencia, fundado en 1977 la compañía ha forjado una trayectoria inspiradora para muchos negocios, al día de hoy cuenta con 1654 supermercados, 14 de ellos en Portugal y factura más de 25.5miles de millones de Euros al año, este gigante del sector distribución cuenta con miles de endpoints y está a punto de dar un importante paso para mantener segura su infraestructura.

Gestión de activos.

Para segurizar su infraestructura la compañía necesita conocer por completo su parque informático, por ello están a punto de implementar una herramienta que permita tener control y visibilidad de todos sus activos TI en un único lugar con el fin de mantener la infraestructura totalmente segura.

Proactivanet

La forma de lograr estos objetivos es a través de Proactivanet, una herramienta de gestión de activos (ITAM) que permite al equipo de seguridad crear estrategias para proteger su información aún con un elevado número de activos distribuidos por toda España y Portugal.

¿Quieres saber cómo Mercadona puede localizar y controlar todos sus activos de TI desde un solo lugar?

No te pierdas el Webinar “Descubre cómo Mercadona consigue visibilidad completa de su infraestructura” el próximo 30 de noviembre.

De la voz del Gerente de Seguridad de Mercadona, Saúl Valle y Alejandro Castro, Product Manager de Proactivanet aprenderemos todos los detalles del proceso con el que la compañía mantendrá su infraestructura totalmente segura.

Como partners de Proactivanet Nova te invita a registrarte al webinar en el siguiente enlace, si tienes alguna duda sobre Proactivanet y cómo podría ayudarte en tu organización no dudes en contactarnos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

El IFT presenta un micrositio de ciberseguridad de acceso público

conciencia de ciberseguridad Nova

En Nova fomentamos la concientización en ciberseguridad, no solo para empresas públicas y privadas, sino también para usuarios finales en todos los niveles, por ello te presentamos este esfuerzo para promover la confianza en ecosistemas digitales presentado por el “Instituto Federal de Telecomunicaciones” de México.

Características del portal

El sitio está dirigido a 5 diferentes públicos, niños, adolescentes, padres, mujeres y pequeñas empresas, en él se muestran con materiales dinámicos como infografías, comics, test y cápsulas informativas estadísticas y guías que ejemplifican los riesgos que existen en entornos digitales, así como recomendaciones para evitarlos.

El portal fue presentado en las conferencias “Hacia una política nacional de ciberseguridad” que se celebra del 17 al 24 de noviembre, en dichas conferencias se abordan temáticas como:

  • La importancia de la cultura de ciberseguridad
  • Ciberseguridad en los servicios financieros y comercio electrónico
  • Violencia de género en internet
  • Datos personales y privacidad en línea
  • Seguridad en redes dispositivos e infraestructura de telecomunicaciones

Propósito del portal

El objetivo principal del mismo es crear un espacio dirigido a diferentes usuarios de entornos digitales para aprender sobre seguridad digital, al mismo tiempo que el micrositio funcione como un almacén de información referente a ciberseguridad para el público, promover el uso responsable y seguro de Internet.

Más información:

El material presentado no solo fue generado por el IFT, contiene información de fuentes como la Unión Internacional de Telecomunicaciones (UIT), el Instituto Nacional de Ciberseguridad de España (INCIBE), la Guardia Nacional (GN), el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), la Secretaría de Infraestructura, Comunicaciones y Transportes (SICT), el Sistema Nacional de Protección de Niñas, Niños y Adolescentes (SIPINNA) y la Secretaría de Seguridad Ciudadana de la Ciudad de México (SSPC), entre otros.

Toda la información está organizada y clasificada por temas: riesgos, consejos o recomendaciones, sitios de interés, guías y estudios y, recomendaciones de aplicaciones y software de ciberseguridad.

Y además cuenta con un directorio de las policías cibernéticas para recibir asesoría o reportar incidentes.

Recomendación

Conocer la forma de operar de los delincuentes es clave para saber cómo protegerte, en Nova apoyamos la creación de conciencia de ciberseguridad para evitar ser víctimas de ciberataques, también recomendamos una estrategia de ciberseguridad sólida que proteja de forma eficiente todos los endpoints de tu infraestructura.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

Puedes consultar el micrositio en: ciberseguridad.ift.org.mx (de momento el portal está fuera de servicio)

#NovaInforma

La evolución de los ciberdelincuentes.

ciberdelincuente

Estar informado es una de las formas más eficaces de combatir contra el delito cibernético, por ello te mostramos algunos cambios destacables en la forma de operar de los ciberdelincuentes en los últimos años, tácticas, técnicas, procedimientos, etc. para que estés preparado para cualquier escenario actual.

Principales cambios

Phishing

Uno de los ataques más comunes en el pasado era infectar con malware a los usuarios de empresas a través de agujeros de seguridad de los navegadores, el malware roba información y suceden robos directos a cuentas de información o bancarias con las credenciales obtenidas, pero, los desarrolladores de navegadores y otras tecnologías de protección han hecho un gran trabajo y este tipo de ataques resulta poco efectivo en la actualidad, por ello, ahora se utilizan correos electrónicos de spear o “Phishing” que a través de engaños atraen a los objetivos para abrir adjuntos maliciosos capaces de explotar vulnerabilidades de software que no haya sido parcheado.

Uso de herramientas de pentesting

Otro cambio importante es que los ciberdelincuentes ya no suelen desarrollar su propio malware, sino que utilizan el software de pruebas de penetración y accesos remotos de nubes públicas, esto pues este software es utilizado por otras empresas como software de seguridad legítimo y los delincuentes aprovechan estas características para evitar ser detectados.

De esta forma se utiliza activamente la infraestructura de la nube pública en lugar de desarrollar una propia.

Esto a su vez hace que los grupos grandes criminales se reduzcan, ahora suelen ser grupos pequeños de personas quienes organizan los ataques.

Los objetivos cambiaron de ataques contra instituciones financieras a ataques de Ransomware y robo de datos.

Por último, los ataques internacionales a pequeñas y medianas empresas se han vuelto comunes, ahora no solo las grandes empresas son objetivo de grupos de otros países, sino cualquier organización está en riesgo.

Recomendación

Conocer la forma de operar de los delincuentes es clave para saber cómo protegerte, en Nova apoyamos la creación de conciencia de ciberseguridad para evitar ser víctimas de ciberataques, también recomendamos una estrategia de ciberseguridad sólida que proteja de forma eficiente todos los endpoints de tu infraestructura.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

Atención a las estafas del Black Friday: así intentarán robar tu cuenta de Amazon para comprar con tu dinero

estafa

Se acercan fechas en las que las empresas buscan impulsar la economía de un país, fomentar el consumo y llevar beneficios a todas las personas, dando grandes descuentos en tiendas físicas y en línea. Es por eso que estas épocas son aprovechadas por ciberdelincuentes o estafadores que a través de una técnica llamada “phishing” envían mensajes apócrifos que intentan persuadir a los consumidores y robar algunos de sus datos como su usuario y contraseña para acceder a sus cuentas.

Amazon es una de las plataformas más reconocidas en todo el mundo para realizar compras en línea, con la llegada de el “Black Friday” para EU y el “Buen Fin” para el caso de México, los ciberdelincuentes preparan sus ataques de “phishing” para intentar robar datos de cuentas y realizar compras con el dinero de los usuarios despistados.

Este tipo de trampas son lanzadas vía correo electrónico a miles de usuarios tanto a empresas como a usuarios comunes, esta estafa llega como una supuesta compra no autorizada y una vez que el usuario da click al enlace, se le invitará a crear una cuenta en Amazon Business para acceder a un 25% de descuento en la primera compra, el usuario necesitará confirmar su cuenta y proporcionará sus datos de correo electrónico y contraseña para obtener el supuesto descuento.

Por otra parte, otro intento de estafa por parte de los ciberdelincuentes es mandando un correo con una supuesta orden de Amazon, en donde se le indica al usuario una supuesta compra realizada, en el que a través de un link podrán verificar si han efectuado dicho gasto. Este link manda al usuario a una página apócrifa que el ciberdelincuente creó con el fin de robar los datos.

Recomendación

La solución Email Security que está disponible en el portafolio de Nova es una de las soluciones que ofrece protección actualizada constantemente contra BEC, ransomware, spam y ataques dirigidos avanzados, además de características grado Enterprise. Email Security protege a los miembros de una organización de los ataques de phising que lleguen vía correo electrónico.

Email Security permite la continuidad del servicio de correo electrónico, es decir, permite a los usuarios seguir recibiendo y enviando correos electrónicos durante un corte de este servicio.  Email Security puede realizar un análisis de Sandbox para archivos y URL´s desconocidas, además de contar con una ventana de búsqueda y rastreo de correo más grande entre otras características.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

 La conciencia del peligro es ya la mitad de la seguridad y de la salvación.

Ramón J. Sénder

Consulta las REFERENCIAS para este artículo AQUÍ.

Celebramos los 33 años de Nova

33 aniversario Nova Sistemas

Lo que empezó como un proyecto de un grupo de universitarios en 1988, hoy se ha convertido en una organización eficaz, con presencia en múltiples sectores y proyectos públicos y privados, respaldada por más de 200 clientes líderes en diferentes industrias, Nova se ha convertido en una consultora en seguridad y tecnologías de la información confiable y una de las mejores opciones a nivel nacional. Nos emociona mucho anunciar que este 10 de noviembre cumplimos 33 años trabajando para ustedes.

Evolución

Desde hace más de 3 décadas, Nova se ha comprometido con una evolución constante para mantenerse a la vanguardia con las últimas tendencias e innovaciones tecnológicas, por ello ofrecemos soluciones que se amoldan a las necesidades de las organizaciones y que a la vez garantizan un retorno de inversión automatizando procesos.

Soluciones

Identificamos riesgos de seguridad para incorporar soluciones adecuadas en las empresas que lo necesitan, integramos tecnología de fabricantes líderes en el mercado con el fin de proteger su activo más valioso: La información.

Hoy en día la complejidad de la infraestructura de las organizaciones obliga a contar con una seguridad en capas, por ello Nova ofrece soluciones para cubrir todos los puntos ya sea on premise o en nube, si quieres saber más haz clic aquí.

Gracias por tu confianza

En 33 años nos hemos convertido en el aliado de cientos de organizaciones, hemos superado incontables obstáculos y seguimos trabajando para ofrecer los mejores servicios en seguridad informática, hoy contamos también con servicios administrados y tenemos planes para seguir creciendo en los próximos años, pero, todo esto no sería posible sin el apoyo de nuestros socios, clientes y colaboradores a quienes agradecemos infinitamente por formar parte de esto.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

La mitad de los hospitales de EE. UU. cierran sus redes debido a ataques Ransomware.

ciberseguridad en hospitales

Casi la mitad (48%) de los hospitales de EE. UU. Han desconectado sus redes en estos últimos seis meses debido a ataques de ransomware, según un nuevo estudio de Philips y CyberMDX.

El informe ‘Perspectives in Healthcare Security’ se basa en entrevistas con 130 ejecutivos de hospitales de TI y ciberseguridad e ingenieros y técnicos biomédicos.

Los ataques de ransomware aún siguen generando grandes impactos, a pesar de que las organizaciones de atención médica (HCO) lucharon contra un aumento en los ataques durante los primeros meses de la pandemia.

Los encuestados que admitieron cerrar las redes debido a estos ataques, comentan que lo hicieron de forma proactiva para evitar una infracción dañina y así mismo los que se vieron obligados a hacerlo debido a una infección grave.

Uno de los primeros pasos para mejorar la postura de seguridad es el descubrimiento e inventario completos de activos. Sin embargo, aquí muchas HCO están fallando actualmente.

Casi dos tercios (65%) de los encuestados afirmaron que dependen de métodos manuales para calcular el inventario, y muchos de los de hospitales medianos (15%) y hospitales grandes (13%) admitieron que no tienen forma de determinar el número de dispositivos activos o inactivos en sus redes.

Una de las soluciones para prevenir ataques de Ransomware con las que Ingeniería Aplicada Nova cuenta en su portafolio es Tanium, esta solución ofrece una variedad de módulos para mejorar la seguridad ante ataques, mejorar la visibilidad, control y acelerar la respuesta ante incidentes, a continuación de muestran algunas caracterices que nos apoyan a prevenir ataques de Ransomware:

  • Gestión de activos

Apoya a la administración de activos en la red y así mismo la identificación de equipos aun no registrados.

  • Parcheo

Apoya a su organización a garantizar que sus puntos finales estén parcheados, pudiendo desplegar esto remotamente desde la consola centralizada, lo que reduce la superficie de ataque corporativa. 

  • Gestión de la configuración

Apoya a identificar y remediar configuraciones incorrectas en los recursos compartidos en nuestra red.

  • Limitar el movimiento lateral

Ayuda a las organizaciones a limitar el movimiento lateral en un entorno.  También puede integrarse con dispositivos de red para bloquear estos ataques a través de Cisco ISE o Palo Alto (Ofrecido por NOVA).

  • Limitar / descubrir datos confidenciales

Ayuda a identificar dónde se encuentran información sensible en nuestra red, lo que permite acciones adicionales para reducir la exposición al ransomware.

  • Identificación

Se cuenta con un módulo para la identificación de actividades potenciales de ransomware y alertar a los administradores para que comiencen a actuar.

  • Prevención

Gestión de Applocker, para evitar ejecución de software no autorizado para los puntos finales.

  • Alcance

Si un ransomware 0-day infecta su organización, Tanium apoya a identificar cuántos archivos se han cifrado y limitar cualquier daño adicional a través de sus módulos Tanium Live Response y Tanium Index.

Si deseas conocer más sobre esta solución, puedes consultar informaciones en: Tanium, no olvides seguirnos en nuestras redes sociales Facebook y LinkedIn para revisar más contenido de ciberseguridad.

“Solo existen dos tipos de organizaciones, las que han sido pirateadas y las que serán”

  • Robert Mueller

El novedoso ataque de phishing en código morse.

phishing

Hace poco se detectó un curioso actor de amenazas que utiliza el código Morse para ocultar URL maliciosas en su forma de phishing así evitar los filtros de seguridad de correo.

El código morse se inventó como una forma de transmitir mensajes a través de cable telegráfico, en el cada letra y número se codifica como una serie de puntos y guiones que representan un sonido corto y uno largo respectivamente, el phishing oculta URL en archivos adjuntos del correo electrónico.

Según investigaciones, no se pudo encontrar referencias al código Morse usado de esta manera en el pasado, por lo que hablamos de una técnica de ofuscación novedosa e ingeniosa.

¿Cómo funciona el ataque?

Comienza como un correo electrónico que parece una factura de la empresa, con títulos cómo: “Ingresos_pago_factura_febrero_miércoles 02/03/2021”

El correo incluye un archivo adjunto HTML que parece ser una factura de Excel, el formato del archivo permite crear nombres dinámicos, que hacen más convincente el engaño:  ‘[nombre_empresa] _factura_ [número] ._ xlsx.hTML’

El archivo en realidad es un script que abre una hoja de cálculo falsa y una ventana en donde indica que se agotó el tiempo de inicio de sesión y pide ingresar la contraseña nuevamente, si el usuario ingresa la contraseña se envía a un sitio remoto donde el atacante recopila las credenciales de inicio de sesión.

Al ser una campaña muy dirigida incluso puede existir el logo de la empresa blanco en el correo electrónico.

Hemos hablado mucho últimamente de los ataques de ransomware y su evolución, pero no podemos dejar atrás otros tipos de estafa vigentes en la red, el phishing también está evolucionando y las técnicas del mismo son cada vez más complejas, por ello te recomendamos prestar mucha atención en las URL y los nombres de archivos adjuntos que recibes, incluso aunque parezca un correo legítimo, es importante siempre estar alerta y listos para detectar una amenaza, si algo parece sospechoso, hay que comunicarlo de inmediato a quien corresponda en la organización.

Una recomendación que te hacemos es que las extensiones en tu equipo siempre estén habilitadas de esta forma es posible detectar archivos sospechosos más fácilmente.

No olvides seguirnos en Facebook y LinkedIn para revisar contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma