DarkGate: El malware que se infiltra a través de tus mensajes

malware trend micro

En Nova estamos en constante investigación para traerte las amenazas más relevantes para que estés preparado en todos los escenarios posibles. ¿Alguna vez has recibido un archivo PDF de un amigo por Skype o Teams? Seguro pensaste que es inofensivo, la realidad es que podría ser un verdadero problema.

Recientemente, ha surgido una amenaza que está afectando a usuarios de servicios de mensajería instantánea como Skype y Microsoft Teams. Un malware, denominado DarkGate, se está propagando al hacerse pasar por archivos PDF.

Este proceso funciona de la siguiente manera: las plataformas de mensajería son utilizadas para entregar un script de Visual Basic para Aplicaciones (VBA) camuflado como un documento PDF. Cuando un usuario desprevenido abre dicho “documento”, se inicia la descarga y ejecución de un script AutoIt que desencadena el malware.

Aunque aún no se ha identificado el método exacto por el cual las cuentas originales de mensajería instantánea se comprometen, Trend Micro, en un reciente análisis, sugiere que podría deberse a credenciales filtradas o al compromiso previo de la organización principal.

DarkGate, identificado en 2018, es una amenaza multifacética. Posee capacidades para extraer datos confidenciales, minar criptomonedas y permitir a los ciberdelincuentes controlar sistemas infectados. Además, puede actuar como un medio para descargar otros malwares, amplificando así su peligro.

Lo alarmante es el incremento observado en campañas que distribuyen este malware, utilizando técnicas como correos electrónicos de phishing y tácticas de optimización de motores de búsqueda. Tras años de uso privado, el autor de DarkGate decidió ofrecerlo en foros clandestinos, lo que puede explicar este aumento en su actividad.

De acuerdo con Trend Micro, la mayoría de los ataques se han registrado en América, pero Asia, Oriente Medio y África no están exentos.

El riesgo principal radica en la confianza que los usuarios depositan en las aplicaciones de mensajería y en los contactos con los que se comunican. El simple acto de abrir un archivo puede desencadenar una infección por lo que una de las claves está en la educación del usuario.

También es recomendable mantener una estrategia de ciberseguridad robusta: Se deben implementar soluciones que controlen y restrinjan las aplicaciones y archivos accesibles a los usuarios. Una lista de aplicaciones permitidas puede ser esencial para limitar el acceso solo a aplicaciones seguras y verificadas.

Para lograr esto podemos apoyarnos de algunas soluciones de Trend Micro que demuestra una protección excepcional contra ataques, las soluciones que te recomendamos son:       

Trend Micro Managed XDR que brinda monitoreo constante, defensa y detección en tiempo real. Además, incluido en Trend Service One™, garantiza una respuesta rápida ante cualquier amenaza y Trend Vision One™ que permite detectar y responder a amenazas en tiempo real. Además, es especialmente eficaz al aislar puntos finales, que suelen ser el punto de entrada para muchos malwares, garantizando que el sistema se mantenga limpio y seguro.

Es esencial recordar que la ciberseguridad no es una solución única para todos. Requiere un enfoque multifacético y la integración de varias herramientas y prácticas. Con las soluciones de Trend Micro, las organizaciones pueden dar un paso adelante para protegerse de amenazas como DarkGate y garantizar un entorno digital seguro y confiable.

¿Encontró interesante este artículo? Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Alcanzando la Excelencia en la Gestión de TI con Proactivanet: Los Módulos Clave

gestión de TI con proactivanet

En la era digital, la gestión efectiva de la infraestructura de Tecnologías de la Información (TI) se ha convertido en un imperativo para el éxito de cualquier organización. En este contexto, Proactivanet presente en el portafolio de soluciones de Nova emerge como una solución integral que ofrece un nuevo nivel de madurez y eficiencia en la gestión de TI. En el corazón de esta plataforma se encuentran tres módulos fundamentales: Discovery & Gestión de Activos, Service Desk y CMDB (Base de Datos de Configuración de Servicio). Veamos por qué estos módulos son esenciales para cualquier organización que busca optimizar sus operaciones de TI.

1. Discovery & Gestión de Activos: La Base Sólida

El primer paso para una gestión efectiva de TI es comprender completamente la infraestructura tecnológica de la organización. El módulo de Discovery & Gestión de Activos de Proactivanet brinda esta capacidad de manera ágil y organizada. A través de la detección automática de activos, la plataforma permite a los gerentes de TI conocer la ubicación, el estado y el uso de cada recurso de TI en tiempo real. Esto es esencial para:

  • Optimización de Recursos: Conocer y gestionar todos los activos de TI ayuda a evitar compras innecesarias y a optimizar el uso de los recursos existentes.
  • Seguridad Reforzada: La visibilidad completa de los activos facilita la detección de vulnerabilidades y la aplicación de políticas de seguridad de manera efectiva.

2. Service Desk: La Comunicación Eficaz

El módulo de Service Desk de Proactivanet actúa como el punto central para las solicitudes, incidentes y problemas de los usuarios. Su importancia radica en:

  • Soporte Proactivo: Permite a los equipos de TI responder rápidamente a las solicitudes de los usuarios, lo que mejora la satisfacción del cliente interno y externo.
  • Gestión Estructurada: Facilita la priorización, asignación y seguimiento de los problemas, lo que garantiza que se resuelvan de manera eficiente.
  • Registro Histórico: Registra y documenta todos los incidentes, lo que es esencial para el análisis posterior y el aprendizaje continuo.

3. CMDB: La Inteligencia detrás de la Operación

La Base de Datos de Configuración de Servicio (CMDB) es un componente clave de ProactivaNet que almacena información sobre la configuración de servicios y activos de TI. Esto es crucial porque:

  • Gestión de Cambios: Facilita la planificación y ejecución de cambios en la infraestructura de TI, lo que minimiza los riesgos.
  • Trazabilidad Completa: Permite el seguimiento de la relación entre activos, incidentes, problemas y cambios, lo que simplifica la resolución de problemas.
  • Gestión de Activos y Versiones: Ayuda a llevar un registro de las versiones de software y hardware, lo que es esencial para el mantenimiento y la actualización eficaz.

En conjunto, estos módulos crean una sinergia que lleva la gestión de TI a un nuevo nivel de madurez. La automatización, la comunicación eficaz y la toma de decisiones informadas se convierten en la norma, lo que permite a las organizaciones operar de manera más eficiente y competitiva.

En resumen, Proactivanet que se encuentra en el portafolio de soluciones de NOVA, es más que una solución de gestión de TI; es una herramienta estratégica que puede impulsar la excelencia operativa. Al aprovechar los módulos de Discovery & Gestión de Activos, Service Desk y CMDB, Catálogo y Cartera de Servicios, Gestión de Problemas, Cambios y Entregas, Capacidad y Disponibilidad, Gestión de la Continuidad (ITSCM), Chatbot, Asistencia en Remoto, Gestión de Riesgos y Vulnerabilidades, las organizaciones pueden optimizar sus operaciones de TI y estar preparadas para los desafíos tecnológicos del futuro.

En un mundo cada vez más digitalizado, la inversión en la gestión de TI se convierte en una ventaja competitiva que ninguna organización puede permitirse ignorar. Proactivanet se destaca como un aliado confiable en esta misión de transformación tecnológica.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Malware “Loda” ataca Windows para controlar con el protocolo RDP

Todo sobre Loda, un troyano de acceso remoto (RAT) creado en AutoIT que está causando estragos en plataformas windows.

Loda, un troyano de acceso remoto (RAT) creado en AutoIT, un lenguaje accesible para automatizar el scripting informático de Windows, ha sido utilizado regularmente por actores de amenazas.

Además de registrar las pulsaciones del teclado, capturar fotografías, recopilar contraseñas y otra información personal, el malware también puede entregar una serie de cargas útiles peligrosas.

Las campañas de correo electrónico de phishing que se han utilizado desde 2016, son la táctica de ataque más común utilizada para infectar los sistemas de las víctimas con Loda.

Los creadores de Loda parecen haber sido el grupo Kasablanka, una amenaza persistente avanzada (APT) de Marruecos que con frecuencia lanzaba versiones actualizadas del virus.

El malware también es utilizado por otros actores de amenazas, como YoroTrooper, que ha atacado a varias empresas de todo el mundo utilizando una variante del malware Loda, y los ataques más recientes comenzaron en 2023.

Capacidades del malware Loda

  • Utiliza el acceso remoto (RDP) para acceder a la máquina infectada.
  • Robo de datos y archivos.
  • Ejecuta software malicioso que haya subido al sistema.
  • Realiza un seguimiento de las pulsaciones de teclas y los clics del mouse del usuario.
  • Escucha el micrófono.
  • Toma capturas de pantalla y fotografías de la cámara web.
  • Utiliza un chat para comunicarse con la víctima.
  • Para obtener una lista de todos los programas antivirus instalados en la máquina host, realiza una consulta WMI.

Recomendación

Con Palo Alto Networks presente en el portafolio de Nova tenemos Visibilidad completa de todas las amenazas.

Con la tecnología User-ID™, App-ID™ y Device-ID™ de los NGFW con tecnología de ML para incorporar contexto en todo el tráfico en todos los puertos, de modo que nunca pierda de vista una amenaza, independientemente de las técnicas empleadas.

Adicional protege contra el malware más reciente y relevante con firmas de carga, sin hash, para bloquear variantes conocidas y futuras de malware, así cómo recibir las actualizaciones más recientes de seguridad de Advanced WildFire en segundos.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Ciberseguridad integral para líderes empresariales: protegiendo el corazón digital de tu empresa

ciberseguridad integral

La ciberseguridad integral en la actualidad va más allá de una simple preocupación tecnológica. Para los líderes empresariales, proteger los activos digitales se ha convertido en una cuestión estratégica crucial. Las cabezas en las empresas y los CISOs tienen la responsabilidad de garantizar que sus organizaciones estén preparadas para enfrentar las amenazas cibernéticas en constante evolución. En este artículo, exploraremos los elementos esenciales de una estrategia de ciberseguridad sólida y su impacto en el éxito empresarial a largo plazo.

El nuevo paradigma de la ciberseguridad empresarial

En el entorno empresarial actual, la ciberseguridad ya no es simplemente una tarea técnica, sino una parte integral de la estrategia empresarial. Los líderes empresariales deben comprender que las amenazas cibernéticas pueden socavar no solo la infraestructura tecnológica, sino también la reputación y la confianza de los clientes. Es hora de adoptar un enfoque que aborde la ciberseguridad desde una perspectiva empresarial de forma integral.

Los pilares de una estrategia de ciberseguridad integral

Evaluación de Riesgos y Análisis de Vulnerabilidades: Comprender las vulnerabilidades y amenazas específicas que enfrenta la organización es el primer paso. Realizar evaluaciones regulares de riesgos proporciona una visión clara de los posibles puntos débiles.

Cultura de Seguridad Empresarial: Los líderes deben establecer una cultura de seguridad desde la cima hacia abajo. La concientización y la formación constante son fundamentales para garantizar que todos los empleados comprendan la importancia de las prácticas seguras.

Defensa en Profundidad: La ciberseguridad no es un enfoque de talla única. La estrategia debe combinar medidas preventivas, detectivas y de respuesta para construir una defensa en profundidad sólida contra las amenazas.

Gestión de Incidentes y Planes de Continuidad: Prepararse para el peor escenario es esencial. Tener planes de respuesta a incidentes y planes de continuidad garantiza una recuperación eficiente después de un ataque.

Colaboración y Asesoramiento Externo: Las organizaciones deben estar dispuestos a colaborar con expertos en ciberseguridad y compartir información con otros líderes del sector. Aprovechar la experiencia externa puede ofrecer una perspectiva fresca y valiosa.

La ciberseguridad como pilar del éxito empresarial

En el mundo digital actual, la ciberseguridad es un pilar fundamental del éxito empresarial. Las organizaciones deben liderar con el ejemplo al adoptar prácticas seguras y fomentar una cultura de seguridad en toda la organización. Al implementar una estrategia de ciberseguridad integral, en Nova creemos que las empresas y los CISOs pueden proteger el corazón digital de su organización y garantizar su crecimiento a largo plazo.

Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaRecomienda

Un nuevo malware en el lenguaje “Rust” utiliza vulnerabilidades críticas en Redis para propagarse.

ciberseguridad

Echemos un vistazo a un reciente descubrimiento que ha llamado la atención en el mundo de la ciberseguridad. Se trata de el malware “Rust” que ha estado utilizando las vulnerabilidades críticas en los servidores Redis para propagarse. El nombre de este nuevo intruso es “P2PInfect”, y su método de ataque es dirigirse a los servidores Redis en la nube, explotando cualquier debilidad que encuentre.

Lo que hace que este malware sea particularmente intrigante es su elección del lenguaje de programación “Rust”. Esto lo convierte en una amenaza más sofisticada y potente en comparación con otros malwares. Los expertos han notado que “P2PInfect” tiene un enfoque tanto en servidores que ejecutan Redis tanto Linux como en Windows, lo que lo hace un poco más intimidante que los gusanos habituales.

La magnitud de esta amenaza es notoria, se estima que más de 900 sistemas Redis podrían estar en riesgo. El primer caso documentado de infección por “P2PInfect” se registró en la fecha fatídica del 11 de julio de 2023.

Caracteristicas

Un aspecto crucial de este malware es su habilidad para aprovechar una vulnerabilidad conocida como “Lua Sandbox Escape”. Siendo una debilidad crítica (CVE-2022-0543) con una puntuación CVSS de 10.0, ha sido un vehículo para varios programas maliciosos en el último año. Nombres como “Muhstik”, “Redigo” y “HeadCrab” han aprovechado esta brecha en la seguridad.

Una vez dentro, el malware despliega una carga útil que establece una conexión punto a punto (P2P) en una red más grande. Este paso le permite distribuir binarios maliciosos adicionales y desplegar un software de escaneo para propagar aún más el malware en otros sistemas Redis y en aquellos servidores expuestos a SSH.

Como si eso no fuera suficiente, el malware también se vale de un script de PowerShell para mantener una comunicación persistente entre el host comprometido y la red P2P, otorgando a los atacantes un acceso continuo. En la versión de Windows de “P2PInfect”, se añade un componente de Monitor, que se encarga de las actualizaciones automáticas y de lanzar nuevas versiones del malware.

A pesar de todo este revuelo, el propósito final de esta campaña de malware aún está en las sombras. Los investigadores no han encontrado pruebas sólidas de minería de criptomonedas, a pesar de la presencia de la palabra “minero” en el código fuente del kit de herramientas.

Lo que resulta desconcertante es que, hasta ahora, no se ha vinculado esta actividad a ninguno de los grupos de ataque avanzado ampliamente conocidos por asaltar entornos en la nube. En medio de esta incertidumbre, la tendencia es clara: los ciberdelincuentes se están volcando cada vez más hacia la exploración minuciosa de internet para encontrar entornos de nube que presenten vulnerabilidades.

Recomendación

En este sentido, implementar medidas de seguridad en la nube se convierte en una necesidad imperante. Trend Micro Network Security emerge como una solución robusta y transparente para detectar amenazas y asegurar entornos de una o varias nubes. Esta solución, parte del portafolio de NOVA, cubre todas las etapas del ciclo de vida del ataque, empleando inteligencia de amenazas avanzada y análisis de protocolos, junto con la detección de anomalías y métodos basados en firmas.

Si se busca un resguardo empresarial integral, Trend Micro ofrece seguridad a nivel enterprise para la capa de red, brindando protección a las nubes privadas virtuales (VPC) y asegurando la infraestructura y los segmentos de red sin interrupciones en las operaciones.

Para mantenerte informado y protegido, síguenos en nuestras redes InstagramFacebook y LinkedIn , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecen.

#NovaRecomienda

Ciberseguridad en México: Prioridad en 2023

Ciberseguridad en México: Prioridad en 2023

El desafío de la ciberseguridad en México

De acuerdo con los datos recopilados en el informe CyberEdge 2022, México ha aumentado su inversión en seguridad informática en un 5%. Sin embargo, el país sigue siendo uno de los más afectados por delitos informáticos en América Latina. Además, México se encuentra entre los seis países de la región con mayor vulnerabilidad cibernética, según el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, una agencia de la Organización de las Naciones Unidas.

Amenazas a la ciberseguridad empresarial en México

En la actualidad, las empresas mexicanas se enfrentan a amenazas en ciberseguridad que buscan dañar su infraestructura y atacar a sus colaboradores (usuarios finales). Los ciberdelincuentes utilizan diversas tácticas para comprometer las redes internas de las empresas, así como la conectividad de los usuarios internos y externos, servidores y sitios web. Además, emplean técnicas de ingeniería social que explotan las emociones y debilidades de los usuarios, como el phishing, que incluso se ha trasladado a plataformas como WhatsApp mediante mensajes de voz o códigos QR engañosos.

La importancia de la cultura de ciberseguridad

La falta de una cultura de ciberseguridad es el principal error que propicia la vulnerabilidad en este ámbito. Las empresas deben fortalecerse a través de la implementación de políticas y estrategias claras que conviertan todas las acciones de control en parte de un ecosistema efectivo que proteja la información crítica del negocio.

Concientización e inversión: aspectos clave

Si bien algunas empresas en México están adquiriendo cierta madurez en cuanto a ciberseguridad, es necesario profundizar en la concientización sobre las medidas para neutralizar los ataques. La capacitación y la implementación adecuada de políticas y protocolos de ciberseguridad son fundamentales, tanto en términos de seguridad operativa como de seguridad de la información.

Además, aunque implementar medidas de ciberseguridad requiere una inversión, el costo de no hacerlo resulta mucho más elevado al ser víctimas de un ataque que afecte a los usuarios y/o a la infraestructura.

El papel del inventario de activos en un plan de ciberseguridad

La pieza básica de un plan de ciberseguridad es reducir los riesgos a niveles aceptables mediante un análisis de la situación inicial. Para ello, es fundamental que un buen plan de ciberseguridad se alinee con los objetivos estratégicos de la empresa, establezca el alcance y contemple las obligaciones y buenas prácticas de seguridad tanto para los empleados como para terceros que colaboren con la organización.

La importancia de una herramienta de inventario de activos en ciberseguridad

Una herramienta de gestión de activos de TI, como Proactivanet, es crucial en un plan de ciberseguridad, ya que proporciona una visión completa de los activos de TI de una organización. Esto ayuda en los siguientes aspectos:

  • Identificación y clasificación de activos: La herramienta permite identificar y clasificar los activos de TI de una organización, incluyendo aquellos desconocidos (shadow IT) y aquellos de los que no se tiene registro. Esto abarca servidores, dispositivos de red, estaciones de trabajo, dispositivos móviles, entre otros. Clasificar los activos según su importancia o criticidad ayuda a definir los niveles de protección necesarios.
  • Inventario actualizado: Una vez identificados los activos, la herramienta de gestión de activos de TI mantiene un inventario actualizado de los mismos, lo que permite conocer la cantidad de activos y su ubicación.
  • Detección de vulnerabilidades: La herramienta también ayuda a detectar vulnerabilidades en los activos de TI, lo que permite tomar medidas para corregirlas y reducir la posibilidad de un ataque.
  • Gestión de parches: La herramienta facilita la gestión de la aplicación de parches de seguridad en los activos de TI, lo que disminuye el riesgo de que un atacante aproveche vulnerabilidades conocidas.
  • Cumplimiento de normativas: La herramienta de gestión de activos de TI ayuda a cumplir con las normativas de seguridad, como el RGPD o la norma ISO 27001, entre otras.

En conclusión

Una herramienta de gestión de activos de TI como Proactivanet es esencial en un plan de ciberseguridad, ya que brinda una visión completa de los activos de TI de la organización y ayuda a identificar y gestionar vulnerabilidades y parches de seguridad. Además, también contribuye al cumplimiento de las normativas de seguridad y protege los activos de posibles ataques.

Te invitamos a seguir nuestras redes de InstagramFacebook y LinkedIn  para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Desafíos de seguridad sobre los endpoints en las organizaciones, los principales causantes de una expansión en la superficie de ataque.

endpoint protection

En 2022, los profesionales de la seguridad lucharon para abordar la creciente superficie de ataque creada por su rápido impulso al trabajo remoto y las operaciones basadas en la nube durante los dos años anteriores. Los ciberdelincuentes explotaron nuevas vulnerabilidades en los endpoints, incluidas las introducidas por el creciente uso de software de terceros, para lanzar ransomware y otros ataques.

Pero con herramientas como Zero trust, XDR y más tecnología automatizada de inteligencia de amenazas para reforzar la gestión de vulnerabilidades, la nube, el correo electrónico y la seguridad de los endpoints, las organizaciones se defendieron y establecieron planes para invertir más para proteger las redes y los datos en los próximos dos años.

Endpoints fuera de control

El cambio generalizado a entornos de trabajo en casa y la proliferación de endpoints tuvieron un impacto significativo en el número de violaciones de seguridad relacionadas a las organizaciones desde 2020. En 2022 específicamente, surgió una multitud de riesgos para probar la seguridad de los endpoints.

Tanto los consumidores como las empresas aumentaron su uso del llamado Internet de las cosas (IoT). Y la tecnología operativa (OT) que históricamente estaba aislada de Internet, vio mucha más integración con las redes empresariales, incluso entre los sectores de infraestructura crítica. El sector salud fue particularmente vulnerable, lo que provocó una alerta del FBI en septiembre de 2022 que citó algunos consejos para dispositivos médicos sin parches que operan con software obsoleto y con una falta de características de seguridad adecuadas.

El resultado final: las organizaciones lucharon por obtener una visión holística de todos los dispositivos y sus vulnerabilidades, o cómo mitigarlos y solucionarlos para gestionar el riesgo y garantizar el cumplimiento.

Recomendación

Para hacer frente a esta situación, las organizaciones encontraron en Cortex XDR de Palo Alto Networks solución presente en el portafolio de Nova una solución integral para fortalecer la seguridad de sus endpoints. Cortex XDR ofrece una variedad de funciones de seguridad que destacan su eficacia:

Host Firewall: Cortex XDR cuenta con un módulo de firewall que protege los endpoints contra ataques de red y aplicaciones maliciosas. Esto asegura que el tráfico entrante y saliente esté controlado y filtrado, brindando una capa adicional de seguridad.

Protección contra Exploits: Cortex XDR ofrece una sólida protección contra exploits. Utilizando técnicas avanzadas, la solución detecta y previene ataques de exploits conocidos y desconocidos. Esto ayuda a evitar la explotación de vulnerabilidades en los endpoints.

Cifrado de Disco: Proporciona visibilidad completa del cifrado en los endpoints Windows y Mac que se cifraron con BitLocker y FileVault, respectivamente. Además, puede aplicar reglas de cifrado de disco en los endpoints mediante la creación de directivas de cifrado de disco y así aprovechar las capacidades de BitLocker y FileVault.

Evaluación de Vulnerabilidades: Permite identificar y cuantificar las vulnerabilidades de seguridad en un endpoint con el agente Cortex XDR. Basándose en la información de las vulnerabilidades que Cortex XDR arroje, usted tendrá una visión centralizada de las vulnerabilidades en sus endpoints para posteriormente poder mitigar y parchear fácilmente estas vulnerabilidades en todos los endpoints de su organización.

Control de Dispositivos: Cortex XDR brinda un módulo de control de dispositivos que permite a los administradores establecer políticas y restricciones sobre los dispositivos conectados a la red. Esto previene el acceso no autorizado y protege los endpoints contra amenazas externas.

Investigación y Respuesta: Además de la prevención, Cortex XDR ofrece un sólido conjunto de herramientas para la respuesta a incidentes. Su módulo de investigación permite realizar consultas avanzadas y obtener una visión completa de los eventos de seguridad. Los analistas pueden rastrear la secuencia de eventos, identificar la causa raíz de un incidente y acceder a información detallada sobre las amenazas.

La respuesta a incidentes también es ágil y eficiente gracias a Cortex XDR. Los analistas pueden tomar acciones directamente desde la consola, eliminando amenazas en los endpoints. Esto reduce drásticamente el tiempo de respuesta y minimiza el impacto de un ataque.

Además de estas funciones de seguridad, Cortex XDR se destaca por su capacidad de aprendizaje automático y análisis por comportamiento. Estas capacidades permiten identificar patrones sospechosos y anomalías en el comportamiento de los endpoints, mejorando la detección de amenazas y ataques sofisticados.

En resumen, Cortex XDR de Palo Alto Networks ofrece una solución completa para abordar los desafíos de seguridad en los endpoints. Su módulo de firewall, protección contra exploits, visibilidad de cifrado de disco, assessment de vulnerabilidades y control de dispositivos, junto con el poder de investigación, respuesta, aprendizaje automático y análisis por comportamiento, brindan a las organizaciones la capacidad de obtener una visión holística de sus dispositivos y mitigar los riesgos para gestionar la seguridad y el cumplimiento de manera efectiva.

Te invitamos a seguir las redes sociales de NovaInstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El sector Industrial es el más atacado por Ransomware

El sector más atacado por ransomware

De acuerdo al reporte mensual “Cyber Threat Intelligence Report” que genera NCC Group, en el mes de abril han detectado 352 ataques exitosos de Ransomware. Continuamente están rastreando grupos de Ransomware que usan la táctica de doble extorsión, hackear y filtrar información de empresas. Registran los datos y clasifican a las víctimas de acuerdo al sector de estas, con la finalidad de detectar que sector es el más atacado por ransoware y realizar comparativas con meses pasados.

El mes de marzo se registraron 459 ataques exitosos de Ransomware, en el mes de abril ha disminuido a 352, en el periodo de febrero a marzo hubo un incremento del 91%, esto debido a que en ese periodo se hizo pública la Vulnerabilidad GoAnywhere MFT y PaperCut, con dicha vulnerabilidad se podía ejecutar código de forma remota a servidores, lo cual permitió que grupos de hackers explotaran servidores y comprometieran infraestructura, en el mes de abril han disminuido los ataques ya que las empresas realizaron el parchado de esta vulnerabilidad.

De estos primero 4 meses del 2023 se ha visto una tendencia mas alta de ataques exitosos de este tipo, a diferencia de lo que se registró en el 2022. Aunque los resultados de este mes han disminuido, el número de víctimas es el segundo más alto registrado en la base de datos de NCC Group (a partir de 2021). Esto es el resultado de que tanto BianLian como BlackCat registraron su recuento de víctimas más alto en un mes determinado desde el inicio del seguimiento de ransomware de NCC Group en 2021. Además, el recuento de víctimas de Lockbit 3.0 es el segundo más alto registrado por el grupo, en parte debido a su explotación de la vulnerabilidad crítica de PaperCut en la segunda mitad de este mes.

Figure 1 – Global Ransomware Attacks by Month 2022 – 2023

De acuerdo al reporte, el sector Industrial ha sido el que más ataques exitosos ha tenido, con un total de 113 ataques el mes de abril 147 en el mes de marzo, de acuerdo al histórico que lleva NCC Group el sector Industrial es el más atacado por grupos de Ransomware teniendo una media del 32% en cada uno de los meses, esto debido a que es el sector más grande y asi mismo es el que cuenta con más información sensible como; la información de identificación personal (PII) y la propiedad intelectual (IP), lo cual es el objetico más lucrativo para los atacantes.

Figure 2 – Top 10 Targeted Sectors April 2023

Lockbit 3.0, BlackCat y BianLian son los grupos de Ransomware más activos actualmente, siendo los principales desde inicios del año, en el mes de abril representaron el 58% de los ataques exitosos, sumando 203 de los 352 registrados.

A modo de comparación, su actividad en febrero fue la siguiente: Lockbit 3.0 registró 129 casos, seguido de BlackCat con 31 casos y finalmente BianLian con 20 casos que representan 180 (75%) de 240 casos ese mes. Curiosamente, en abril, BlackCat y BianLian aumentaron significativamente su actividad con respecto a la producción de febrero (un 38 % y un 56 % respectivamente), mientras que la de Lockbit ha fluctuado hacia arriba y hacia abajo desde principios de año.

Figure 3 – Top 10 Threat Actors April 2023

NCC Groups ha recomendado que las organizaciones internas deben continuar reforzando la seguridad cibernética e higiene de seguridad contra Ransomware, ya que este tipo de ataques no ha reducido, al contrario, cada vez va en crecimiento, no solo en cuestión de ataques, también en el nacimiento de nuevas familias de Ransomware, en años anteriores se hablaba mucho de WannaCry, la cual ya ha sido desplazada por estas nuevas familias. ¿Entonces como podemos proteger nuestra infraestructura de nuevas vulnerabilidades y nuevas familias de Ransonware? En el catálogo de NOVA contamos con soluciones como las que maneja Trend Micro, que van más allá de lo convencional, no solo detectar amenazas mediante patrones o firmas, si no que involucra tecnologías de heurística como Machine Learning, Behavior monitoring, Sandboxes, Virtual Patching, etc.

Machine Learning y Behavior Monitoring nos ayuda a detectar mediante heurística nuevas familias de Ransomware, mutaciones o variantes de Ransomware, o enviar muestras de objetos sospechoso a Sandboxes para la ejecución de estos y análisis en un ambiente controlado y determinar la veracidad de esos objetos. Asi mismo con Virtual Patching (Intrusion Detection) podemos parchar de forma virtual vulnerabilidades que residan en los equipos, esto de una forma temprana, incluso con más antelación que la liberación de un parche físico de los fabricantes del software vulnerable.

Cloud One Endpoint and Workload Security with XDR cuentan con estas características, los cuales le ayudaran a proteger las capas de sus Servidores y Endpoints, Cloud App Security (CAS) y Trend Micro Email Security (TMES) son soluciones que de igual forma cuentan con estas estas características (a excepción de Behavior Monitoring) que lo ayudaran a proteger su capa de correo ante estas amenazas.

Consulta más aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Pandemia detonó la demanda de servicios en la nube en México

ciberseguridad en la nube

Derivado de la pandemia de Covid-19 a nivel mundial, las empresas de todos los tamaños detectaron una necesidad de implementar o aumentar soluciones en la nube, así lo demuestra la investigación de mercado “Adopción de la Nube en América Latina”

Dentro de los principales motores de cambio que localizó el estudio se encuentran: un nuevo perfil de consumidor, la aceleración del canal digital, reinvención de la tienda física y los retos actuales en la cadena de suministro.

En LATAM solo el 10% de las cargas de trabajo se han movido a la nube, la pandemia agilizó los procesos de adopción desde las pequeñas empresas hasta las grandes.

La nube es más importante dentro del plan de cualquier organización incluso más que antes de la pandemia, El uso del cloud ya no es solo para las grandes empresas, por ejemplo, aquellas PyMEs que durante el cierre de la pandemia usaron WhatsApp para levantar pedidos, en realidad usaron la nube.

Esta transformación se vio reflejada además, en diferentes aspectos sin importar el tipo de empresa: “Aquellas empresas que tenían página web solo informativa, la convirtieron en transaccional; las grandes cadenas que ya tenían páginas transaccionales agregaron más canales o crearon una app, todos se fueron sumando a nuevas formas de atender la demanda, porque el entorno así lo estaba demandando.

Según el estudio de mercado, los Procesos de Negocio como Servicio (BPaaS, del inglés Business Process as a Service); Infraestructura como Servicio (IaaS); Plataforma como Servicio (PaaS); Escritorio como Servicio (DaaS); Software como Servicio (SaaS); así como los Servicios de Gestión y Seguridad en la Nube; tendrán un fuerte incremento a partir de 2023, derivado de tendencias de crecimiento lineales, a medida que las organizaciones migren sus cargas de TI a la nube, por el aumento de los trabajadores remotos, y la falta de personal capacitado para modernizar procesos y crear desarrollos nativos en la nube.

¿Qué ofrece Proactivanet en la nube a mi empresa?

Cada vez se habla mas de la modalidad Software as a Service, siendo una tendencia que no deja de crecer en diferentes rubros y en temas de Gestión de Activos y de Servicios TI no puede ser la excepción. A continuación, se enlista algunos de los beneficios de la modalidad de Proactivanet en la Nube tiene para ofrecer.

  • Mayor seguridad: nuestros proveedores de la nube cumplen con los más altos estándares de calidad y seguridad exigidos en los diferentes países en los que operamos. Se cumplen medidas, protocolos y servicios de seguridad para hacer frente a intrusiones, ataques DDoS y otros ciberataques.
  • Reducción de Costos: puesto, que la plataforma no se aloja en los servidores de tu organización, tus preocupaciones acerca de la inversión necesaria por mantenimiento y actualizaciones desaparecerán. Te podrás olvidar de gastar dinero en Hardware, personal informático y otros gastos asociados a la instalación de software tradicional.
  • Mayor productividad para tus técnicos: externalizando muchas de las tareas que implica la modalidad On Premise, tu equipo técnico podrá focalizarse en el core de tu negocio, ahorrando tiempo de administración de servidores y base de datos y reduciendo el tiempo dedicado a verificación de backups y otras tareas rutinarias en servidores. Comienza a enfocarte en la excelencia del servicio que se merecen tus usuarios.
  • Accede a los datos de las aplicaciones desde cualquier lugar: con los datos almacenados en la nube, los usuarios pueden acceder a su información desde cualquier equipo o dispositivo móvil conectado a Internet. Además, cuando los datos de las aplicaciones se almacenan en la nube, no se pierden si se produce un error en el equipo o dispositivo de un usuario.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Tanium se suma a la nueva categoría de “Digital Employee Experience” para aumentar su satisfacción y productividad

Dex

La transformación digital y el trabajo híbrido han puesto bajo el lente las experiencias digitales de los empleados como un aspecto crítico de la experiencia laboral general, por lo que es una prioridad principal para los CIOs garantizar una alta productividad, una mejor satisfacción de los empleados y menores costos de soporte de TI. Tanium, compañía líder en ciberseguridad ha lanzado Digital Employee Experience (DEX), una solución integral que brinda visibilidad y control para monitorear, administrar y mejorar las experiencias digitales de los colaboradores.

La adición de DEX permite a los equipos de TI monitorear y administrar de manera proactiva la salud y el rendimiento de las experiencias digitales de los equipos de TI. A diferencia de los enfoques tradicionales de “configúrelo y olvídese”, Tanium XEM con DEX ofrece una funcionalidad de autoayuda que permite solucionar problemas que afectan a sus dispositivos y admite la corrección automatizada para una experiencia perfecta; también proporciona funciones de encuestas y notificaciones, lo que permite la medición y mejora continuas de las experiencias de los usuarios.

Enfoque Digital Employee Experience

La solución DEX de Tanium se enfoca en tres áreas principales: productividad, compromiso y eficiencia. En cuanto a la productividad, Tanium monitorea, localiza y resuelve los problemas de experiencia más comunes en terminales y aplicaciones, supervisa las métricas de rendimiento y notifica a los empleados cuando se alcance un umbral de experiencia. También resuelve de forma remota los problemas de rendimiento de los activos de los colaboradores sin interrumpir su jornada laboral.

En términos de compromiso, Tanium permite crear encuestas de opinión personalizadas para mejorar la experiencia digital del empleado y crear un ciclo de retroalimentación bidireccional entre los empleados y TI. Además, Tanium proporciona encuestas personalizadas para evaluar cómo se sienten los empleados acerca del rendimiento de su terminal y aplicación, así como notificar a los usuarios sobre cómo pueden aprovechar mejor su experiencia de empleado digital.

Qué ofrece DEX

Por último, en cuanto a la eficiencia, Tanium ayuda a TI a identificar y solucionar de manera proactiva los problemas de experiencia y brinda a los empleados herramientas de autoservicio para solucionar los problemas por su cuenta. Tanium también inicia acciones de remediación de autoservicio, flujos de trabajo, notificaciones y encuestas a los empleados en función de los activadores de umbral, lo que reduce las llamadas a la mesa de ayuda y mejora la eficiencia.

En resumen, la solución DEX de Tanium permite a las empresas monitorear y mejorar la experiencia digital de sus empleados, lo que se traduce en una mayor productividad, compromiso y eficiencia. Tanium es la única plataforma convergente de administración de endpoints que proporciona una solución DEX eficiente y rentable junto con capacidades integrales de administración de endpoints y vulnerabilidades a través de un solo agente, lo que brinda experiencias excepcionales en todas partes y un rápido retorno de la inversión.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.