Higiene de TI en las organizaciones.

Higiene de TI en las organizaciones.

En las áreas de TI modernas, los activos están siempre en constante movimiento, no importa el tamaño de la empresa, es una necesidad tener información actualizada del inventario y la mejor forma de lograrlo es a través de la Higiene de TI en las organizaciones.

Tabla de contenido.

Si hablamos de higiene, seguramente imaginarás prácticas para preservar tu salud, como lavarte las manos, usar un cubre bocas y en general tomar medidas que prevengan la propagación de enfermedades. Hemos humanizado tanto los dispositivos que podemos aplicar este concepto a la tecnología.

La higiene básica de TI debe garantizar que todos los sistemas funcionen bien, estén correctamente administrados y protegidos.

El primer paso entonces para una correcta higiene de TI es conocer la cantidad exacta de activos, incluyendo IoT, Servidores, endpoints, etc. ¿Son 1.000, 50.000, 100.000 o 500.000? ¿Dónde están? ¿Qué son? ¿Qué hace? y ¿Qué les pasa?

Todas estas preguntas pueden ser contestadas con la información de un buen inventario, y para tenerlo debemos practicar lo que conocemos como: “El descubrimiento de activos”. En este artículo profundizaremos en la importancia de esta práctica.

No puedes proteger, lo que no conoces” Aplicación de la Higiene de TI en las organizaciones.

Para administrar los activos, necesitamos tres niveles de conocimiento:

  • ¿Qué activos tenemos y dónde están?
  • ¿Qué software se ejecuta en ellos? ¿Tienen licencias? Se necesita más que solo un nombre de host o una dirección IP.
  • ¿Cómo se relacionan entre sí las máquinas de su red y cuál es su propósito? 

Esta información es una necesidad para todas las empresas, sean grandes o pequeñas, pues como dijimos al principio del artículo, en las infraestructuras de TI modernas esta información cambia constantemente. Esto es porque los activos de la red entran y salen, especialmente con los nuevos modelos de trabajo híbridos o desde casa, las empresas se vieron obligadas a permitir usar sus propios equipos a los empleados y esto vuelve muy complejo el control del inventario.

 Higiene de TI en las organizaciones.
Conoce lo que tienes en todo momento.

Podemos ayudarte a tener una buena higiene de TI, puedes conocer el 100% de tu inventario y gestionarlo de una forma fácil y conveniente.

¿Quieres saber cómo? Contáctanos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Avance de la conferencia RSA: ¿Cómo los gobiernos pueden combatir el Ransomware?

La Conferencia RSA ha sido el evento de ciberseguridad líder en el mundo durante muchos años. Ofrece una amplia gama de oportunidades para aprender sobre las mejores prácticas de seguridad cibernética, hacer demostraciones de productos de seguridad de próxima generación y establecer contactos con colegas de la industria y proveedores y socios con los que quizás desee trabajar.

Ahí se presentan algunas de las siguientes problemáticas a las que se enfrentan gobiernos y organizaciones privadas como el Ransomware.

El Ransomware es un problema creciente. Sólo considere algunos datos:

  • La violación promedio de ransomware cuesta $ 4.52 millones en daños y costos de resolución.
  • La cantidad de incidentes de ransomware informados creció un 37 % año tras año y los costos de un incidente aumentaron un 147 %.
  • Se produce un ataque de ransomware cada 11 segundos, y se proyectó que el ransomware causó $ 20 mil millones en daños globales en 2021.

El ransomware es un problema de todos. En los últimos años, grupos de todos los sectores han experimentado infracciones de ransomware de alto perfil, y eso incluye al sector público y privado.

El 30 de marzo de 2022, el FBI publicó una notificación de que los ataques de ransomware están poniendo a prueba a los gobiernos locales de EE. UU. y otras entidades del sector público. La notificación destacó varios casos en los que el ransomware cerró oficinas públicas, desconectó sistemas y servicios y provocó el robo de gigabytes de datos.

Afortunadamente, el ransomware no es una fuerza imparable. Los gobiernos y las organizaciones pueden construir defensas efectivas que reduzcan el riesgo y el impacto de las infracciones de ransomware.

Un marco práctico para luchar contra el ransomware

El ransomware es un patrón de ataque complejo y multifacético. Comienza mucho antes de que el atacante envíe una nota de rescate y puede continuar mucho después de que la víctima pague el rescate o intente desalojar al atacante.

Para luchar contra el ransomware, debe crear una defensa que sea tan compleja y multifacética como el propio ataque. Debe desplegar una amplia gama de capacidades defensivas en cada etapa de la campaña del atacante.

Aquí hay un marco práctico que describe algunas de las principales capacidades y pasos necesarios para protegerse contra el ransomware. Esta descripción general le dará una buena idea de lo que realmente se necesita para combatir eficazmente el ransomware antes, durante y después de un ataque.

Antes del ataque, el atacante desarrolla inteligencia, control y apalancamiento para colocarlo en una posición desafiante. Para evitar esto, debe levantar una barrera de entrada a su red.

  • Establezca visibilidad continua de sus endpoints y sus actividades
  • Elimine las vulnerabilidades conocidas en sus activos a través de una fuerte higiene cibernética
  • Busque de forma proactiva indicadores de compromiso (IOC) que sugieran que se está produciendo un ataque no detectado

Durante el ataque, el atacante crea tantos problemas como sea posible antes de enviar la nota de rescate. Para luchar contra ellos, debe remediar el ataque y desalojar al atacante lo más rápido posible.

  • Descubra la causa raíz del ataque, la propagación lateral y los activos comprometidos
  • Cierre otras vulnerabilidades en su entorno para contener la propagación del ataque
  • Desaloje a los atacantes y recupere el control de sus sistemas sin pérdida significativa de datos

Después del ataque, el atacante puede lanzar ataques adicionales, ya sea desde un punto de apoyo oculto restante o desde una nueva brecha. Para detenerlos, debe fortalecer su entorno contra el atacante. Específicamente debe:

  • Encontrar y cerrar las instancias restantes de las vulnerabilidades que explotó el ataque
  • Encontrar cualquier punto de apoyo restante que los atacantes aún puedan tener y desalojarlos
  • Mejorar continuamente la salud y la seguridad general de su entorno

Cómo usar Tanium para combatir el ransomware

En nuestro portafolio contamos con la solución Tanium, que proporciona una plataforma de gestión convergente de herramientas, de la operación y seguridad de TI y de nuestros endpoints. La plataforma proporciona visibilidad y control en tiempo real sobre endpoints en redes distribuidas modernas y encaja perfectamente en una estrategia de seguridad más amplia y un ecosistema más grande de herramientas anti-ransomware.

Por sí solo, Tanium puede ayudarlo a combatir el ransomware en cada etapa de un ataque.

Antes del ataque, Tanium hace una higiene cibernética casi perfecta que reduce su superficie de ataque, reduce la posibilidad de sufrir una infracción y limita la posible propagación de cualquier ataque de ransomware que experimente. Con Tanium, puedes:

  • Crear un inventario completo y en tiempo real de sus endpoints
  • Parchar, actualizar, configurar y controlar sus endpoints en horas o días
  • Realizar escaneos continuos y búsquedas puntuales en tiempo real para IOC específicos

Durante el ataque, Tanium puede investigar incidentes casi en tiempo real y aplicar controles rápidamente para desalojar al atacante. Con Tanium, puedes:

  • Mapear toda la cadena de ataque e identifique que activos se vieron comprometidos
  • Identificar otros activos vulnerables al ataque y protegerlos proactivamente
  • Negociar con confianza, sabiendo que puede desalojar al atacante sin compromiso

Después del ataque, Tanium puede aprender del ataque y endurecer el entorno contra un segundo ataque o un patrón de ataques similares. Con Tanium, puedes:

  • Encontrar y cerrar las instancias restantes de las vulnerabilidades que explotó el ataque
  • Escanear en busca de rastros restantes de los atacantes y desalojarlos por completo
  • Mejorar la higiene cibernética fundamental para reducir la posibilidad de cualquier violación

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

Microsoft soluciona 3 vulnerabilidades Zero day.

Microsoft lanzo las correcciones para mitigar las tres, incluyendo además un error explotado de forma activa recientemente.

CVE-2022-26925

La vulnerabilidad identificada como CVE-2022-26925, es descrita como un error de suplantación de identidad en Windows LSA en la que se han confirmado casos de explotación en ambientes reales.

Se menciona que la vulnerabilidad es mucho más amenazante, si bien, las muestras de código disponibles no pueden ser probadas, se están utilizando exploits funcionales, pero que al combinar estos exploits con ataques  de relay NTLM en servicios de certificados de Directorio Activo, la vulnerabilidad puede alcanzar una puntuación de CVSS 9.8/10, sin embargo, la vulnerabilidad recibió una puntación de 8.1/10 según el Common Vulnerability Scoring Sistem. Debido a esta vulnerabilidad Microsoft ha solicitado a todas las organizaciones actualizar todos los controladores de dominio lo antes posible.

CVE-2022-29972

La vulnerabilidad denominada CVE-2022-29972 puede ser utilizada para ejecución remota de código (RCE) en Magnitude Simba Amazon Redshift ODBC Driver de Insight Software. Es probable que corresponda a los proveedores de servicios en la nube la solución de esta falla.

CVE-2022-22713

Por último, la vulnerabilidad CVE-2022-22713 es utilizada para la Denegación de Servicio (DoS) en Hyper-V, esta vulnerabilidad afecta a sistemas operativos Windows 10 de  64 bits y Windows Server 2019, para Microsoft esta vulnerabilidad puede obtener una puntuación CVSS de 5.6/10, por lo que su explotación tiene muy pocas probabilidades.

 
Recomendación

Tanium disponible en el portafolio de Nova, ofrece velocidad, visibilidad y control inigualables,  es una plataforma de seguridad y gestión unificada de endpoints (UES) diseñada para las organizaciones y los equipos de TI técnicamente más exigentes a nivel global, una herramienta perfecta para la gestión de parches de todo el parque informático y además.

  • Reduce la superficie de ataque: Mejora la eficacia de parches de primer paso para “día cero” de 60% a más del 99%. Acelera la efectividad de semanas o incluso meses a horas, mediante la implementación de acciones de recuperación, parches u otras actualizaciones de software, mejora en cualquier escala.
  • Detección y respuestas de amenazas: Brinda la mejor visibilidad a tu equipo para identificar amenazas y responder efectivamente a ellas en caso de un ataque.
  • Gestión Unificada de Enpoints: Controla totalmente todos los equipos de tu organización, remedia vulnerabilidades y optimiza la configuración, detección y respuesta del endpoint, privacidad de datos y riesgos, descubre el 100% de tuinventario de dispositivos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

La guerra Rusia-Ucrania explotada como señuelo para la distribución de malware

Los grupos de distribución de malware actualmente están utilizando temas de phishing relacionados con la invasión de Ucrania, teniendo como objetivo infectar con troyanos de acceso remoto (RAT) como Agent Tesla y Remcos a las personas a las que les llegan estos correos.

Comúnmente los distribuidores de malware se aprovechen de las tendencias mundiales para engañar a los destinatarios para que abra los archivos adjuntos entregados por correo electrónico y, actualmente, no hay nada más vigilado que la invasión rusa a Ucrania.

Con este tema, los actores de amenazas envían emails maliciosos que instalan RAT en los sistemas de los destinatarios para obtener acceso remoto, extraer información confidencial, escanear nuestra red, desactivar el software de seguridad y, en general, preparar el terreno para cargas útiles más potentes, como los podría ser el despliegue de Ransomware.

Apuntando a fabricantes

Ucrania es un centro de fabricación de varias piezas, y el conflicto actual ha obligado a las fábricas a cerrar sus operaciones, creando inevitablemente problemas y escasez en la cadena de suministro.

Una de las principales campañas detectadas, es intentar explotar estas preocupaciones, dirigiéndose a los fabricantes con un archivo adjunto ZIP que supuestamente contiene una encuesta que deben completar para ayudar a sus clientes a desarrollar planes de respaldo.

Sin embargo, dicho archivo ZIP contiene un Agente Tesla RAT, que se ha utilizado mucho en  varias campañas de phishing  en el pasado.

La mayoría (83 %) de los correos electrónicos de phishing en esta campaña se originaron en los Países Bajos, mientras que los objetivos se encuentran en la República Checa (14 %), Corea del Sur (23 %), Alemania (10 %), Reino Unido (10 %), y EE. UU. (8 %).

Retenciones de pedidos falsos

La segunda campaña es una suplantación de identidad de una empresa médica de Corea del Sur que fabrica sistemas de diagnóstico in vitro.

El mensaje que le llega a sus objetivos afirma que todos los pedidos han sido suspendidos debido a restricciones de vuelos y envíos desde Ucrania.

El documento de Excel adjuntado en dicho correo supuestamente contiene más información sobre el pedido, pero en realidad, es un archivo con macros que explota la vulnerabilidad del Editor de ecuaciones de Microsoft Office, también conocida como CVE-2017-11882, para entregar el Remcos RAT en el sistema.

El 89% de estos correos electrónicos provienen de direcciones IP alemanas, mientras que los destinatarios se encuentran en Irlanda (32%), India (17%) y EE. UU. (7%).

Una de las soluciones para prevenir la ejecución de software no autorizado, así mismo detectar actividades potenciales de ransomware es Tanium, la cual se encuentra en el portafolio de  Ingeniería Aplicada Nova, dicha herramienta cuenta con una variedad de módulos que nos permiten tener una mejor visibilidad, control e incremento de seguridad en nuestra infraestructura, así mismo nos permite acelerar la respuesta ante incidentes, los principales módulos que nos permiten a detener la ejecución de software no autorizado, así mismo detectar actividades de ransomware son:

  • Tanium Threat Response

Este módulo supervisa la actividad en tiempo real de nuestros EndPoints y genera alertas cuando se detectan comportamientos maliciosos. 

  • Tanium Enforce 

Este módulo nos permite realizar listas blancas utilizando Applocker, para solo permitir la ejecución de software autorizado por la empresa y así evitar que se ejecute software no autorizado en los puntos finales.

Si deseas conocer más sobre esta solución, puedes consultar informaciones en: TANIUM, no olvides seguirnos en nuestras redes sociales FACEBOOK y LINKEDIN para revisar más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

#NovaRecomienda.

Nueva Campaña de Malware llamado “ZLOADER” está infectando a miles de usuarios que utilizan Sistemas Operativos Microsoft

malware

En un reciente ataque llevado a cabo mediante campañas de phishing y el uso de emails que contenían spam, un grupo de cibercriminales está explotando la verificación de firmas digitales de Microsoft, esto con el fin de extraer credenciales de miles de usuarios que utilizan en su día a día algún Sistema Operativo propiedad de Microsoft. El grupo de cibercriminales fueron identificados con el nombre de MalSmoke, los cuales utilizan una variante del Malware Zloader.

Recordemos que el Zloader (también llamado Terdot o DELoader) fue detectado en 2015 en el sector bancario y puede robar credenciales de cuentas en línea e información confidencial.

Los cibercriminales han distribuido el malware de diversas formas, mediante él envió de emails con contenido de spam y campañas de phishing con contenido para adultos, además de experimentar con cargas útiles de ransomware.

La campaña más reciente utilizada para la propagación de este malware consistía en la entrega de un archivo infectado e identificado como “Java.msi”, este se encuentra oculto como un instalador de una herramienta de administración remota llamada Atera.

Al ejecutar este archivo aparentemente legítimo, Atera crea un agente y asigna una dirección de email al equipo infectado y este queda bajo control de los cibercriminales. Posteriormente a la ejecución del archivo, los cibercriminales obtienen acceso remoto al Sistema Operativo permitiéndoles ejecutar cualquier tipo de scripts y carga de archivos infectados. Adicionalmente a esto, los scripts incluidos en el archivo ejecutable realizan una serie de comprobaciones a nivel usuario para verificar los privilegios de administrador, agregar exclusiones a algunas carpetas, así mismo, deshabilitar herramientas como el CMD y el Administrador de Tareas.

Recomendación

La solución Tanium que está disponible en el portafolio de Nova, nos ofrece distintos módulos con los cuales robustecemos la seguridad ante cualquier tipo de ataque o malware.

Tanium ofrece:

Visibilidad: En cada equipo, administrado o no administrado, con datos completos, precisos y en tiempo real en segundos.

Control: Tomar el control desde las mismas instalaciones o desde la nube y verifique el estado de sus equipos en segundos con mínimo impacto en la red.

Velocidad: Contener, reparar o parchar incidentes que surjan día con día en cuestión de minutos y la capacidad de adoptar un enfoque proactivo para la administración de TI.

Confianza: Toda la información que necesita en una sola plataforma.

Además de estos puntos Tanium ofrece caza de amenazas, inventario y descubrimiento de activos, monitoreo de datos sensibles, gestión de riesgos, cumplimiento, parches y gestión de clientes.

Mantener tu infraestructura segura y lista para responder a cualquier campaña de malware es una tarea sencilla con Tanium.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de esta noticia aquí.

#NovaInforma

MediaMarkt sufre un ataque de ransomware que ha encriptado la mayoría de sus servidores, a pocos días del Black Friday

ransomware

MediaMarkt ha sufrido un ataque de ransomware que ha encriptado la mayoría de la información, este ataque afecto a más de 3.000 de sus servidores en toda Europa se trata de servidores internos, por eso las webs siguen funcionando, pero los empleados no pueden usar los ordenadores, así que solo pueden vender lo que tienen en las tiendas físicas en este momento, los sistemas de cobro también fueron afectados, además de los servicios de recogida y devolución. Según una investigación de RTL News, el ataque fue llevado a cabo por Hive, un grupo de piratería que a menudo ataca a grandes empresas e incluso a hospitales. La pandilla también atacó anteriormente en los Países Bajos.

Hive es un grupo de piratería bastante nuevo. Después de un ataque a la compañía de software Altus el verano pasado, el grupo entró en escena por primera vez. Los piratas informáticos filtraron datos de la empresa porque se negaron a pagar el rescate de sus archivos cifrados.

Desde entonces, los servicios de investigación han tenido a Hive en la mira. El grupo de piratas informáticos ataca a las empresas, toma archivos como rehenes e inutiliza sus sistemas informáticos. El grupo es conocido por ser minucioso y también por eliminar copias de seguridad de las computadoras de las víctimas para que no se puedan restaurar fácilmente.

No todos los grupos de piratería atacan las empresas críticas de esta forma. Algunos grupos no se centran explícitamente en empresas de la infraestructura crítica, como empresas eléctricas, hospitales o instituciones educativas.

Hive no hace esta distinción y ha lanzado con éxito ataques contra tales objetivos. En agosto, por ejemplo, Hive tomó como rehenes los sistemas hospitalarios en los EE. UU. Como resultado, los procedimientos quirúrgicos y los exámenes radiológicos no pudieron continuar.

Intrusión a través de correos electrónicos de phishing

Según el FBI, que emitió una advertencia sobre el grupo en agosto, los piratas informáticos están enviando correos electrónicos de phishing a empresas, que incluyen archivos infectados. En los correos electrónicos, Hive a menudo pretende ser otra empresa. Si un empleado se topa con el correo de Hive y descarga el archivo infectado, el grupo puede acceder a la red de la empresa.

El grupo también está intentando acceder a través de un sistema que permite controlar sistemas informáticos remotos, el denominado Protocolo de Escritorio Remoto (RDP).

Hackers con su propio servicio de asistencia técnica

Hive es una pandilla profesional y ha creado sitios web para comunicarse con las víctimas. Estos sitios están en la Deep web, la parte obscura de Internet.

Una vez que el grupo de piratería ha atacado a una empresa, deja archivos en las computadoras cifradas. Estos archivos contienen detalles de inicio de sesión que permiten a las víctimas ponerse en contacto con los piratas informáticos en su sitio en la Deep web.

Luego, el rescate se negocia a través de una sección especial de ese sitio.

Recomendación

Tanium, la plataforma en la que las organizaciones confían para obtener visibilidad y control en todos sus endpoints anunció el 9 de noviembre una asociación con Deep Instinct, la primera empresa en aplicar el end-to-end deep learning a la ciberseguridad. La colaboración ofrece a las organizaciones de todo el mundo la capacidad de evolucionar y escalar la seguridad de los endpoints para satisfacer las necesidades de las empresas, mejorando la prevención de malware desconocido antes de que se ejecute e infecte endpoints y entornos de TI. Juntos, Tanium y Deep Instinct garantizan que las organizaciones tengan una cobertura completa de endpoints al tiempo que fortalecen su postura de seguridad general.

Acerca de Deep Instinct

Deep Instinct adopta un enfoque que prioriza la prevención para detener el ransomware y otro malware utilizando el primer y único marco de ciberseguridad de deep learning diseñado específicamente para este fin. Predice y previene amenazas conocidas, desconocidas y de día cero en menos de 20 milisegundos, 750 veces más rápido de lo que puede cifrar el ransomware más rápido. Deep Instinct tiene una precisión de día cero> 99% y promete una tasa de falsos positivos <0.1%. La plataforma de prevención Deep Instinct es una adición esencial a todas las pilas de seguridad, ya que proporciona una protección completa de múltiples capas contra amenazas en entornos híbridos.

“El ransomware es único entre los delitos cibernéticos porque para que el ataque sea exitoso, requiere que la víctima se convierta en cómplice voluntaria después del hecho”

– James Scott

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

“Risk” la nueva solución de Tanium

Risk

El director de gestión de productos de Tanium, Shawn Marriot, hizo un comunicado hace poco en donde explica como medir el riesgo de TI se ha vuelto todo un tema para organizaciones de todos los tamaños.

El desafío

Las empresas implementan más endpoints que nunca y por las circunstancias estos dispositivos se mueven dentro y fuera de la red corporativa, exponiendo grandes volúmenes de datos confidenciales, mientras que se publican nuevas vulnerabilidades y amenazas.

El impacto de un solo equipo vulnerable crece tras la creciente ola de ransomware a gran escala en los últimos años. Son muchos los casos de empresas pagando millones por brechas simples y evitables. Esto trae como resultado que el riesgo de TI sea un tema clave para las organizaciones, pero se carece de un proceso bien definido que permita dar seguimiento a su riesgo.

Tanium Risk

Es parte de una nueva solución para calificar y corregir riesgos de TI. Funciona combinando información de otros módulos de Tanium para brindar la visión necesaria, monitorear y administrar el riesgo de TI en el entorno.

¿Qué puede hacer Risk?

Recopilar datos de riesgo en tiempo real de todos los endpoints de la red.

Puntúa el riesgo por endpoint de manera individual usando una amplia gama de vectores, vulnerabilidades, amenazas, pautas de cumplimiento, derechos, etc.

Genera una puntuación de riesgo general para toda la empresa, promediando el riesgo de los endpoints.

Permite remediar el riesgo al conocerlo.

Brinda seguimiento de riesgo, puedes ver en tiempo real si las acciones mejoran la puntuación de riesgo.

En resumen: Risk le brindará un proceso sistemático para calificar objetivamente su riesgo de TI, reducirlo a un nivel aceptable y demostrar su progreso al negocio.

 Si quieres más información de la herramienta no dudes en ponerte en contacto con nosotros, podremos hacerte una demostración de Tanium y ver si cubre tus requerimientos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Dentistas protegen 30,000 equipos con TANIUM.

Un proveedor de California ha brindado a los consultorios dentales de Estados Unidos servicios que incluyen TI, contabilidad, impuestos y recursos humanos.

La intención es ayudar a los consultorios a enfocarse a brindar servicios dentales en lugar de administrar un negocio, pero este enfoque al mismo tiempo crea nuevos desafíos.

Esto pues los clientes de los consultorios operan unos 30mil equipos, esto incluye computadoras personales y equipos médicos integrados, además están repartidos en 840 oficinas en 25 estados.

Con tantos endpoints en un área tan grande el control de seguridad no es fácil, por ello era necesaria una plataforma eficiente, liviana y capaz de funcionar con recursos mínimos pero que sea capaz de resolver el problema.

Una elección acertada.

El Proveedor recurrió a TANIUM, ahora cuenta con una mejor visibilidad de sus endpoints y es capaz de responder de forma rápida y eficiente a las vulnerabilidades conocidas.

Los endpoints expuestos se identifican rápidamente y se parchean si es necesario.

Beneficios inesperados

El cambio a esta plataforma también ha reducido costos de la empresa en seguridad y operaciones de TI, gracias a que algunas herramientas de TANIUM reemplazaron a otras.

Ahora cuando un equipo tiene un problema el proveedor puede usar TANIUM para identificar la causa. Con TANIUM Performance, la empresa prácticamente puede retroceder el tiempo y ver en donde se originó el problema.

Testimonio.

“TANIUM Performance es la herramienta más importante que tenemos para las operaciones”, dice el experto en TI de la organización. “Nos da una visibilidad clara de lo que sucedió”.

Además, la empresa también pudo actualizar de forma remota los pc más antiguos con Windows 7 a la versión actual de Windows 10, sin necesidad de enviar técnicos a campo.

Otro beneficio es una mejor gestión de los dispositivos usados por los empleados que hacen home office durante la pandemia, tanto las computadoras portátiles nuevas, como las más viejas están visibles y fáciles de administrar. Siempre que un dispositivo esté conectado a Internet, Tanium lo puede detectar.

Por último, otra función de TANIUM que ayudó a los dentistas fue, instalar remotamente una “plataforma de atención remota”, con la cual los odontólogos podían dar consultas online e identificar si un paciente requería tratamiento urgente, ya que las citas estaban limitadas por la pandemia y todo esto se llevó a cabo en 10 días.

TANIUM forma parte del portafolio de soluciones de Nova si deseas más información contáctanos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

La mitad de los hospitales de EE. UU. cierran sus redes debido a ataques Ransomware.

ciberseguridad en hospitales

Casi la mitad (48%) de los hospitales de EE. UU. Han desconectado sus redes en estos últimos seis meses debido a ataques de ransomware, según un nuevo estudio de Philips y CyberMDX.

El informe ‘Perspectives in Healthcare Security’ se basa en entrevistas con 130 ejecutivos de hospitales de TI y ciberseguridad e ingenieros y técnicos biomédicos.

Los ataques de ransomware aún siguen generando grandes impactos, a pesar de que las organizaciones de atención médica (HCO) lucharon contra un aumento en los ataques durante los primeros meses de la pandemia.

Los encuestados que admitieron cerrar las redes debido a estos ataques, comentan que lo hicieron de forma proactiva para evitar una infracción dañina y así mismo los que se vieron obligados a hacerlo debido a una infección grave.

Uno de los primeros pasos para mejorar la postura de seguridad es el descubrimiento e inventario completos de activos. Sin embargo, aquí muchas HCO están fallando actualmente.

Casi dos tercios (65%) de los encuestados afirmaron que dependen de métodos manuales para calcular el inventario, y muchos de los de hospitales medianos (15%) y hospitales grandes (13%) admitieron que no tienen forma de determinar el número de dispositivos activos o inactivos en sus redes.

Una de las soluciones para prevenir ataques de Ransomware con las que Ingeniería Aplicada Nova cuenta en su portafolio es Tanium, esta solución ofrece una variedad de módulos para mejorar la seguridad ante ataques, mejorar la visibilidad, control y acelerar la respuesta ante incidentes, a continuación de muestran algunas caracterices que nos apoyan a prevenir ataques de Ransomware:

  • Gestión de activos

Apoya a la administración de activos en la red y así mismo la identificación de equipos aun no registrados.

  • Parcheo

Apoya a su organización a garantizar que sus puntos finales estén parcheados, pudiendo desplegar esto remotamente desde la consola centralizada, lo que reduce la superficie de ataque corporativa. 

  • Gestión de la configuración

Apoya a identificar y remediar configuraciones incorrectas en los recursos compartidos en nuestra red.

  • Limitar el movimiento lateral

Ayuda a las organizaciones a limitar el movimiento lateral en un entorno.  También puede integrarse con dispositivos de red para bloquear estos ataques a través de Cisco ISE o Palo Alto (Ofrecido por NOVA).

  • Limitar / descubrir datos confidenciales

Ayuda a identificar dónde se encuentran información sensible en nuestra red, lo que permite acciones adicionales para reducir la exposición al ransomware.

  • Identificación

Se cuenta con un módulo para la identificación de actividades potenciales de ransomware y alertar a los administradores para que comiencen a actuar.

  • Prevención

Gestión de Applocker, para evitar ejecución de software no autorizado para los puntos finales.

  • Alcance

Si un ransomware 0-day infecta su organización, Tanium apoya a identificar cuántos archivos se han cifrado y limitar cualquier daño adicional a través de sus módulos Tanium Live Response y Tanium Index.

Si deseas conocer más sobre esta solución, puedes consultar informaciones en: Tanium, no olvides seguirnos en nuestras redes sociales Facebook y LinkedIn para revisar más contenido de ciberseguridad.

“Solo existen dos tipos de organizaciones, las que han sido pirateadas y las que serán”

  • Robert Mueller

Otra perspectiva del delito cibernético al estilo Sherlock Holmes.

sherlock

Al igual que los crímenes tradicionales en el mundo de la tecnología los delitos tienen un motivo, dejan pistas y pueden ser investigados. “Elemental mi querido Watson”

Un delito suele tener 3 etapas, una escena del crimen, un análisis en laboratorio de las pistas y un juicio en un tribunal, pero, ¿podemos trasladar esas etapas y las funciones de un detective a un escenario de ciberseguridad?

Escena del crimen:

Normalmente, se aísla una zona con cinta policiaca, en ciberseguridad podemos aislar endpoints de Windows, Linux o Mac que muestren actividad sospechosa.

El análisis de laboratorio:

Los indicadores de compromiso son las pistas de un detective de ciberseguridad, direcciones IP, nombres de Host, direcciones de correo electrónico de entrega, todo lo que se puede observar en una red o en un sistema operativo puede indicar intrusiones, una herramienta de ciberseguridad que te brinde visibilidad es el laboratorio.

Las pistas:

Podemos saber qué malware están utilizando los ciberdelincuentes con las herramientas adecuadas, por ejemplo “SIGNALS”  de Tanium puede ayudar a identificar archivos y comandos armados en un equipo infectado. O descubrir comportamientos sospechosos con base a reglas predefinidas en procesos de red, registros, eventos de archivos para comportamientos maliciosos y metodologías de ataque.

El Juicio:

La recopilación y el análisis de datos digitales son fundamentales para la corrección, también sirven para prevenir futuros ataques, Tanium también ayuda a almacenar datos rápidos o completos de equipos infectados, esto sirve para evaluar la situación y saber si el equipo es “culpable” y tiene que ser corregido.

Los testigos:

Tanium Threat Response es la persona que estuvo en la escena, la vista de un árbol de procesos muestra el archivo, la red, el registro y actividad de procesos, esta página es el perfecto testigo.

Y por supuesto al final hay que limpiar la escena del crimen:

Eliminar procesos, detener servicios, eliminar archivos y entradas de registro, y más.

Las políticas de depuración de remediación se utilizan en los endpoints perdidos o robados al borrar de forma remota los datos no esenciales o congelar el punto final para evitar intentos de inicio de sesión.

Higiene cibernética:

Además de la investigación de delitos, Tanium también puede ayudar a prevenir ciberataques. Con parcheo (Tanium Patch), actualizar las funciones de seguridad en aplicaciones de terceros (Tanium Deploy) y buscar continuamente vulnerabilidades y configuraciones incorrectas (Tanium Comply), Tanium ayuda a mantener su vecindario más seguro y menos susceptible a la delincuencia pues ofrece a los investigadores de ciberseguridad excelentes herramientas para detectar, investigar, contener y remediar los delitos cibernéticos.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma