El Cyber Risk Index ahora incluye a Latinoamérica.

risk nova

El Cyber Risk Index es un estudio que realiza Trend Micro desde hace ya 4 años, tiene el objetivo de ayudar a las organizaciones a minimizar sus riesgos ante un ciberataque; en esta ocasión se agregó a la región de Latinoamérica a la lista de datos regionales.

El estudio también abarca a Norteamérica, Europa, Asia-pacifico y Latinoamérica, creando una visión global de riesgo que enfrentan las empresas en todo el mundo.

Este estudio se enfoca en dos áreas de las empresas:

  1. La capacidad para prepararse ante un ciberataque
  2. La evaluación actual de las amenazas de las que son objetivo

Entonces, estos datos se utilizan para calcular el riesgo con una escala de -10 a 10, los resultados negativos representan un nivel más alto de riesgo.

El índice de ciber riesgo global es de -0.42, que en realidad se considera un numero alto, sin embargo, es un poco más bajo respecto al año anterior pues Latinoamérica registró un nivel de riesgo más bajo.

El nivel de riesgo más alto pertenece a Norteamérica y sorprendentemente Latinoamérica obtuvo un resultado positivo, algo que nunca se había visto antes, esto nos dice que los latinos están mejor preparados para un ataque que las demás regiones, sin embargo, no significa que no exista riesgo de amenazas.

Según un estudio de Trend Micro estos son los cinco riesgos de seguridad más importantes alrededor de su infraestructura:

  • Falta de alineación y complejidad organizacional
  • Deficiente gestión de computadoras de escritorio o laptops
  • Infraestructura y proveedores de cómputo en la nube
  • Ambiente de servidores DNS
  • Dispositivos y aplicaciones IoT

Estas son las áreas de preparación que más necesitan trabajarse para abordar las áreas de mayor riesgo percibido:

  • Asegurar que el líder de seguridad de TI (CISO) cuenta con la autoridad y recursos suficientes para lograr una postura de seguridad fuerte.
  • Mejorar la capacidad de la organización de conocer la ubicación física de aplicaciones y datos críticos al negocio.
  • Buscar mejorar la falta de alineación organizacional y la complejidad de su infraestructura de seguridad
  • Capacitar y educar a los empleados acerca de las ciber amenazas y asegurar que ven a la ciberseguridad como una parte necesaria de sus trabajos
  • Adoptar infraestructura de cómputo en la nube y trabajar con los proveedores para protegerla. Además, educar al personal encargado de implementar estas nuevas tecnologías, para que puedan hacerlo de forma segura.
  • Mejorar la capacidad de detectar y responder ante nuevos ataques y desplegar una infraestructura más interconectada.
  • Defensa contra amenazas que limite el número de soluciones de seguridad y permita la visibilidad a lo largo del ciclo de vida entero del ataque.
  • Buscar maneras de mejorar cómo se comparte la información sobre amenazas, así como la colaboración con otras organizaciones y gobiernos

En Nova te recomendamos una plataforma de seguridad multicapa, que te permita ver, detectar y responder mejor sobre cualquier tipo de amenaza, sabemos que no puedes defenderte de lo que no ves, por ello soluciones como Trend Micro Vision One son un gran aliado, mejor visibilidad en correos, endpoints, servidores y workloads en nube. Te da una perspectiva más amplia y un mejor contexto de una visión centrada en el ataque de una cadena de eventos con el poder de investigar y actuar desde un solo lugar.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Conciencia sobre ciberseguridad ¿Qué es lo que tengo que saber en estos tiempos?

ciberseguridad

Resta aproximadamente un mes para Octubre mes en el que año con año se celebra en Estados Unidos el mes de la conciencia en ciberseguridad, donde se anima a los usuarios y empresas a mejorar sus esfuerzos en ciberseguridad así como a adoptar medidas que mejoren la privacidad y seguridad en general cuando sea necesario, algunas organizaciones como CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) y NCSA (Alianza Nacional de Seguridad Cibernética) Promueven esta celebración y anuncian año con año una estrategia de seguridad de cuatro semanas, en donde puedes utilizar el Hashtag #BeCyberSmart para formar parte de este programa, que se estructura de la siguiente manera:

  • Semana 1: si lo conecta, protéjalo
  • Semana 2: protección de dispositivos en el hogar y el trabajo
  • Semana 3: protección de los dispositivos conectados a Internet en el sector sanitario
  • Semana 4: el futuro de los dispositivos conectados

Si estás un poco perdido, no te preocupes, en Nova hemos sintetizado todo lo que necesitas saber durante el mes de la concientización de ciberseguridad en este artículo, te presentamos las amenazas más comunes que intentamos reducir en este evento.

Amenazas de red doméstica: el 70% de los hogares en la actualidad cuentan con amenos un dispositivo domestico inteligente, desgraciadamente estos exponen nuestra información a piratas informáticos, según estudios hay millones de ataques a enrutadores domésticos al mes, esto significa que es necesario tomar medidas para mitigar debilidades, pues los enrutadores suelen ser vulnerables, de hecho, el 83% de estos ataques tienen éxito en diferentes niveles. La recomendación es implementar alguna solución de seguridad de red doméstica que además aborda otras inseguridades que protegen no solo su enrutador, sino también los dispositivos domésticos inteligentes.

Amenazas de endpoint:

Suelen ser ataques dirigidos a usuarios a través de correo electrónico, según Trend Micro, se bloquearon más de 26mil millones de amenazas por correo electrónico la primer mitad del año pasado, estos incluyen phishing, diseñado para engañar y hacer click en enlaces maliciosos que  pueden robar sus datos personales, o descargar Ransomware, así como engaños de sitios que parecen legítimos pero falsificados, en donde roban sus datos, en fin, hay muchas formas en las que un ordenador común es vulnerable, por lo que recomendamos seguridad de endpoint en todos sus equipos.

Amenazas de seguridad móvil:  Una tendencia de este año son los ataques apuntados a teléfonos inteligentes y tabletas, a menudo se descarga malware sin saberlo y los usuarios están más expuestos a los ataques de redes sociales o los que aprovechan redes wi-fi públicas no seguras, uno de los principales indicios de que tu dispositivo está siendo atacado es la publicidad, pues los piratas te llenan de anuncios como una manera de obtener dinero, la realidad es que los dispositivos móviles son blancos fáciles de ataques, la solución además de una solución de seguridad móvil, es usar una VPN personal que se vuelva algo del día a día, parte de su defensa de seguridad diaria.

En conclusión, ahora sabemos que las violaciones de datos e identidad están en todas partes, los robos de datos son un peligro latente, sobretodo es el foco de los piratas informáticos el robo de datos de tarjetas que a veces pueden obtener incluso de sitios legítimos en donde hemos comprado, hacer conciencia de la importancia de la seguridad cibernética es tarea de todos, pero

¿Qué podemos hacer al respecto?

En Nova somos partner de las mejores marcas del mercado, uno de nuestros principales socios de seguridad es Trend Micro, entendemos completamente estas múltiples fuentes de amenazas modernas y ofrecemos una amplia gama de productos de seguridad para proteger todos los aspectos de la vida digital doméstica y también para empresas, desde teléfonos móviles, pc y mac, hasta seguridad de correo electrónico.

Seguridad de red doméstica de Trend Micro :  proporciona protección contra intrusiones en la red, piratería de enrutadores, amenazas web, descargas de archivos peligrosos y robo de identidad para todos los dispositivos conectados a la red doméstica.

Trend Micro Premium Security Suite :  nuestra nueva oferta premium proporciona todos los productos enumerados a continuación para hasta 10 dispositivos, además de servicios premium de nuestros profesionales altamente capacitados. Incluye soporte técnico las 24 horas, los 7 días de la semana, eliminación de virus y software espía, un control de seguridad de la PC y diagnóstico y reparación remotos. Sin embargo, como siempre, cada solución a continuación se puede comprar por separado, según se adapte a sus necesidades.

Trend Micro Security : protege sus PC y Mac contra amenazas web, phishing, amenazas de redes sociales, robo de datos, amenazas bancarias en línea, skimmers digitales, ransomware y otro malware. También protege contra el exceso de uso compartido en las redes sociales.

Trend Micro Mobile Security : protege contra descargas de aplicaciones maliciosas, ransomware, sitios web peligrosos y redes Wi-Fi inseguras.

Trend Micro Password Manager : proporciona un lugar seguro para almacenar, administrar y actualizar sus contraseñas. Recuerda sus inicios de sesión, lo que le permite crear credenciales largas, seguras y únicas para cada sitio / aplicación en el que necesita iniciar sesión.

Trend Micro WiFi Protection : lo protege en redes WiFi públicas no seguras al proporcionar una red privada virtual (VPN) que cifra su tráfico y garantiza la protección contra ataques de intermediarios (MITM).

Trend Micro ID Security (Android, iOS): supervisa los sitios clandestinos de delitos informáticos para comprobar de forma segura si los piratas informáticos están comerciando con su información personal en la Dark Web y, de ser así, le envía alertas inmediatas para que pueda tomar las medidas necesarias para solucionar el problema.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Cómo puedo proteger mi organización ante la nueva ola de ataques de ransomware?

ransomware

En mayo de este año fuimos testigos del ataque de ransomware por parte de una organización criminal llamada DarkSide al operador de oleoductos Colonial Pipeline, lo cual afectó en gran manera a la producción de refinado, ya que se trata de un oleoducto vital en los Estados Unidos. Se tuvieron que detener los envíos para evitar que los piratas informáticos pudieran tener oportunidad de realizar acciones adicionales, como apagar o dañar el sistema en caso de robo de información altamente confidencial de la corporación.

 Amenazas como esta suelen hacernos preguntar cómo podemos defendernos, sobre todo conociendo que este tipo de cibercriminales buscan conseguir un beneficio económico. Las organizaciones deben tener un plan de contingencia y respuesta para los ataques de ransomware. Debemos ser conscientes de los siguientes puntos:

  • TODOS podemos ser blanco de ataques.
  • Los atacantes siempre buscarán acceder a la red por métodos como el phishing, a través de un sistema con vulnerabilidades que se encuentre publicado en internet o un ataque a la cadena de suministro. El concientizar a los usuarios es una buena forma de estar prevenidos.
  • Las credenciales de cuentas administrativas y de aplicaciones serán el objetivo de los cibercriminales. Se debe contar con un buen esquema para la protección de contraseñas y que estas no se encuentren expuestas en medios fácilmente accesibles.
  • Un ataque de ransomware será la última opción de una organización criminal, pues esta herramienta es fácilmente visible y nosotros sabremos que hemos sido comprometidos, lo cual podría resultar contraproducente.

Una de las herramientas más completas en el portafolio de NOVA que nos permite visualizar amenazas en el interior de nuestra organización es Trend Micro Vision One, plataforma multicapa de ciberseguridad que puede ayudar a mejorar la detección y respuesta contra los últimos ataques de seguridad y mejorar su visibilidad. De manera adicional, y para una protección mayor, es posible implementar soluciones como Palo Alto Networks, un poderoso firewall con protección de DNS a profundidad que proporciona protección basada en la nube contra el acceso no autorizado, el mal uso, la extracción y el intercambio de información confidencial. Cuenta también con Enterprise DLP que proporciona un motor único para la detección precisa y la aplicación de políticas coherentes para datos confidenciales en reposo y en movimiento mediante la clasificación de datos basada en el aprendizaje automático, cientos de patrones de datos que utilizan expresiones regulares o palabras clave, y perfiles de datos que utilizan lógica booleana para buscar tipos colectivos. de datos.

Dados los antecedentes expuestos, debemos tener presente que el ransomware es el problema más visible, pero no necesariamente el más peligroso, pues es peor el enemigo al que no es posible ver hasta que nuestra información haya sido expuesta o utilizada de manera perjudicial.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Ataque a 4 vulnerabilidades críticas en servidores Exchange

vulnerabilidad

Ataque a 4 vulnerabilidades críticas en servidores Exchange

Las campañas de ciberataque se están presentando cada vez con más frecuencia, y los actores de amenazas encuentran día con día nuevas técnicas y herramientas para obtener acceso a sistemas críticos de las organizaciones, esto a través de los endpoints, el correo electrónico, equipos de red, servidores web, bases de datos, para a partir de ahí, realizar movimientos laterales intentando infectar la mayor cantidad posible de recursos y sistemas de la organización.

En esta ocasión se vieron afectados los servidores Microsoft Exchange por cuatro vulnerabilidades de “día cero” que fueron atacadas por un grupo que Microsoft denominó “Hafnium”, este aprovechó las vulnerabilidades para autenticarse como el servidor On-Premise de Exchange, ejecutar código y colocar archivos en cualquier ruta, el último paso habría sido desplegar Web Shells para robar datos, distribuir malware a través de la red y así facilitar el acceso a la organización a largo plazo. Las versiones de Microsoft Exchange que se han visto afectadas son 2013, 2016 y 2019.

Al menos 30,000 organizaciones se han visto afectadas en Estados Unidos, sin embargo, el número podría ser mucho mayor alrededor del mundo. A través del motor de búsqueda Shodan, se ha determinado que aproximadamente 63,000 servidores son vulnerables a estos exploits. Microsoft recomienda encarecidamente aplicar los parches liberados para solucionar las vulnerabilidades.

Una de las soluciones con las que NOVA cuenta en su portafolio es Trend Micro Vision One, los clientes de esta solución se benefician de las capacidades de XDR de los productos registrados en ella, como Cloud One Workload Security. Los indicadores relacionados con esta amenaza y vulnerabilidades asociadas de Exchange ya se incluyen en la funcionalidad Threat Intelligence Sweeping de Vision One, para poder buscar los IOC’s y que éstos sean agregados a los escaneos diarios de telemetría.

Los cibercriminales no descansan en su búsqueda por obtener beneficios personales afectando a muchas personas y organizaciones, sin embargo, del lado de IT y la organización en general, debemos estar atentos y actuar proactivamente en caso de detectar algún indicador de compromiso.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

El 84% de las organizaciones en Estados Unidos han experimentado amenazas de tipo Phishing y Ransomware.

phishing

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Impulsada por décadas de experiencia en seguridad, investigación de amenazas globales e innovación continua. Le solicitó a Osterman Research una nueva investigación en la cual se revela que la mitad de las organizaciones estadounidenses no son efectivas para contrarrestar las amenazas de phishing y ransomware.

Estos hallazgos provienen de un estudio de Osterman Research encargado por Trend Micro y compilado a partir de entrevistas con 130 profesionales de la ciberseguridad en medianas y grandes empresas.

El phishing y el ransomware se dieron a conocer como riesgos críticos para la ciberseguridad empresarial desde antes de la pandemia y como muestra el informe realizado Osterman Research, “la llegada del trabajo remoto masivo ha aumentado la presión de estas amenazas”, dijo Joy Clay, vicepresidenta de inteligencia de amenazas de Trend Micro. Hoy en día las organizaciones necesitan defensas de múltiples capas para mitigar estos riesgos. Estos van desde simulaciones de phishing hasta plataformas avanzadas de detección y respuesta a amenazas como Trend Micro Vision One, que alertan a los equipos de seguridad antes de que los atacantes puedan tener un impacto

Las principales conclusiones del informe incluyen:

50% se calificó a sí mismo ineficaz en general en la lucha contra el phishing y ransomware.

El 72% se considera ineficaz para evitar que la infraestructura doméstica sea un conducto para ataques a las redes corporativas.

Solo el 37% creía que eran altamente efectivos al seguir 11 o más de las mejores prácticas destacadas.

El informe dividió aún más el panorama de amenazas en 17 tipos de incidentes de seguridad y encontró que el 84% de los encuestados habían experimentado al menos uno de estos, destacando la prevalencia de phishing y ransomware.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información.

Si deseas saber mas sobre este informa realizado por Trend Micro podrás leerlo en el siguiente Link:

Microsoft Word – Reduce Phishing and Ransomware – Trend Micro.docx

#NovaInforma

¿Por qué son preocupantes los ciberataques a las cadenas de suministro de tecnología?

ciberseguridad

Con un ciberataque a la cadena de suministro podemos comprometer la seguridad del cliente final haciendo que use un producto o servicio con vulnerabilidades…

Estos dos últimos años casi todos los usuarios nos hemos acostumbrado al término ransomware en el campo de la seguridad informática. Gracias a ataques como Wannacry
 

Ataques a la cadena de suministro
¿Sabemos quién ha diseñado, fabricado, ensamblado, etc. cada pieza de nuestro portátil? ¿De nuestro teléfono móvil? ¿De nuestro coche conectado? ¿Del programa que utilizamos para teletrabajar? Normalmente conocemos sólo la marca, pero no todos los terceros o partes que han hecho falta para que podamos usar esa tecnología.

Toda esta red de compañías necesarias para que podamos utilizar un hardware o software es lo que conocemos como cadena de suministro. Estas cadenas se basan en las relaciones comerciales entre los diferentes elementos que las componen, cada uno tiene su modelo de negocio y hace dinero con una actividad diferente.

Pero ¿Qué ocurre si uno de los elementos de la cadena es malicioso, es decir, se comporta de manera ilícita? Puede serlo desde el principio o haber sido comprometido por un atacante externo sin saberlo.

Con un ciberataque a la cadena de suministro podemos comprometer la seguridad del cliente final haciendo que use un producto o servicio con vulnerabilidades que están provocadas, con toda la intención, por uno de los elementos de dicha cadena.
 
Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas de monitoreo continuo de la red y detección de brechas de seguridad como Trend Micro Deep Discovery Inspector.

Consulta el artículo aquí

Una vulnerabilidad crítica en Sudo permite ganar acceso root en casi cualquier distro Linux

sudo

El equipo de investigación de seguridad de Qualys ha descubierto una vulnerabilidad crítica en Sudo que data de hace casi 10 años. El bug bautizado como “Baron Samedit” puede ser explotado por cualquier usuario local y afecta una buena parte del ecosistema de distribuciones Linux. El fallo en cuestión puede ser explotado para ganar privilegios de root, incluso si el usuario no está listado en el archivo sudoers, es decir, el archivo que controla quién, cuáles, con que privilegios y en que máquinas se pueden ejecutar comandos y si se necesitan contraseñas.

Esta vulnerabilidad puede ser explotada en el mundo real. Por ejemplo, si los operadores de una botnet realizan ataques de fuerza bruta en cuentas de bajo nivel, pueden aprovecharse del bug en una segunda parte del ataque para ayudar a los intrusos a ganar acceso root fácilmente y tomar control total de un servidor hackeado.

Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas antiexploit y parcheo virtual como lo es Trend Micro Cloud One Workload Security.

Consulta el artículo aquí

Si usted usa el servicio de DNS de Microsoft, está información le sirve

microsoft

Existe una vulnerabilidad de ejecución remota de código en los servidores del Sistema de nombres de dominio de Windows cuando no pueden manejar correctamente las solicitudes. Un atacante que aprovechará la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto de la cuenta del sistema local. Los servidores de Windows que están configurados como servidores DNS están expuestos a esta vulnerabilidad.
 
Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar solicitudes maliciosas a un servidor DNS de Windows.
 
Microsoft ha liberado la actualización de seguridad para poder hacer el manejo de esta vulnerabilidad. De igual manera los fabricantes de seguridad como Trend Micro, Palo Alto Networks y Sophos entre otros, han liberado firmas y reglas de prevención en sus herramientas:

Trend Micro
Patch Tuesday: Fixes for ‘Wormable’ Windows DNS Server RCE, SharePoint Flaws

Sophos:
It’s always DNS, including on July, 2020’s Patch Tuesday

Palo Alto Networks
https://threatvault.paloaltonetworks.com/ Unique Threat ID: 58691

Toda la información de la vulnerabilidad la puede consultar en: CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability

Los archivos de Excel con hojas ocultas se dirigen a usuarios en Italia

excel

Se ha visto una campaña de spam que utiliza correos electrónicos que tienen archivos adjuntos de Excel (.xls) (detectados por Trend Micro como Trojan.XF.HIDDBOOK.THDBHBO) circulando y apuntando a usuarios en Italia y algunos usuarios en Alemania y otros países. El archivo adjunto aparece en blanco cuando se abre, pero tiene una hoja configurada como “oculta” que intenta conectarse a una URL y descargar un archivo. Establecer hojas ocultas es una característica documentada.

Leer más…

Recomendaciones:
Seguridad de correo electrónico con  Trend Micro™ Email Security analiza el encabezado y el contenido del correo electrónico y la autenticidad y reputación del remitente del correo electrónico para protegerlo de los remitentes maliciosos.

Inspector de correo electrónico con Trend Micro ™ Deep Discovery™  emplea un entorno limitado personalizado, aprendizaje automático predictivo y filtrado web para detectar y bloquear correos electrónicos maliciosos.

Lemon Duck Cryptominer se extiende a través de correos electrónicos temáticos Covid-19

coins

Los autores de malware continúan aprovechando la pandemia de coronavirus para propagar amenazas. En una campaña relacionada reciente, nos encontramos con un script de PowerShell (script de correo) que distribuye el criptominer Lemon Duck a través de un nuevo método de propagación: correos electrónicos con el tema Covid-19 con archivos adjuntos armados. Estos correos electrónicos se entregan a todos los contactos de Microsoft Outlook del usuario de una máquina comprometida, tal como lo observa SANS Internet Storm Center.

Leer más…

Recomendación:
Dado que el correo electrónico es la mejor opción del atacante para ransomware y ataques dirigidos, necesita la mejor seguridad de correo electrónico disponible para proteger su organización. Trend Micro utiliza la seguridad XGen™, la combinación más avanzada de técnicas de defensa contra amenazas intergeneracionales, con métodos probados para encontrar más correos electrónicos de phishing y malware. Nuestras soluciones de correo electrónico funcionan con Trend Micro Apex Central™ para la administración central y el intercambio de amenazas con otras capas de seguridad para mejorar su visibilidad y protección general.