Higiene de TI en las organizaciones.

Higiene de TI en las organizaciones.

En las áreas de TI modernas, los activos están siempre en constante movimiento, no importa el tamaño de la empresa, es una necesidad tener información actualizada del inventario y la mejor forma de lograrlo es a través de la Higiene de TI en las organizaciones.

Tabla de contenido.

Si hablamos de higiene, seguramente imaginarás prácticas para preservar tu salud, como lavarte las manos, usar un cubre bocas y en general tomar medidas que prevengan la propagación de enfermedades. Hemos humanizado tanto los dispositivos que podemos aplicar este concepto a la tecnología.

La higiene básica de TI debe garantizar que todos los sistemas funcionen bien, estén correctamente administrados y protegidos.

El primer paso entonces para una correcta higiene de TI es conocer la cantidad exacta de activos, incluyendo IoT, Servidores, endpoints, etc. ¿Son 1.000, 50.000, 100.000 o 500.000? ¿Dónde están? ¿Qué son? ¿Qué hace? y ¿Qué les pasa?

Todas estas preguntas pueden ser contestadas con la información de un buen inventario, y para tenerlo debemos practicar lo que conocemos como: “El descubrimiento de activos”. En este artículo profundizaremos en la importancia de esta práctica.

No puedes proteger, lo que no conoces” Aplicación de la Higiene de TI en las organizaciones.

Para administrar los activos, necesitamos tres niveles de conocimiento:

  • ¿Qué activos tenemos y dónde están?
  • ¿Qué software se ejecuta en ellos? ¿Tienen licencias? Se necesita más que solo un nombre de host o una dirección IP.
  • ¿Cómo se relacionan entre sí las máquinas de su red y cuál es su propósito? 

Esta información es una necesidad para todas las empresas, sean grandes o pequeñas, pues como dijimos al principio del artículo, en las infraestructuras de TI modernas esta información cambia constantemente. Esto es porque los activos de la red entran y salen, especialmente con los nuevos modelos de trabajo híbridos o desde casa, las empresas se vieron obligadas a permitir usar sus propios equipos a los empleados y esto vuelve muy complejo el control del inventario.

 Higiene de TI en las organizaciones.
Conoce lo que tienes en todo momento.

Podemos ayudarte a tener una buena higiene de TI, puedes conocer el 100% de tu inventario y gestionarlo de una forma fácil y conveniente.

¿Quieres saber cómo? Contáctanos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Karakurt, un grupo cibercriminal que extrae información de organizaciones.

Esta operación maliciosa se caracteriza por no usar malware durante sus intrusiones, contrario a prácticamente cualquier otro grupo de extorsión. Los rescates exigidos por Karakurt van desde los $25,000 hasta los $13 millones, y siempre se debe realizar el pago a través de bitcoin. Karakurt había comenzado como una agrupación de filtraciones y subastas en la dark web, aunque el dominio utilizado para sus operaciones fue desconectado hace un par de meses. Para inicios de mayo, el nuevo sitio web de Karakurt contenía varios terabytes de datos presuntamente pertenecientes a víctimas en América del Norte y Europa, además de una lista de supuestas víctimas.

Otro rasgo característico de Karakurt es que no se enfocan solamente en un tipo específico de víctima, ya que simplemente basan sus ataques en la posibilidad de acceder a las redes comprometidas. Para sus ataques, los hackers pueden usar mecanismos poco protegidos y debilidades de infraestructura, o bien colaborar con otros grupos cibercriminales para obtener acceso inicial al objetivo. Acorde a CISA, comúnmente los hackers obtienen acceso a las redes comprometidas explotando dispositivos SonicWall VPN o Fortinet FortiGate sin actualizaciones u obsoletos, empleando fallas populares como Log4Shell o errores en Microsoft Windows Server.

Según un informe, Karakurt es parte de la red Conti, que opera como un grupo autónomo junto con Black Basta y BlackByte, otros dos grupos que dependen del robo de datos y la extorsión con fines de monetización.

Recomendación.

El mantener los aplicativos actualizados a últimas versiones recomendadas por el fabricante puede garantizar una cobertura más amplia ante ataques, debido a que en nuevas actualizaciones o parches los fabricantes suelen añadir nuevas características para evitar vulnerabilidades.

Con Deep Discovery Inspector de Trend Micro al ser un aplicativo de red física o virtual, nos proporciona visibilidad, inspección de tráfico, detección de amenazas avanzadas y un análisis en tiempo real. Esto gracias a que algunos de sus métodos de detección son:

  • Simulación de aislamiento personalizado.
  • Análisis heurístico basado en reglas.
  • Análisis de malware.
  • Supervisa el tráfico de red conectándose al puerto espejo de un conmutador para una interrupción mínima o nula de la red.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Foxconn confirma que el ataque de ransomware interrumpió las operaciones en una fábrica con sede en México.

El gigante de fabricación de teléfonos inteligentes Foxconn ha confirmado que un ataque de ransomware a fines de mayo interrumpió las operaciones en una de sus plantas de producción con sede en México.

La planta de producción afectada es Foxconn Baja California, ubicada en la ciudad de Tijuana en la frontera con California, la cual se especializa en la producción de dispositivos médicos, electrónica de consumo y operaciones industriales. La compañía dijo que, si bien las operaciones en la planta se vieron interrumpidas como resultado del ataque de ransomware, la fábrica está “volviendo gradualmente a la normalidad”.

Foxconn se negó a decir si se accedió a algún dato como resultado del ataque, ni proporcionó información sobre quién fue el responsable. Sin embargo, los operadores de LockBit, una destacada operación de ransomware como servicio (RaaS), se responsabilizaron del ataque del 31 de mayo y amenazan con filtrar los datos robados a menos que se pague un rescate antes del 11 de junio. Las demandas de LockBit siguen siendo desconocidos y Foxconn se negó a comentar si había pagado la demanda de rescate.

Esto ya había pasado.

Esta no es la primera vez que Foxconn ha sido atacado por ransomware. En diciembre de 2020, la empresa dijo que algunos de sus sistemas con sede en EE. UU. habían sido atacados por los operadores del ransomware DoppelPaymer, quienes exigieron un pago de 34 millones de dólares en bitcoins.

El ransomware LockBit surgió por primera vez como el “ransomware ABCD” en septiembre de 2019, que se mejoró para convertirse en una de las familias más prolíficas de la actualidad.

A través de sus operaciones profesionales y su sólido programa de afiliados, los operadores de LockBit demostraron que estaban en esto a largo plazo. Por lo tanto, familiarizarse con sus tácticas ayudará a las organizaciones a fortalecer sus defensas contra los ataques de ransomware actuales y futuros.

LockBit utiliza un modelo de ransomware como servicio (RaaS) y constantemente concibe nuevas formas de mantenerse por delante de sus competidores. Sus métodos de doble extorsión también agregan más presión a las víctimas, aumentando las apuestas de sus campañas.

Operando como un RaaS, las cadenas de infección de LockBit muestran una variedad de tácticas y herramientas empleadas, dependiendo de los afiliados involucrados en el ataque. Los afiliados suelen comprar el acceso a los objetivos de otros actores de amenazas, que normalmente lo obtienen a través de phishing, explotando aplicaciones vulnerables o cuentas de protocolo de escritorio remoto (RDP) de fuerza bruta. 

Recomendación.

Acronis Cyber Protect incluida dentro del portafolio de soluciones de seguridad de Nova, es una solución que nos ayuda a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente. Podemos proteger los datos frente a cualquier amenaza con Acronis Cyber Protect, la única solución de ciberprotección que integra de forma nativa protección de datos y ciberseguridad.

Los datos se han convertido en el recurso más importante del mundo y los ciberdelincuentes extorsionan a diario a empresas de todos los países para conseguir los suyos. El ransomware pone en riesgo los datos de sus clientes y sus empleados, sus secretos comerciales e incluso la propia existencia de su empresa. Las soluciones de Acronis utilizan ciberprotección de próxima generación para frenar el ransomware de raíz, incluso las variantes que no se habían detectado nunca antes.

Dentro de las funcionalidades que Acronis Cyber Protect son las siguientes:

  • Copia de seguridad y recuperación líderes del mercado

Elimina las brechas en su seguridad con tecnologías integradas de copia de seguridad y antiransomware.

  • Ciberseguridad para vencer a cualquier amenaza

Defiende cada bit de datos contra las ciberamenazas nuevas y en evolución, con protección contra el malware basada en inteligencia automática.

  • Administración de protección integrada

Simplifica la protección de los endpoints con filtrado de URL integrado y automatizado, evaluaciones de vulnerabilidades, administración de parches y otras funciones.

Una vez implementado Acronis Cyber Protect tendremos las herramientas de protección con Ciberseguridad la cual con métodos integrados elimina los desafíos de complejidad y entrega mejor protección contra las amenazas actuales y maximiza la eficiencia en tiempo y dinero con la completa protección anti-malware y la administración de endpoints, para simplificar las operaciones de los equipos de TI.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí:

#NovaRecomienda

Emotet está de vuelta después de 10 meses, con nuevas técnicas para propagar malware.

La botnet parece utilizar un nuevo método de entrega para comprometer los sistemas Windows después de que Microsoft deshabilita las macros de VBA de forma predeterminada.

Los ataques de malware de Emotet están de vuelta después de un “spring break” de 10 meses. Ese nuevo enfoque incluye ataques de phishing más específicos, diferentes de las campañas anteriores.

Analistas vincularon esta actividad con el actor de amenazas conocido como TA542, que desde 2014 ha aprovechado el malware Emotet con gran éxito.

Emotet, una vez apodado “el malware más peligroso del mundo” está siendo aprovechado en su campaña más reciente para entregar ransomware. Los responsables de la distribución del malware han estado en la mira de las fuerzas del orden durante años. En enero de 2021, las autoridades de Canadá, Francia, Alemania, Lituania, los Países Bajos, Ucrania, el Reino Unido y los Estados Unidos trabajaron juntos para derribar una red de cientos de servidores de botnets que soportan Emotet, como parte de la “Operación LadyBird”.

Nueva fase de Emotet

Los atacantes detrás del malware han enviado millones de correos electrónicos de phishing diseñados para infectar los dispositivos con malware y pueden ser controlados por botnets.

Esta nueva prueba de correos electrónicos de phishing podría ser el resultado de las acciones de Microsoft para deshabilitar macros específicas asociadas con las aplicaciones de Office en febrero de 2022. En ese momento, Microsoft dijo que estaba cambiando los valores predeterminados para cinco aplicaciones de Office que ejecutan macros. Esto evita que los atacantes se dirijan a documentos con servicios de automatización para ejecutar el malware en los sistemas de las víctimas.

Las nuevas técnicas observadas en campañas recientes parecían probarse a menor escala, como una prueba de potencial para una campaña más grande.

Las nuevas campañas utilizan cuentas de correo electrónico comprometidas para enviar correos electrónicos de spam-phishing con un título llamativo de una palabra. Los términos comunes en los ataques de phishing incluyen “salario” se utilizan para alentar a los usuarios a hacer clic por curiosidad, las nuevas técnicas observadas en campañas recientes parecían probarse a menor escala, como una prueba de potencial para una campaña más grande.

Según los investigadores, el uso de URL de OneDrive y XLL hace que esta campaña sea distinta de las anteriores. Anteriormente, Emotet intentó propagarse a través de archivos adjuntos de Microsoft Office o URL de phishing. Esas cargas maliciosas incluían documentos de Word y Excel que contenían scripts o macros de Visual Basics para Aplicaciones (VBA).

Recomendación

Trend Micro Email Security, incluido dentro del portafolio de NOVA nos ayuda a detener ataques de phishing, ransomware y BEC. Con tecnología de seguridad XGen™, nuestra solución utiliza una combinación óptima de técnicas de amenazas intergeneracionales, como machine learning, análisis en sandbox, prevención de pérdida de datos (DLP) y otros métodos para detener todo tipo de amenazas de correo electrónico.

También cuenta con autenticación basada en el dominio, SPF, DKIM y DMARC son tres sistemas de autenticación de correo electrónico que protegen contra el falseamiento del correo electrónico.

El marco de directivas de remitente (SPF) es un estándar abierto para evitar la falsificación de direcciones de remitente. El SPF protege el remite, que se usa para entregar los mensajes de correo electrónico. Email Security le permite comprobar la autenticidad del remitente mediante la configuración de SPF.

DomainKeys Identified Mail (DKIM) es un sistema de validación de correo electrónico que detecta el falseamiento del correo electrónico validando la identidad del nombre de dominio asociada con un mensaje mediante la autenticación criptográfica. Asimismo, DKIM se usa para garantizar la integridad de los mensajes entrantes y para comprobar que un mensaje no se ha alterado durante la transferencia.

La autenticación de mensajes, informes y conformidad basada en dominios (DMARC) es un sistema de validación de correo electrónico que permite detectar y evitar el falseamiento de correo electrónico. Está diseñado para luchar contra determinadas técnicas que se utilizan en el phishing y el spam, como mensajes de correo electrónico con direcciones de remitentes falsos que parecen proceder de organizaciones legítimas. Permite autenticar mensajes de correo electrónico para dominios específicos, enviar información a los remitentes y ajustarse a una política publicada.

Una vez implementado Trend Micro Email Security los administradores de correo pueden configurar reglas para detectar y eliminar malware de los mensajes entrantes antes de que lleguen a la red corporativa Email Security puede poner en cuarentena el spam detectado y otros mensajes inadecuados. 

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta a fuente de la noticia aquí.

#NovaRecomienda

Microsoft soluciona 3 vulnerabilidades Zero day.

Microsoft lanzo las correcciones para mitigar las tres, incluyendo además un error explotado de forma activa recientemente.

CVE-2022-26925

La vulnerabilidad identificada como CVE-2022-26925, es descrita como un error de suplantación de identidad en Windows LSA en la que se han confirmado casos de explotación en ambientes reales.

Se menciona que la vulnerabilidad es mucho más amenazante, si bien, las muestras de código disponibles no pueden ser probadas, se están utilizando exploits funcionales, pero que al combinar estos exploits con ataques  de relay NTLM en servicios de certificados de Directorio Activo, la vulnerabilidad puede alcanzar una puntuación de CVSS 9.8/10, sin embargo, la vulnerabilidad recibió una puntación de 8.1/10 según el Common Vulnerability Scoring Sistem. Debido a esta vulnerabilidad Microsoft ha solicitado a todas las organizaciones actualizar todos los controladores de dominio lo antes posible.

CVE-2022-29972

La vulnerabilidad denominada CVE-2022-29972 puede ser utilizada para ejecución remota de código (RCE) en Magnitude Simba Amazon Redshift ODBC Driver de Insight Software. Es probable que corresponda a los proveedores de servicios en la nube la solución de esta falla.

CVE-2022-22713

Por último, la vulnerabilidad CVE-2022-22713 es utilizada para la Denegación de Servicio (DoS) en Hyper-V, esta vulnerabilidad afecta a sistemas operativos Windows 10 de  64 bits y Windows Server 2019, para Microsoft esta vulnerabilidad puede obtener una puntuación CVSS de 5.6/10, por lo que su explotación tiene muy pocas probabilidades.

 
Recomendación

Tanium disponible en el portafolio de Nova, ofrece velocidad, visibilidad y control inigualables,  es una plataforma de seguridad y gestión unificada de endpoints (UES) diseñada para las organizaciones y los equipos de TI técnicamente más exigentes a nivel global, una herramienta perfecta para la gestión de parches de todo el parque informático y además.

  • Reduce la superficie de ataque: Mejora la eficacia de parches de primer paso para “día cero” de 60% a más del 99%. Acelera la efectividad de semanas o incluso meses a horas, mediante la implementación de acciones de recuperación, parches u otras actualizaciones de software, mejora en cualquier escala.
  • Detección y respuestas de amenazas: Brinda la mejor visibilidad a tu equipo para identificar amenazas y responder efectivamente a ellas en caso de un ataque.
  • Gestión Unificada de Enpoints: Controla totalmente todos los equipos de tu organización, remedia vulnerabilidades y optimiza la configuración, detección y respuesta del endpoint, privacidad de datos y riesgos, descubre el 100% de tuinventario de dispositivos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Formatear un disco duro no es suficiente

borrado seguro

Formatear un disco duro o vaciar la papelera de reciclaje no es suficiente para garantizar la eliminación total de la información.

La correcta eliminación de información de un dispositivo es una tarea sensible. Por ejemplo, cuando EUA decidió la retirada de Afganistán, el departamento de defensa emitió un informe con las directrices que se debían seguir para evitar que los datos cayesen en manos de los talibanes.

Es normal que las empresas particulares reciclen dispositivos, los cedan o regalen para otro uso o incluso los venden para recuperar algo de dinero, estas prácticas no son las mejores si hablamos de ciberseguridad, pues en estos casos se suele formatear los discos y esto solo quita la indexación del contenido, sin embargo, todo sigue ahí y estos datos pueden ser recuperados por herramientas cero complejas y de fácil acceso; al mismo tiempo, si se trata de información sensible de la empresa, constituye un riesgo enorme para la organización.

Para ejemplificar mejor esto, piensa en cuando eliminas algo de tu ordenador y va a la papelera, aunque el espacio de memoria ahora aparece como disponible, el archivo aún puede restaurarse.

Recomendación

Blancco es una herramienta que se encuentra en la cartera de soluciones de Nova, dicha herramienta nos permite realizar borrados completos y seguros, dándonos la garantía de que la información será completamente eliminada, sin la posibilidad de poder recuperarla.

Los borrados pueden realizarse a todos los sectores de un disco duro ya sea SSD o HSSD (internos externos), puede ser ejecutado a cierta información (carpetas, documentos, multimedia, etc.) dentro del equipo, usb y también a dispositivos móviles.

El borrado es certificado una vez es completado, lo cual nos ayuda a cumplir con normativas de seguridad de la información.

Te invitamos a seguirnos en nuestras redes sociales Instagram, FacebookLinkedin para encontrar éstas y demás soluciones que Nova ofrece para mantener tu infraestructura de red segura y libre de ciberamenazas.

Vulnerabilidad en las Pymes, uno de los principales objetivos en tiempos de pandemia.

“En la ciberseguridad hay toda una serie de aspectos en los que las pymes deben de tener cierto criterio para controlar todas las posibles vías a través de las que puede quedar afectada la privacidad, seguridad e integridad de los datos.”

El pensamiento de que los ciberataques son cosa de las grandes instituciones es una corriente de pensamiento bastante extendida en la sociedad. Sin embargo, la pandemia ha contribuido en este sentido, a romper estas falsas creencias, demostrando que cualquiera puede ser un objetivo atractivo para los ciberdelincuentes. Por tanto, las pymes, también son un objetivo potencial, y como tal, necesitan reforzar su ciberseguridad.

Los ciberataques más comunes suelen ser los que buscan la suplantación de identidad, generalmente gracias a las nuevas técnicas que han adquirido los hackers para explotar el fenómeno del phishing. También sea puesto en práctica últimamente el smishing, que son SMS que llegan a nuestros teléfonos móviles con algún llamamiento para que se sigan sus pasos y así caer en la trampa. Por lo tanto, ante tanta amenaza posible, es necesario aumentar la ciberseguridad en las pymes, primero observando los factores que favorecen su aparición, y segundo, buscando como detenerlos.

Riesgos de las Pymes

  • Falta de capacidad de seguridad y madurez ante las amenazas
  • Presupuesto de ciberseguridad limitado
  • Teletrabajo o trabajo híbrido
  • Aceleración de la digitalización
  • Creencia en que no son lo suficientemente importantes para los ciberdelincuentes

El gran problema de tener escasez de recursos en materia de ciberseguridad es que, en caso de existir un ataque o una brecha de seguridad, tarde en ser detectado y subsanado. En ese lapso, ya se podría haber perdido información muy sensible del negocio, parar o afectar la operación y las consecuencias, a niveles económicos, podrían ser desastrosas. Por eso, traemos una recomendaciones, para ser más eficaces a la hora de aumentar la seguridad de los negocios.

  • Crear contraseñas fuertes, seguras y cambiarlas frecuentemente
  • Contar con la autenticación de doble factor
  • Limitar el acceso al software y a los servicios
  • Cerrar los puertos y detener los servicios que no se utilizan
  • Probar y hacer test con las distintas copias de seguridad
  • Tener actualizados los distintos programas y soluciones de ciberseguridad

Recomendación.

Proactivanet herramienta disponible en el portafolio de Nova, nos ofrece todo lo necesario para lograr tener una mejor estrategia de seguridad ante cualquier tipo de ataque o amenaza que se pueda presentar.

Como herramienta ITAM permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento, en cualquier lugar, así como sus licencias de software y su configuración automática.

De igual forma ayuda para reducir la superficie de ataque, así como en auditorías de hardware y software pues también permite saber el número de licencias de todos los productos instalados en los equipos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda


CVE-2022-22965: Análisis sobre explotación de la vulnerabilidad Spring4Shell en el armado y ejecución del malware Mirai Botnet

Trend Micro Threat Research observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965, que permite a los actores malintencionados armar y ejecutar el malware de botnet Mirai. La explotación permite a los actores de amenazas descargar la muestra de Mirai a la carpeta “/tmp” y ejecutarlos después del cambio de permiso usando “chmod”.

Comenzó a ver actividades maliciosas a principios de abril de 2022. También logró localizar el servidor de archivos de malware con otras variantes de la muestra para diferentes arquitecturas de CPU.

¿Qué es Spring Framework?

Spring Framework es parte del ecosistema Spring, que comprende otros componentes para la nube, datos y seguridad, entre otros.

Spring Framework se utiliza para desarrollar aplicaciones de nivel empresarial en Java. Es una plataforma que proporciona una infraestructura completa para admitir aplicaciones basadas en modelo, vista, controlador o MVC desarrolladas para reducir la configuración manual y mejorar la gestión de la memoria. También hace que el código sea más reutilizable y más fácil de mantener al implementar algunos patrones de diseño universalmente.

Dependencias, software y versiones afectadas

En el momento de escribir este artículo, la mayoría de las configuraciones vulnerables se generaron para las siguientes dependencias:

  • Versiones de Spring Framework anteriores a 5.2.20, 5.3.18 y Java Development Kit (JDK) versión 9 o superior
  • Apache Tomcat
  • Dependencia de spring-webmvc o spring-webflux
  • Usar el enlace de parámetros Spring que está configurado para usar un tipo de parámetro no básico, su acrónimo en inglés Plain Old Java Objects (POJO)
  • Desplegable, empaquetado como un archivo de aplicación web (WAR)
  • Sistema de archivos grabable como aplicaciones web o ROOT

En general, esta vulnerabilidad ocurre cuando se exponen objetos o clases especiales bajo ciertas condiciones. Es bastante común que los parámetros de solicitud estén vinculados a un POJO que no está anotado con @RequestBody, lo que ayuda a extraer parámetros de solicitudes HTTP. La variable de clase contiene una referencia al objeto POJO al que se asignan los parámetros HTTP.

Los actores de amenazas pueden acceder directamente a un objeto especificando la variable de clase en sus solicitudes. Los actores malintencionados también pueden acceder a todas las propiedades secundarias de un objeto a través de los objetos de clase. Como resultado, pueden acceder a todo tipo de otros objetos valiosos en el sistema simplemente siguiendo las cadenas de propiedades.

En Spring Core para “class.classLoader” y “class.protectionDomain”, la lógica evita el acceso malicioso a las propiedades secundarias del objeto de clase. Sin embargo, la lógica no es infalible y, de hecho, puede omitirse utilizando el selector “class.module.classLoader”.

Riesgos asociados si no se repara

La vulnerabilidad RCE brinda a los actores de amenazas acceso total a los dispositivos comprometidos, lo que la convierte en una vulnerabilidad crítica y peligrosa. Los actores maliciosos pueden lograr varios objetivos a través de ataques RCE. A diferencia de otros exploits, un ataque RCE suele dar como resultado lo siguiente:

  • Creación de una ruta para permitir el acceso inicial a un dispositivo que permite a los actores de amenazas instalar malware o lograr otros objetivos
  • Provisión de medios para propagar malware que extrae y extrae datos de un dispositivo, o habilitación de comandos que instalan malware diseñado para robar información
  • Denegación de servicio que interrumpe el funcionamiento de los sistemas u otras aplicaciones en el sistema
  • Despliegue y ejecución de malware de cryptomining o cryptojacking en dispositivos expuestos mediante la explotación de la vulnerabilidad RCE
  • Despliegue de ransomware que encripta archivos y retiene el acceso hasta que las víctimas paguen el rescate

Parches y mitigaciones disponibles

Se han lanzado parches para esta vulnerabilidad, se recomienda la actualización de:

  • Spring Framework a las versiones 5.3.18+ y 5.2.20+.
  • Spring Boot a las versiones 2.6.6+ y 2.5.12+.

Trend Micro también ha lanzado reglas y filtros para detección y protección en algunos de sus productos. Estos proporcionan protección adicional y detección de componentes maliciosos asociados a esta amenaza.

Workload Security y Deep Security IPS

  • Regla 1011372 – Spring Framework “Spring4Shell” Remote Code Execution Vulnerability (CVE-2022-22965)

Network Security y TippingPoint

  • Filtro 41108: HTTP: Spring Core Code Execution Vulnerability

Reglas inspección de contenido de red Trend Micro Deep Discovery Inspector

  • Regla 4678: CVE-2022-22965 – Spring RCE Exploit – HTTP(Request)
  • Regla 4679: Possible Java Classloader RCE Exploit – HTTP(Request)

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos incluyendo Trend Micro.

Consulta la fuente de este artículo aquí:

#NovaInforma

El mercado global de la Darknet “Hydra Market” ha sido cerrado.

El mercado ilegal más grande de la Darknet según estimaciones fue cerrado en Alemania hace unos días. Se reporta el incauto de 25 millones de dólares en Bitcoin.

Hydra Market.

Hydra Market era un mercado virtual en donde se llevaban a cabo todo tipo de actividades ilegales, entre ellas la compra de drogas, documentación falsa, servicios digitales (incluidos ciberataques), suplantación de identidad, distribución de software malicioso, e incluso el lavado de criptomonedas robadas entre muchas más actividades ilícitas, las estimaciones dicen que los usuarios de este mercado ascendían a 17 millones de personas.

¿Cómo sucedió?

Tras intensas investigaciones por parte del FBI, la DEA, la oficina de investigaciones de seguridad nacional de EUA y la división de investigación criminal de IRS comandados por la oficina central para combatir el cibercrimen de la fiscalía general de Francfort se emitió un comunicado el cual decía que el control de los servidores de Hydra había sido tomado en Alemania.

Sabemos que la plataforma funcionaba desde 2015 y representaba el 75% de las transacciones ilegales realizadas en línea.

Grupos de cibercriminales como Darkside frecuentaban esta plataforma. El modo de operar era muy sencillo, Hydra funcionaba como intermediario entre vendedores y compradores utilizando ubicaciones secretas de información, así los involucrados no tenían que encontrarse en persona.

También sabemos que Hydra tuvo su origen en Rusia y este caso se suma a otros cuantos como el derribo de Silk Road, Wall Street Market y AlphaBay todos estos mercados ilegales pero, sin duda, este es el caso más grande en mucho tiempo.

Sin embargo aún hay muchos mercados como este operando, por ello es muy importante estar protegido contra las actividades que podrían afectar los datos de nuestra organización.

Protege tu negocio con la garantía de Palo Alto Networks

Desde que Palo Alto Networks fue fundada, se ha dedicado no solo a crear productos y soluciones de seguridad, sino también a crear una plataforma operativa de seguridad que resuelva los innumerables retos a nivel de ciberseguridad que te permite automatizar con confianza la identificación, protección, detección y respuesta de amenazas a lo largo de todos tus ambientes: red, nube y endpoints.

La plataforma integrada de Palo Alto Networks te permite además adoptar fácilmente las mejores prácticas y utiliza un enfoque de cero confianza (Zero Trust) para reducir al máximo la superficie de ataque.

Palo Alto protege también todos los dispositivos IoT en el entorno y cuenta con la capacidad de reaccionar ante malware desconocido.

La tecnología de Palo Alto garantiza la única prevención de suplantación de identidad y software malicioso en línea de la industria y detiene amenazas desconocidas a medida que llegan a tu red. Palo Alto está presente en el portafolio de soluciones de Nova.Si te interesa la solución o requieres más información. contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Desafíos de ciberseguridad y Gestión de los activos de TI inherentes al trabajo híbrido y remoto.

El trabajo híbrido ha ayudado a allanar el camino para nuevas infracciones por parte de los ciberdelincuentes ya que la multitud de ubicaciones físicas y puntos de contacto a controlar se ha multiplicado por diez. Por lo tanto, estos cambios estructurales en el mundo del trabajo han dado lugar a nuevas preocupaciones para los equipos de TI: redes domésticas deficientes o desprotegidas, acceso a datos corporativos confidenciales a través de dispositivos personales y ciclos de parches irregulares. Por lo tanto, los desafíos de ciberseguridad son plurales y se han multiplicado por los ajustes relacionados con la pandemia.

Identificar los nuevos retos del trabajo híbrido

Las redes domésticas a menudo están conectadas a muchos dispositivos mal protegidos, lo que conduce a vulnerabilidades significativas, sin mencionar las actualizaciones que están lejos de llevarse a cabo diligentemente. Por lo tanto, los piratas informáticos pueden explotarlos fácilmente para irrumpir en las computadoras del trabajo con el fin de rebotar en el corazón de las redes de las organizaciones. De hecho, es una puerta trasera a menudo más fácil de enganchar para los ciberdelincuentes.

El mismo dispositivo también suele utilizarse tanto para tareas profesionales como personales: las computadoras que se utilizan originalmente para el trabajo a menudo se utilizan para proyectos personales, como revisar correos electrónicos o realizar compras en línea, y a la inversa, el trabajo a veces se realiza a través de una conexión doméstica. Esta situación se ha acentuado desde el inicio de la pandemia, sobre todo durante el primer confinamiento que obligo a muchas empresas a implementar el teletrabajo. Las organizaciones terminan careciendo de visibilidad y control sobre sus datos comerciales y su parque informático, y se vuelve más difícil determinar dónde se almacena su información y la atención al usuario es deficiente. La instalación de software no confiable y extensiones de navegador vulnerables, la visita a sitios maliciosos como parte de tareas personales, exponen los dispositivos corporativos a violaciones de datos.

Finalmente, el incumplimiento de los ciclos de parches y la falta de visibilidad en tiempo real, que es fundamental para la detección de amenazas, es un desafío importante para los equipos de seguridad. Debido a las restricciones de ancho de banda y las interrupciones de la red que afectan a las áreas remotas, es posible que los puntos finales no se conecten al sistema de administración de parches de la empresa durante largos períodos de tiempo. Los análisis de vulnerabilidades también se pueden omitir cuando los dispositivos no son accesibles en el momento en que se programan. Además, los canales utilizados para establecer conexiones seguras, como las VPN y otras plataformas de acceso remoto, pueden estar expuestos a vulnerabilidades de seguridad que pueden ser explotadas por los ciberdelincuentes si no se corrigen adecuadamente.

Solucionar problemas de seguridad

Ante la perpetuación del trabajo híbrido, los equipos de seguridad se enfrentan a situaciones en las que un empleado se conecta desde varias ubicaciones durante la misma semana, mientras trabaja desde su oficina en otros días.

La seguridad perimetral está desapareciendo poco a poco; de hecho, se ha vuelto esencial fortalecer la protección en torno a la identidad y los dispositivos. Por lo tanto, la adopción de un modelo de seguridad “Zero Trust” es esencial para minimizar el riesgo de compromiso. Las plataformas de protección de endpoints que pueden configurar, parchear y administrar de forma segura sistemas operativos y aplicaciones de forma remota también son herramientas valiosas. Protegen eficazmente los dispositivos finales en el entorno corporativo, principalmente las estaciones de trabajo estándar, PC y portátiles, así como los dispositivos móviles como teléfonos inteligentes y tabletas.

Lo más importante ¿Cómo sabemos o cómo controlamos la gestión de esos dispositivos pertenecientes a la organización? Aquí entra en juego una herramienta que nos ayuda a gestionar nuestro parque informático, Tanium es una herramienta que nos permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento y en cualquier lugar, así como sus licencias de software y su configuración automática. Esta herramienta es muy importante para la toma de decisiones, también nos ayuda en los casos de realizar auditorías, tanto de hardware como de software, ya que además de poder conocer con exactitud las características del hardware de nuestro parque informático, también podemos saber el número de licencias de todos los productos de software que están utilizando nuestros usuarios, y el uso real que se hace de ellos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda