MediaMarkt sufre un ataque de ransomware que ha encriptado la mayoría de sus servidores, a pocos días del Black Friday

ransomware

MediaMarkt ha sufrido un ataque de ransomware que ha encriptado la mayoría de la información, este ataque afecto a más de 3.000 de sus servidores en toda Europa se trata de servidores internos, por eso las webs siguen funcionando, pero los empleados no pueden usar los ordenadores, así que solo pueden vender lo que tienen en las tiendas físicas en este momento, los sistemas de cobro también fueron afectados, además de los servicios de recogida y devolución. Según una investigación de RTL News, el ataque fue llevado a cabo por Hive, un grupo de piratería que a menudo ataca a grandes empresas e incluso a hospitales. La pandilla también atacó anteriormente en los Países Bajos.

Hive es un grupo de piratería bastante nuevo. Después de un ataque a la compañía de software Altus el verano pasado, el grupo entró en escena por primera vez. Los piratas informáticos filtraron datos de la empresa porque se negaron a pagar el rescate de sus archivos cifrados.

Desde entonces, los servicios de investigación han tenido a Hive en la mira. El grupo de piratas informáticos ataca a las empresas, toma archivos como rehenes e inutiliza sus sistemas informáticos. El grupo es conocido por ser minucioso y también por eliminar copias de seguridad de las computadoras de las víctimas para que no se puedan restaurar fácilmente.

No todos los grupos de piratería atacan las empresas críticas de esta forma. Algunos grupos no se centran explícitamente en empresas de la infraestructura crítica, como empresas eléctricas, hospitales o instituciones educativas.

Hive no hace esta distinción y ha lanzado con éxito ataques contra tales objetivos. En agosto, por ejemplo, Hive tomó como rehenes los sistemas hospitalarios en los EE. UU. Como resultado, los procedimientos quirúrgicos y los exámenes radiológicos no pudieron continuar.

Intrusión a través de correos electrónicos de phishing

Según el FBI, que emitió una advertencia sobre el grupo en agosto, los piratas informáticos están enviando correos electrónicos de phishing a empresas, que incluyen archivos infectados. En los correos electrónicos, Hive a menudo pretende ser otra empresa. Si un empleado se topa con el correo de Hive y descarga el archivo infectado, el grupo puede acceder a la red de la empresa.

El grupo también está intentando acceder a través de un sistema que permite controlar sistemas informáticos remotos, el denominado Protocolo de Escritorio Remoto (RDP).

Hackers con su propio servicio de asistencia técnica

Hive es una pandilla profesional y ha creado sitios web para comunicarse con las víctimas. Estos sitios están en la Deep web, la parte obscura de Internet.

Una vez que el grupo de piratería ha atacado a una empresa, deja archivos en las computadoras cifradas. Estos archivos contienen detalles de inicio de sesión que permiten a las víctimas ponerse en contacto con los piratas informáticos en su sitio en la Deep web.

Luego, el rescate se negocia a través de una sección especial de ese sitio.

Recomendación

Tanium, la plataforma en la que las organizaciones confían para obtener visibilidad y control en todos sus endpoints anunció el 9 de noviembre una asociación con Deep Instinct, la primera empresa en aplicar el end-to-end deep learning a la ciberseguridad. La colaboración ofrece a las organizaciones de todo el mundo la capacidad de evolucionar y escalar la seguridad de los endpoints para satisfacer las necesidades de las empresas, mejorando la prevención de malware desconocido antes de que se ejecute e infecte endpoints y entornos de TI. Juntos, Tanium y Deep Instinct garantizan que las organizaciones tengan una cobertura completa de endpoints al tiempo que fortalecen su postura de seguridad general.

Acerca de Deep Instinct

Deep Instinct adopta un enfoque que prioriza la prevención para detener el ransomware y otro malware utilizando el primer y único marco de ciberseguridad de deep learning diseñado específicamente para este fin. Predice y previene amenazas conocidas, desconocidas y de día cero en menos de 20 milisegundos, 750 veces más rápido de lo que puede cifrar el ransomware más rápido. Deep Instinct tiene una precisión de día cero> 99% y promete una tasa de falsos positivos <0.1%. La plataforma de prevención Deep Instinct es una adición esencial a todas las pilas de seguridad, ya que proporciona una protección completa de múltiples capas contra amenazas en entornos híbridos.

“El ransomware es único entre los delitos cibernéticos porque para que el ataque sea exitoso, requiere que la víctima se convierta en cómplice voluntaria después del hecho”

– James Scott

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

La evolución de los ciberdelincuentes.

ciberdelincuente

Estar informado es una de las formas más eficaces de combatir contra el delito cibernético, por ello te mostramos algunos cambios destacables en la forma de operar de los ciberdelincuentes en los últimos años, tácticas, técnicas, procedimientos, etc. para que estés preparado para cualquier escenario actual.

Principales cambios

Phishing

Uno de los ataques más comunes en el pasado era infectar con malware a los usuarios de empresas a través de agujeros de seguridad de los navegadores, el malware roba información y suceden robos directos a cuentas de información o bancarias con las credenciales obtenidas, pero, los desarrolladores de navegadores y otras tecnologías de protección han hecho un gran trabajo y este tipo de ataques resulta poco efectivo en la actualidad, por ello, ahora se utilizan correos electrónicos de spear o “Phishing” que a través de engaños atraen a los objetivos para abrir adjuntos maliciosos capaces de explotar vulnerabilidades de software que no haya sido parcheado.

Uso de herramientas de pentesting

Otro cambio importante es que los ciberdelincuentes ya no suelen desarrollar su propio malware, sino que utilizan el software de pruebas de penetración y accesos remotos de nubes públicas, esto pues este software es utilizado por otras empresas como software de seguridad legítimo y los delincuentes aprovechan estas características para evitar ser detectados.

De esta forma se utiliza activamente la infraestructura de la nube pública en lugar de desarrollar una propia.

Esto a su vez hace que los grupos grandes criminales se reduzcan, ahora suelen ser grupos pequeños de personas quienes organizan los ataques.

Los objetivos cambiaron de ataques contra instituciones financieras a ataques de Ransomware y robo de datos.

Por último, los ataques internacionales a pequeñas y medianas empresas se han vuelto comunes, ahora no solo las grandes empresas son objetivo de grupos de otros países, sino cualquier organización está en riesgo.

Recomendación

Conocer la forma de operar de los delincuentes es clave para saber cómo protegerte, en Nova apoyamos la creación de conciencia de ciberseguridad para evitar ser víctimas de ciberataques, también recomendamos una estrategia de ciberseguridad sólida que proteja de forma eficiente todos los endpoints de tu infraestructura.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

Atención a las estafas del Black Friday: así intentarán robar tu cuenta de Amazon para comprar con tu dinero

estafa

Se acercan fechas en las que las empresas buscan impulsar la economía de un país, fomentar el consumo y llevar beneficios a todas las personas, dando grandes descuentos en tiendas físicas y en línea. Es por eso que estas épocas son aprovechadas por ciberdelincuentes o estafadores que a través de una técnica llamada “phishing” envían mensajes apócrifos que intentan persuadir a los consumidores y robar algunos de sus datos como su usuario y contraseña para acceder a sus cuentas.

Amazon es una de las plataformas más reconocidas en todo el mundo para realizar compras en línea, con la llegada de el “Black Friday” para EU y el “Buen Fin” para el caso de México, los ciberdelincuentes preparan sus ataques de “phishing” para intentar robar datos de cuentas y realizar compras con el dinero de los usuarios despistados.

Este tipo de trampas son lanzadas vía correo electrónico a miles de usuarios tanto a empresas como a usuarios comunes, esta estafa llega como una supuesta compra no autorizada y una vez que el usuario da click al enlace, se le invitará a crear una cuenta en Amazon Business para acceder a un 25% de descuento en la primera compra, el usuario necesitará confirmar su cuenta y proporcionará sus datos de correo electrónico y contraseña para obtener el supuesto descuento.

Por otra parte, otro intento de estafa por parte de los ciberdelincuentes es mandando un correo con una supuesta orden de Amazon, en donde se le indica al usuario una supuesta compra realizada, en el que a través de un link podrán verificar si han efectuado dicho gasto. Este link manda al usuario a una página apócrifa que el ciberdelincuente creó con el fin de robar los datos.

Recomendación

La solución Email Security que está disponible en el portafolio de Nova es una de las soluciones que ofrece protección actualizada constantemente contra BEC, ransomware, spam y ataques dirigidos avanzados, además de características grado Enterprise. Email Security protege a los miembros de una organización de los ataques de phising que lleguen vía correo electrónico.

Email Security permite la continuidad del servicio de correo electrónico, es decir, permite a los usuarios seguir recibiendo y enviando correos electrónicos durante un corte de este servicio.  Email Security puede realizar un análisis de Sandbox para archivos y URL´s desconocidas, además de contar con una ventana de búsqueda y rastreo de correo más grande entre otras características.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

 La conciencia del peligro es ya la mitad de la seguridad y de la salvación.

Ramón J. Sénder

Consulta las REFERENCIAS para este artículo AQUÍ.

La tecnología es la clave para la recuperación de la industria.

tecnología

Durante todo este año las organizaciones de todo el mundo se han concentrado en una sola cosa, la reactivación económica. Por ello se han puesto a prueba las capacidades y adaptabilidad de todos los negocios para poder hacer frente a la emergencia sanitaria, es aquí donde entra el concepto de tecnología, pues son las plataformas digitales quienes mantuvieron operativas a las empresas surgiendo con ella un nuevo impulso a la oferta de valor de todas las industrias, en este escenario de recuperación, la tecnología es un pilar muy importante.

El desafío

Con todo lo sucedido muchas organizaciones comenzaron a verse envueltas en caos, fueron pocos los que encontraron una oportunidad, la mayoría tuvo que crearla, plantear nuevas alternativas de negocio, reinventarse y sumarse a la transformación digital, que si bien no es algo nuevo, se vio impulsada por las circunstancias, el proceso involucra un completo cambio cultura y requiere ejecutar nuevos planes y estrategias corporativas, para cumplir con las expectativas del mercado aún con los límites impuestos por la emergencia sanitaria.

Muchas empresas aceleraron los procesos de digitalización interna y externa de sus infraestructuras.

Principales retos

Tras superar el desafío de implementar la tecnología, llegan cuestionamientos que las empresas quizá no consideraban al principio, ¿cómo garantizar la productividad del trabajo remoto? ¿cómo brindar la atención de forma virtual correctamente a los clientes? ¿cuáles son las nuevas necesidades de seguridad y privacidad de la información?

El siguiente paso es que las operaciones funcionen con “normalidad” para ello es importante abrir nuevos canales de interacción que permitan hacer más simple la comunicación, actividades remotas y transformar los hogares en oficinas, poco a poco algunos notarán que esto no es una obligación, sino una alternativa, algunos usuarios y colaboradores encuentran mayor satisfacción en estas vertientes e incluso pueden mejorar la relación con la organización a la que pertenecen gracias a la autogestión.

Conclusiones.

Sin lugar a duda la tecnología es necesaria para el desarrollo de las organizaciones y su permanencia en el mercado, algunos datos dicen que los ingresos mundiales por software y hardware, así como servicios de tecnología han crecido en promedio un 17% anual desde 2019, esto demuestra que las TI se han convertido en un motor de la economía y un complemento necesario para la recuperación económica de las industrias.

Una gran solución para esta y otras problemáticas es Aranda Software consulta la fuente de este artículo en su blog dando clic aquí.

Si tienes alguna duda puedes ponerte en contacto con nosotros.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Hackeo de Olympus en EE. UU. Vinculado a grupo de ransomware ruso

Hackeo

Un ciberataque “en curso” contra el gigante tecnológico japonés Olympus fue causado por un ransomware desarrollado por un grupo criminal ruso.

Una nueva variante de malware conocida como Macaw se utilizó en el ataque que comenzó el 10 de octubre y que cifró los sistemas de Olympus en Estados Unidos, Canadá y América Latina. Macaw es una variante del malware WastedLocker, ambos creados por Evil Corp., un grupo de hackers con sede en Rusia.

Este fue el segundo ataque de ransomware que afecto a esta empresa en lo que va del año, después de que el grupo de ransomware BlackMatter desconectara sus redes en Europa, Oriente Medio y África en septiembre. (No se sabe que BlackMatter y Evil Corp. estén vinculados).

“Olympus fue golpeado por BlackMatter el mes pasado y luego golpeado por Macaw hace aproximadamente una semana”, comento Allan Liska, analista senior de amenazas de la firma de seguridad Recorded Future. 

El martes Olympus dijo en un comunicado que la estaban investigando la “probabilidad de exfiltración de datos”, una técnica común de los grupos de ransomware conocida como “doble extorsión”, en la que los piratas informáticos roban archivos antes de cifrar la red de la víctima y amenazan con publicarlos en línea. si no se paga el rescate para descifrar los archivos.

Bloomberg informó que el malware Macaw también se usó para causar una interrupción generalizada la semana pasada en Sinclair Broadcast Group, que posee y opera 185 estaciones de televisión en más de 80 mercados. 

Si bien es sabido, en el año 2020 con el inicio de la pandemia se observó un incremento de las familias de Ransomware contra las que se hubo en el 2019 y 2018. Cada una de estas familias generan nuevas variantes y/o mutaciones en sus amenazas principales, lo cual hace que la identificación de estos sea más difícil. Este tipo de ataques ya no solo se enfocan en cifrar los archivos y cobrar por la llave de desencriptación de estos, si no que ahora los grupos criminales realizan una copia a sus servidores, para contar con esta y realizar una doble extorsión. Ya que, si no pagas el rescate, la información de las empresas es puesta en venta en la Dark Web o publicada públicamente en internet.

Recomendación

La solución Cortex XDR de Palo Alto Networks que está disponible en el portafolio de Nova es una de las soluciones que nos apoya a prevenir ataques de Ransomware, nos apoya a detectar vulnerabilidades con la pila de prevención más integral para obtener una protección de vanguardia contra exploits, malware, ransomware y ataques sin archivos.

Cortex XDR cuenta con una analítica de comportamiento para descubrir los ataques más sigilosos, lo cual nos apoya a identificar ransomwares de 0-day o las variantes de los que ya existen. Con el aprendizaje automático Cortex XDR perfila continuamente el comportamiento del usuario y del endpoint, y encuentra comportamientos anómalos que indican ataques.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

“La desconfianza es madre de la seguridad”

Aristófanes

Consulta las referencias para este artículo aquí.

#NovaInforma

Vulnerabilidad zero-day en Apache HTTP server 2.4.49

Vulnerabilidad zero-day

Las noticias de ataques, vulnerabilidades y exploits encontrados en diversos dispositivos y/o productos cada vez son más frecuentes, esto por el exponencial crecimiento de la tecnología, refiriéndonos al área de Tecnologías de la Información. Tan sólo en lo que va del año, se han identificado alrededor de 66 vulnerabilidades de día cero, aunado a lo anterior, esto también es debido a que un exploit se puede llegar a vender en más de 1 millón de dólares.

En esta ocasión, se encontró una vulnerabilidad que afecta directamente a los servidores HTTP de Apache en sus versiones 2.4.49 y 2.4.50. Esta vulnerabilidad consiste en aprovechar un exploit de día cero que permite a los atacantes acceder a archivos confidenciales que se localizan en dichos servidores, esto lo logran por medio de un ataque de tipo path transversal, el cual consiste en enviar solicitudes para lograr acceder a directorios confidenciales del servidor, que en teoría, no deberían ser accesibles por personal no autorizado. El atacante mapea URL’s hacia archivos que se localizan fuera del directorio raíz del servidor vulnerable. Si en dichos archivos está ausente el parámetro “require all denied” que deniega el acceso a ellos, pero que por default está deshabilitado, las solicitudes llegarán al server sin problema, y finalmente, el atacante logrará acceder a archivos confidenciales y/o sensibles.

Una vez que el actor malicioso haya realizado los pasos previos, podría ejecutar scripts CGI, los cuales le permitirán acceder a alguna base de datos o ejecutar otro programa dentro del sistema, y con ello finalmente podrían realizar ataques de ejecución remota de código (RCE).

Apache ya ha liberado los parches para remediar esta vulnerabilidad identificada como CVE-2021-42013, la recomendación es aplicarlos lo antes posible, aunado a ello, es valioso mencionar que Trend Micro Deep Security tiene la capacidad de aplicar parches virtuales a los equipos afectados antes de que el propio fabricante publique los parches oficiales, y con esto, no dejar los equipos vulnerables. Por medio del módulo Intrusion Preventionde Deep Security, se puede aplicar la regla IPS 1011171 para remediar la vulnerabilidad antes mencionada.

Además, con Discovery & Gestión de Activos de Proactivanet, se puede complementar la seguridad ya que nos ayuda a tener visibilidad de toda la red empresarial, y con base en ello, conocer los equipos/servidores que presenten vulnerabilidades y requieran de los respectivos parches de seguridad.

Te invitamos a seguirnos en redes sociales como Facebook y LinkedIn donde publicamos contenido acerca de las últimas noticias de ciberseguridad, además de las soluciones que Nova ofrece para mejorar la seguridad de su empresa.

Tendencias de dispositivos e internet para el futuro.

Infraestructura

Estamos en los últimos días de octubre el mes de la ciberseguridad, pero en Nova continuamos creando contenido para fomentar la conciencia sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 4 “el futuro de los dispositivos conectados” está enfocada en las proyecciones de crecimiento en datos y dispositivos con interacción humano-dispositivo, por ello en este artículo te contaremos sobre las principales tendencias referentes al tema.

Crecimiento en datos y dispositivos

Cisco pronostica 12.000 millones de dispositivos conectados a la red móvil para 2022 para tener una comparación en 2019 antes del 5G la totalidad de dispositivos alcanzaba los 3.600 conectados a internet.

Estamos hablando de un crecimiento mayor al 300% en solo 3 años.

Sin duda se trata de cifras impresionantes, sin embargo, los dispositivos de computación periférica permitirán a las empresas procesar datos de una manera mucho más veloz, esto son buenas noticias para el control de los datos en los próximos años.

Inteligencia artificial

La asistencia de sistemas informáticos es ahora una necesidad para sacar el máximo provecho a las infraestructuras modernas, es por ello que las capacidades de inteligencia artificial son temas clave para las grandes empresas prestadoras de servicios, sobre todo aquellas que trabajan en la nube como Amazon, Google y Microsoft, es de esperar que en el futuro estas tecnologías se desarrollen a pasos agigantados y que las empresas aprovechen las posibilidades que ofrecen tecnologías de Machine Learning y Deep Learning.

Hablando del análisis de datos, es también esperado que la inteligencia artificial ayude en este punto, al descubrimiento de datos, visualización, preparación y otras movidas como analíticas, predicciones e incluso datos logísticos.

Uso de voz en interfaces

El uso de la voz para configurar dispositivos, modificar nuestras preferencias, ejecutar comandos y recibir resultados no es algo nuevo, sin embargo, se espera que estas tecnologías evolucionen y mejoren hasta formar parte de la cotidianidad.

Más inversión en IoT

El impacto de IoT en la actualidad es indiscutible, por ello también se espera una mayor inversión en proyectos innovadores de hardware, software y servicios, sabemos que en lo que va de 2021 se ha invertido alrededor de 1,4 billones de dólares en estas tecnologías en Estados Unidos y se espera esta inversión crezca alrededor de un 30% para 2022, con ello se espera alcanzar el auge del IoT industrial y tecnologías digitales.

¿Cuál es tu opinión de estas tendencias?

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Protección de los dispositivos conectados a Internet en el sector sanitario

Ciberseguridad

Llegamos ya a la segunda mitad de octubre, el mes de la ciberseguridad y en Nova continuamos creando contenido para fomentar la conciencia general sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 3 “protección de dispositivos conectados a internet en el sector sanitario” está enfocada en los desafíos a los que se enfrenta el sector, pues la industria de la salud maneja datos extremadamente sensibles que sin las medidas de seguridad adecuadas representan riesgo para un gran número de personas y por ello necesitamos formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en la sociedad el estar informado.

IoT en sanidad

Los dispositivos IoT facilitan el trabajo de los profesionales de la salud de muchas formas, por ejemplo, existen dispositivos que permiten mejorar la atención al paciente y al mismo tiempo ofrecen cuidados y un servicio nuevo o mejorado que va desde llamar a una enfermera, hasta monitorear los signos vitales del paciente, esto permite optimizar los procesos y aumentar la eficiencia operativa mientras se reducen gastos.

Como en cualquier negocio, lograr que las redes de los hospitales sean más inteligentes desarrollando la infraestructura critica junto con el despliegue y gestión de infraestructura de TI promete lograr que las organizaciones médicas sean más exitosas en lo que hacen.

Ejemplos de soluciones IoT en sanidad

Equipos de resonancia magnética y tomografía computarizada, que generan enormes flujos de datos que se conectan a infraestructuras informáticas para proporcionar análisis y visualización.

• Dispositivos médicos portátiles y de monitorización remota del paciente.

• Videocámaras de seguridad y puertas de seguridad con identificación electrónica.

• Seguimiento de activos médicos con etiquetas Bluetooth.

• Soluciones de mantenimiento preventivo para el equipamiento médico.

Desafíos que representan los dispositivos IoT

IoT aporta un flujo de datos enorme, generando desafíos de prestaciones, operativos y de gestión de la infraestructura de la red, así como mayores riesgos de seguridad desde todos los puntos, por ello los hospitales, clínicas y centros sanitarios necesitan soluciones capaces de cumplir las exigencias de seguridad y privacidad de los datos.

Proyección para el futuro.

Se espera que se potencie el uso de soluciones IoT, un estudio de 451 Research sobre tendencias en internet de las cosas dice que un 67% de los profesionales de TI dicen que sus compañías ya tienen implementadas soluciones IoT, un 21% de los encuestados dicen que sus compañías prevén implementar soluciones IoT este año y un 11% afirma que implementarán soluciones IoT en año próximo.

Internet de las cosas acrecienta la exposición de las organizaciones a ciberdelitos.

La tecnología IoT trae muchos beneficios a todos los sectores, desgraciadamente también aumenta la exposición a las amenazas de ciberseguridad, IoT es especialmente susceptible a ataques pues muchos dispositivos se fabrican sin tener en cuenta la seguridad o bien son construidos por empresas que no comprenden los actuales requisitos de seguridad, en consecuencia, los sistemas IoT se han convertido en un eslabón débil para la ciberseguridad en hospitales, clínicas y centros sanitarios.

Construcción de una infraestructura segura.

La protección del tráfico y los dispositivos de IoT es un desafío que no se puede superar con una sola tecnología de seguridad, exige un enfoque estratégico que aproveche diversas protecciones, empresas como Nova podemos ayúdate a orientar tu estrategia de ciberseguridad con tecnologías líderes en el mercado y un equipo de profesionales con todo lo que necesitas para mantener tus datos a salvo sin importar el sector de tu negocio.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

“Risk” la nueva solución de Tanium

Risk

El director de gestión de productos de Tanium, Shawn Marriot, hizo un comunicado hace poco en donde explica como medir el riesgo de TI se ha vuelto todo un tema para organizaciones de todos los tamaños.

El desafío

Las empresas implementan más endpoints que nunca y por las circunstancias estos dispositivos se mueven dentro y fuera de la red corporativa, exponiendo grandes volúmenes de datos confidenciales, mientras que se publican nuevas vulnerabilidades y amenazas.

El impacto de un solo equipo vulnerable crece tras la creciente ola de ransomware a gran escala en los últimos años. Son muchos los casos de empresas pagando millones por brechas simples y evitables. Esto trae como resultado que el riesgo de TI sea un tema clave para las organizaciones, pero se carece de un proceso bien definido que permita dar seguimiento a su riesgo.

Tanium Risk

Es parte de una nueva solución para calificar y corregir riesgos de TI. Funciona combinando información de otros módulos de Tanium para brindar la visión necesaria, monitorear y administrar el riesgo de TI en el entorno.

¿Qué puede hacer Risk?

Recopilar datos de riesgo en tiempo real de todos los endpoints de la red.

Puntúa el riesgo por endpoint de manera individual usando una amplia gama de vectores, vulnerabilidades, amenazas, pautas de cumplimiento, derechos, etc.

Genera una puntuación de riesgo general para toda la empresa, promediando el riesgo de los endpoints.

Permite remediar el riesgo al conocerlo.

Brinda seguimiento de riesgo, puedes ver en tiempo real si las acciones mejoran la puntuación de riesgo.

En resumen: Risk le brindará un proceso sistemático para calificar objetivamente su riesgo de TI, reducirlo a un nivel aceptable y demostrar su progreso al negocio.

 Si quieres más información de la herramienta no dudes en ponerte en contacto con nosotros, podremos hacerte una demostración de Tanium y ver si cubre tus requerimientos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Mantén tus dispositivos seguros con estos consejos.

Octubre es el mes de la ciberseguridad y en Nova continuamos creando contenido para crear y fomentar la conciencia general sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 2 “protección de dispositivos en el hogar y el trabajo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos datos interesantes sobre la Ingeniería social, y otros métodos comunes de estafas, puedes consultar el artículo, sobre esa misma línea, esta vez queremos ir directo a la temática de esta semana.

Consejos para proteger los dispositivos de tu hogar y oficina.

Muchas veces no nos damos cuenta del peligro al que estamos expuestos día con día al conectarnos a internet, sobre todo si el dispositivo que conectamos parece inofensivo, como una impresora, una lámpara inteligente, el proyector de la oficina o hasta tu TV.

La realidad es que muchos delincuentes cibernéticos pueden aprovechar estos dispositivos para acceder a tu información, para evitarlo, tenemos para ti esta lista de consejos.

No uses contraseñas predefinidas

Cambia las contraseñas y usuarios de acceso que vienen de serie en los dispositivos, por ejemplo, en tu modem. Muchas veces los datos de acceso predefinidos son los mismos en todos los dispositivos del mismo modelo y es fácil acceder a ellos.

Crea hábitos de seguridad robustos

Usa contraseñas robustas y diferentes en los distintos dispositivos, de esta forma si algún dispositivo se ve comprometido, el resto no estará en peligro.

Vuélvete un experto en las opciones de seguridad

Muchos artículos cuentan con opciones de seguridad que no vemos nunca en sus menús de configuración, “ajustes de privacidad y seguridad” saber que puedes hacer con estas opciones es clave para estar protegido.

Activa las actualizaciones automáticas de tus dispositivos

Mantener actualizado tu dispositivo también es una forma de mantenerlo seguro, pues muchas veces las actualizaciones corrigen errores o parchan vulnerabilidades encontradas.

Descargar software siempre de sitios oficiales

Por último, asegúrate de descargar controladores, o funcionalidades de tus dispositivos siempre de la página del fabricante o sitios seguros, la mayoría de los dispositivos comprometidos suelen ser infectados en sitios no oficiales de descargas.

Esos son algunos consejos que puedes poner en práctica y así mantener tus datos e información personal más protegida.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma