“Risk” la nueva solución de Tanium

Risk

El director de gestión de productos de Tanium, Shawn Marriot, hizo un comunicado hace poco en donde explica como medir el riesgo de TI se ha vuelto todo un tema para organizaciones de todos los tamaños.

El desafío

Las empresas implementan más endpoints que nunca y por las circunstancias estos dispositivos se mueven dentro y fuera de la red corporativa, exponiendo grandes volúmenes de datos confidenciales, mientras que se publican nuevas vulnerabilidades y amenazas.

El impacto de un solo equipo vulnerable crece tras la creciente ola de ransomware a gran escala en los últimos años. Son muchos los casos de empresas pagando millones por brechas simples y evitables. Esto trae como resultado que el riesgo de TI sea un tema clave para las organizaciones, pero se carece de un proceso bien definido que permita dar seguimiento a su riesgo.

Tanium Risk

Es parte de una nueva solución para calificar y corregir riesgos de TI. Funciona combinando información de otros módulos de Tanium para brindar la visión necesaria, monitorear y administrar el riesgo de TI en el entorno.

¿Qué puede hacer Risk?

Recopilar datos de riesgo en tiempo real de todos los endpoints de la red.

Puntúa el riesgo por endpoint de manera individual usando una amplia gama de vectores, vulnerabilidades, amenazas, pautas de cumplimiento, derechos, etc.

Genera una puntuación de riesgo general para toda la empresa, promediando el riesgo de los endpoints.

Permite remediar el riesgo al conocerlo.

Brinda seguimiento de riesgo, puedes ver en tiempo real si las acciones mejoran la puntuación de riesgo.

En resumen: Risk le brindará un proceso sistemático para calificar objetivamente su riesgo de TI, reducirlo a un nivel aceptable y demostrar su progreso al negocio.

 Si quieres más información de la herramienta no dudes en ponerte en contacto con nosotros, podremos hacerte una demostración de Tanium y ver si cubre tus requerimientos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Mantén tus dispositivos seguros con estos consejos.

Octubre es el mes de la ciberseguridad y en Nova continuamos creando contenido para crear y fomentar la conciencia general sobre ciberseguridad de particulares y organizaciones. El mes de la ciberseguridad se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 2 “protección de dispositivos en el hogar y el trabajo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos datos interesantes sobre la Ingeniería social, y otros métodos comunes de estafas, puedes consultar el artículo, sobre esa misma línea, esta vez queremos ir directo a la temática de esta semana.

Consejos para proteger los dispositivos de tu hogar y oficina.

Muchas veces no nos damos cuenta del peligro al que estamos expuestos día con día al conectarnos a internet, sobre todo si el dispositivo que conectamos parece inofensivo, como una impresora, una lámpara inteligente, el proyector de la oficina o hasta tu TV.

La realidad es que muchos delincuentes cibernéticos pueden aprovechar estos dispositivos para acceder a tu información, para evitarlo, tenemos para ti esta lista de consejos.

No uses contraseñas predefinidas

Cambia las contraseñas y usuarios de acceso que vienen de serie en los dispositivos, por ejemplo, en tu modem. Muchas veces los datos de acceso predefinidos son los mismos en todos los dispositivos del mismo modelo y es fácil acceder a ellos.

Crea hábitos de seguridad robustos

Usa contraseñas robustas y diferentes en los distintos dispositivos, de esta forma si algún dispositivo se ve comprometido, el resto no estará en peligro.

Vuélvete un experto en las opciones de seguridad

Muchos artículos cuentan con opciones de seguridad que no vemos nunca en sus menús de configuración, “ajustes de privacidad y seguridad” saber que puedes hacer con estas opciones es clave para estar protegido.

Activa las actualizaciones automáticas de tus dispositivos

Mantener actualizado tu dispositivo también es una forma de mantenerlo seguro, pues muchas veces las actualizaciones corrigen errores o parchan vulnerabilidades encontradas.

Descargar software siempre de sitios oficiales

Por último, asegúrate de descargar controladores, o funcionalidades de tus dispositivos siempre de la página del fabricante o sitios seguros, la mayoría de los dispositivos comprometidos suelen ser infectados en sitios no oficiales de descargas.

Esos son algunos consejos que puedes poner en práctica y así mantener tus datos e información personal más protegida.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Google notifica sobre vulnerabilidad a usuarios de CHROME

ciberseguridad Nova

Google notifica a los usuarios de Chrome sobre dos nuevos ataques que aprovechan vulnerabilidades de Google CHROME

Google confirma el undécimo ataque de día cero a Chrome y emite una solución de emergencia, Google reveló que se han descubierto las vulnerabilidades 12 y 13 de día cero de Chrome (CVE-2021-37975 y  CVE-2021-37976) Y afectarán a los usuarios de Linux, macOS y Windows. Los ataques de día cero son fundamentales porque significa que los piratas informáticos los conocen antes de que Google publique las correcciones. Esto pone a los usuarios de Chrome en peligro inmediato. Google reiteró este punto, afirmando que “sabe que las vulnerabilidades de CVE-2021-37975 y CVE-2021-37976 existen en la naturaleza”.

Según el acuerdo, Google está restringiendo la información sobre estos dos ataques para ganar tiempo para que los usuarios de Chrome se actualicen. La vulnerabilidad UAF es una vulnerabilidad de la memoria, cuando el programa no puede borrar el puntero de la memoria después de liberar la memoria.

Para resolver este problema, Google lanzó una actualización importante. La compañía advierte a los usuarios de Chrome que la implementación se escalonará, por lo que no todos pueden protegerse de inmediato. Para comprobar si está protegido, vaya a Configuración> Ayuda> Acerca de Google Chrome Si su versión de Chrome es 94.0.4606.71 o superior, está seguro. Si su navegador no se ha actualizado, compruebe periódicamente si hay nuevas versiones.

Es importante reiniciar Google Chrome después de la actualización.

Y recuerde el último paso crucial. Incluso después de la actualización, Chrome no es seguro hasta que se reinicia. Google puede parchear rápidamente a las vulnerabilidades de Chrome, pero los atacantes han encontrado una gran cantidad de opciones de los usuarios de Chrome que no se dieron cuenta de que aún eran vulnerables después de que se instaló la actualización. Ahora revisa tu navegador.

Con herramientas de Trend Micro puede ejecutar parcheos virtuales dentro de su sistema, herramientas como Trend Micro Vision One XDR pueden detectar ataques de día cero y movimientos laterales dentro de la red.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Lo que debes de saber sobre la “Ingeniería social”.

red nova

Octubre es el mes de la ciberseguridad desde hace ya 17 años, la iniciativa que comenzó en Estados Unidos en una propuesta en conjunto de la NCSA (National Cyber Security Alliance) y el DHS (Department of Homeland Security) como un esfuerzo para ayudar a los americanos a permanecer seguros mientras usan las redes de comunicaciones, es ahora un evento de nivel mundial.

Con el objetivo de incrementar la conciencia general sobre ciberseguridad de particulares y organizaciones, el evento se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 1 “Si lo conectas, protégelo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos cómo proteger tus datos en diferentes dispositivos de ciberataques en este artículo, pero ¿sabías que el método más común utilizado por ciberdelincuentes para obtener tu información son engaños y trucos para que seas tú quien termine dando la información?

Por ello en esta ocasión queremos hablarte de diferentes técnicas y qué puedes hacer para no ser víctima de ellos.

Ingeniería social.

Se trata de la práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos. El objetivo es obtener acceso o permisos en sistemas de información para realizar daños a la persona u organismo, muchas veces estas técnicas tienen como fin el dejar una puerta abierta a los delincuentes cibernéticos para otro tipo de ataques, lo más común es que se busquen datos para clonar cuentas bancarias, tarjetas de crédito y otras estafas.

Otras técnicas.

Phishing: A través de tu correo electrónico, los delincuentes se hacen pasar por instituciones de confianza y buscan obtener contraseñas, números de tarjetas de crédito o información confidencial de la víctima.

Vishing: A través de una llamada telefónica o mensajes de voz.

Baiting: Los delincuentes “abandonan” un dispositivo infectado como memorias o discos, con el objetivo que alguien lo encuentre y al introducirlo a un equipo, instala software malicioso.

Smishing: A través de SMS se simula ser una entidad legítima para obtener información, también suelen venir acompañados de enlaces para descargar software malicioso disfrazados de contenido legítimo. ¿Alguna vez has recibido un mensaje donde “ganaste” algún premio de un concurso en donde nunca participaste?

Otro método muy común son las estafas por redes sociales en mensajes o perfiles fraudulentos.

Recomendaciones.

Para evitar formar parte del gran número de víctimas diarias de estos fraudes, te recomendamos ser precavido y estar siempre alerta, la mayoría de estos engaños pueden ser descubiertos usando solo el sentido común, las instituciones y organismos no solicitan información personal como usuarios o contraseñas, ten siempre en mente que esos datos te pertenecen, cuida que compartes en tus redes sociales, tener un antimalware instalado en tus dispositivos, nunca hagas clic en enlaces sospechosos y verifica la procedencia de cualquier documento que recibas, así mantendrás tu información segura.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Cómo hacer tu infraestructura más segura?

ciberseguridad nova

La ciberseguridad está entre los principales focos de las empresas en la actualidad. Tras la pandemia se han generado y siguen sucediendo nuevos escenarios en la forma de trabajar, por lo que ha crecido la exigencia de seguridad a la infraestructura de las organizaciones.

Las redes corporativas han enfrentado desafíos inesperados, como expandir sus redes hasta nuestros hogares, iniciar un camino hacia la nube apresurado, entre otros, ocasionando un incremento en los riesgos de seguridad.

Si te preguntas, ¿qué podemos hacer al respecto? Son muchas las medidas a considerar, pero en este artículo te contamos una de suma importancia en la actualidad: tener un inventario y gestión de activos.

Inventario y gestión de activos.

El Center for Internet Security (CIS) plantea controles que nos ayudan a conseguir mayor seguridad para nuestras infraestructuras, de los 20 puntos los primeros y esenciales son:

  • Inventariar y controlar los activos de hardware
  • Inventariar y controlas los activos de software

Partamos de la premisa que “No puedes proteger lo que no conoces”

Sabemos que en muchos casos las empresas no cuentan con un inventario completo de los dispositivos que utilizan en su día a día, es por ello que la gestión de activos de TI resulta un eslabón clave para la seguridad de la información de las empresas.

Una de las marcas que más fuerza está tomando en el ámbito ITSM desde el año pasado es Proactivanet. De hecho, ha sido la herramienta clave para que muchas empresas consiguieran visibilidad y control de todo su parque informático durante la pandemia.

Un gran ejemplo es una cadena hotelera, Proactivanet ayudó a la organización que tenía en su inventario 2,500 – 3,000 dispositivos, a descubrir 4,000 endpoints, casi 1,500 dispositivos extras de los que tenían contemplados.

Proactivanet resulta una gran herramienta ya que no solo te ayuda a controlar tus equipos, sino que también cuenta con Service Desk y CMDB para redondear la gestión de tus dispositivos e infraestructura.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Están seguros tus datos en tus dispositivos?

spyware

En Nova sabemos que el delito cibernético no está presente únicamente en las empresas y negocios o las agencias de gobierno, muchas veces los delincuentes están mucho más cerca de lo que crees.

Por ello queremos ofrecerte una guía que te permita saber cómo proteger tus datos y mantener a salvo tu identidad en internet.

Identidad en línea.

Los correos que enviamos, nuestras charlas en redes sociales, las apps que usamos, las fotos y videos que compartimos y los sitios web que visitamos son los elementos que forman nuestra identidad digital, esta identidad forma parte de nosotros, pero únicamente existe en la red, el problema es que otras personas podrían tener acceso a estos datos y el acceso a los datos de otros es más común y sencillo de lo que podríamos imaginar.

¿Cómo estar protegido?

Entre los métodos más comunes para proteger nuestra identidad digital se encuentran las redes privadas virtuales o VPN, el cifrado de extremo a extremo y el uso de navegadores que no rastrean la actividad del usuario, sin embargo, usar estas medidas de prevención realmente no es algo común en el día a día de las personas.

Más opciones.

La mejor forma de estar protegido es conocer las amenazas, la recomendación si no tenemos costumbre de utilizar los métodos anteriores es saber identificar el software peligroso, muchas veces viene incluido en programas legítimos y gratuitos de tipo PUP (programas potencialmente no deseados), este tipo de software suele interrumpir la navegación con ventanas emergentes, cambiar configuraciones personales a la fuerza y recopilar sus datos de navegación con la intención de venderlos a agencias de publicidad y redes.

No obstante, existen amenazas que representan mayor peligro, pues pueden robar contenido como fotos, videos, conversaciones, interceptar llamadas e incluso rastrearlo a través de GPS y permitir el control de un atacante de manera remota del dispositivo, estas amenazas se llaman Spyware o Stalkerware.

¿Cuál es la diferencia entre estas amenazas?

El termino Spyware generaliza el software capaz de realizar estas acciones maliciosas, mientras que el termino Stalkerware suele utilizarse cuando el atacante es una persona cercana.

¿Y cómo sé si me están espiando?

En móviles Android e iOS, lo más común es que exista un gasto de batería excesivo o que los dispositivos se sobrecalienten sin razón aparente, también puede notar comportamientos que resultan extraños del sistema operativo o algunas aplicaciones del dispositivo, los usuarios de software espía intentan ser lo más silenciosos posibles para no levantar sospechas, aun así a menudo es posible darse cuenta que algo anda mal si es su caso no está demás tomar medidas.

También puede ser que su PC o Mac estén en peligro, recomendamos realizar análisis con antivirus periódicamente con desarrolladores confiables y versiones actualizadas, estos suelen reconocer y eliminar el software malicioso.

Creo que me están espiando ¿Qué puedo hacer al respecto?

Si cree que es víctima de software espía lo mejor tanto en dispositivos móviles como en ordenadores es ejecutar un escaneo de malware de un proveedor seguro.

Después de ello es recomendable cambiar todas sus contraseñas, y comenzar a tomar buenas prácticas de seguridad como autentificaciones de dos factores, mantener actualizado su sistema, y proteger físicamente su dispositivo con códigos PIN, patrones de seguridad o biometría, por supuesto mantener actualizada alguna solución antivirus instalada en su equipo y listo, ahora tienes el control de tu información.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Dos terceras partes del tráfico de Internet son bots

Tras los eventos que han marcado el año pasado y lo que vamos de 2021, aún existe un aumento constante del uso de internet, esto al mismo tiempo ha traído algunas consecuencias, una de ellas es el crecimiento acelerado del tráfico de bots (Programas informáticos que realizan de forma automática tareas reiterativas por medio de internet) por lo que muchos negocios electrónicos, así como portales de todo tipo, se han visto afectados.

Se han llevado a cabo diferentes investigaciones buscando entender los patrones de tráfico y el comportamiento de bots basados en tendencias actuales como podría ser de donde provienen, cómo se usan en ataques, en qué momento del día hay más probabilidad de ocurrencia y al mismo tiempo se examinan las tecnologías para frenar estos ataques.

Los bots ahora no solo recopilan información o se usan en ataques masivos, también influyen en debates sociales haciéndose pasar por usuarios humanos y muchas veces incluso no se califican como máquinas, sino solo como cuentas falsas.

Datos importantes

De los resultados de estas investigaciones se obtuvo:

  • Las aplicaciones de e-comerce son las más transitadas por bots.
  • Norteamérica representa el 67% del tráfico de bots malignos.
  • Un 22% provienen de Europa.
  • La mayoría de bots provienen de dos nubes públicas: AWS y Microsoft Azure.
  • Los Bots componen dos tercios del tráfico total en internet.
  • 40% de los bots de la red son maliciosos.

Si bien la mayor parte de los bots en internet tienen un fin no malicioso, algunos pueden robar datos, afectar al rendimiento de los sitios web o provocar problemas varios.

Es por ello que es muy importante detectar y bloquear eficazmente el tráfico de bots en cualquier organización.

Consulta la fuente aquí:

Síguenos en Facebook y LinkedIn  para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

¡Alerta de ciberseguridad! Todo sobre Atlassian Confluence (CVE-2021-26084)

alerta Nova

La vulnerabilidad se ha calificado como “critica” según la escala publicada por Atlassian, también según la NVD (Base de datos nacional de vulnerabilidades) la vulnerabilidad alcanza una puntuación base de 9.8, confirmando de gravedad crítica.

El problema fue descubierto por Benny Jacob (SnowyOwl) a través del programa de recompensas de errores públicos de Atlassian.

Se trata de una vulnerabilidad de inyección OGNL que permite a usuarios no autentificados ejecutar código arbitrario remotamente en una instancia de Confluence Server o Data Center.

La vulnerabilidad se ha calificado como critica por diferentes medios y ha tenido un aumento de explotación en los últimos días.

Se han emitido ya diferentes alertas recomendando a los administradores priorizar sus esfuerzos para parchear sus servidores lo antes posible, pues la amenaza ha tenido un aumento de explotación en la naturaleza destacable.

Las versiones de Confluence Server y Data Center anteriores a la versión 6.13.23, de la versión 6.14.0 anterior a la 7.4.11 , de la versión 7.5.0 anterior a la 7.11.6 y de la versión 7.12.0 anterior a la 7.12.5 se ven afectadas por esta vulnerabilidad.

Es importante mencionar que los clientes de Confluence Cloud no se ven afectados, tampoco los clientes que han actualizado a las versiones 6.13.23, 7.11.6, 7.12.5, 7.13.0 o 7.4.11

Aquellos que hayan descargado e instalado versiones afectadas deben actualizar sus instalaciones para corregir la vulnerabilidad, si no es posible existen soluciones alternativas, como una plataforma de seguridad multicapa, Vision One de Trend Micro otorga las herramientas e información oportuna para hacer frente a amenazas de este tipo.

Para saber si su infraestructura está en riesgo con Vision One realice estos pasos

  • En la columna izquierda haga clic en Security Posture > Zero Trust Risk Insights
  • Haga clic en el cuadro de Vulnerability Detection
  • En el menú inferior ingrese en el buscador la vulnerabilidad: CVE-2021-26084
  • En los resultados de éste, visualizará el inventario de servidores que tienen la vulnerabilidad de Attlasian Confluence

Estás protegido si las soluciones se encuentran actualizadas, configuradas correctamente y aplicadas las siguientes reglas: “Preventative Rules, Filters & Detection”

Otra forma de protegerte de esta vulnerabilidad es con un Firewall

Palo Alto Networks proporciona protección contra la explotación de esta vulnerabilidad:

Los firewalls de próxima generación con una suscripción de seguridad de Prevención de amenazas (que ejecutan Aplicaciones y actualización de contenido de amenazas, versión 8453) pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante el ID de amenaza 91594.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Importancia de la gestión de activos.

engranes

La tecnología se ha encargado de cambiar la forma de trabajar en todos los sectores, especialmente esta evolución se nota en la cantidad de equipos que necesita una empresa para funcionar en su día a día, el problema es que tantos avances hacen difícil algunas cuestiones que representan un riesgo para las empresas, nos referimos a las vulnerabilidades.

Desde la revolución industrial los procesos de manufactura se fueron transformando en procesos automatizados, estos cambios se han vuelto cada vez más necesarios y justamente en la actualidad la automatización se aprovecha por las empresas para su operación diaria, los procesos inteligentes son ahora de lo más común, pero, ¿qué necesidades nuevas surgen con todo esto?

Desde costos de operación hasta contingencias de seguridad, el nuevo modelo de operaciones requiere una solución que permita controlar, anticiparse y mitigar contextos que puedan ser perjudiciales para las organizaciones, esto se logra a través de procesos de gestión de activos.

La Gestión de Servicios de TI es una estrategia para administrar las tecnologías de la información y alinearlas con los objetivos del negocio, en la que su metodología está enfocada al cliente y orientada al servicio.

ITAM (Gestión de Activos de TI) permite conocer con total certeza y fiabilidad el inventario de todo el parque informático en cualquier momento, así como sus licencias de software y su configuración de manera automática. Este tipo de herramienta es muy importante para la toma de decisiones, y en los casos de ejecución de auditorías, tanto hardware como software, ya que además de poder conocer con exactitud las características hardware de nuestro parque informático también podremos conocer la cantidad de licencias de todos los productos software que están utilizando nuestros usuarios, y el uso real que se hacen de las mismas.

ITSM (Gestión de Servicios de TI) permite gestionar y atender las incidencias, peticiones y niveles de servicio de un Centro de Atención al Usuario (CAU). La herramienta de Service Desk se convertirá en el único punto de entrada de incidencias y peticiones, pudiendo integrar la centralita, el correo electrónico, el teléfono móvil y un portal de usuarios para poder atender a los usuarios.

En Nova te recomendamos el uso de una herramienta integral para la gestión de activos de TI algunos beneficios de una correcta gestión de activos son:

  • Mejorar la eficiencia y reducir costos operativos
  • Mejorar servicio y experiencia para los clientes
  • Reducir los tiempos de indisponibilidad de los servicios
  • Optimizar canales de acceso y comunicación de usuarios
  • Mejorar la visibilidad de operaciones de TI
  • ROI superior a la inversión corporativa

Una excelente opción para estas necesidades es Proactivanet, cuya herramienta de gestión de activos está certificada en 13 procesos PinkVERIFY 2011 e ITIL Software Scheme nivel Gold.

Su módulo de Inventario, audita y realiza el Inventario automático de todo el parque informático, así como toda la electrónica de red y las licencias de software (SAM, Software Asset Management). También es posible automatizar otras tareas, tales como el control del rendimiento real de los equipos, el control de uso del software, la distribución automatizada de software, el control remoto, etc…

También cuenta con módulos de alta integración como ProactivaNET Service Desk, que facilita la gestión de Incidencias, Peticiones, Problemas, Cambios, Entregas, Catálogo y Niveles de Servicio desde su registro inicial hasta su cierre, incorporando buenas prácticas como ITIL® e ISO 20000.

O su módulo de CMDB que da visibilidad a la dirección de los costes de provisión de servicio y justifica los gastos en TI con un mapa que relaciona los servicios técnicos y de negocio con la infraestructura que los soporta.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

La mitad de los hospitales de EE. UU. cierran sus redes debido a ataques Ransomware.

ciberseguridad en hospitales

Casi la mitad (48%) de los hospitales de EE. UU. Han desconectado sus redes en estos últimos seis meses debido a ataques de ransomware, según un nuevo estudio de Philips y CyberMDX.

El informe ‘Perspectives in Healthcare Security’ se basa en entrevistas con 130 ejecutivos de hospitales de TI y ciberseguridad e ingenieros y técnicos biomédicos.

Los ataques de ransomware aún siguen generando grandes impactos, a pesar de que las organizaciones de atención médica (HCO) lucharon contra un aumento en los ataques durante los primeros meses de la pandemia.

Los encuestados que admitieron cerrar las redes debido a estos ataques, comentan que lo hicieron de forma proactiva para evitar una infracción dañina y así mismo los que se vieron obligados a hacerlo debido a una infección grave.

Uno de los primeros pasos para mejorar la postura de seguridad es el descubrimiento e inventario completos de activos. Sin embargo, aquí muchas HCO están fallando actualmente.

Casi dos tercios (65%) de los encuestados afirmaron que dependen de métodos manuales para calcular el inventario, y muchos de los de hospitales medianos (15%) y hospitales grandes (13%) admitieron que no tienen forma de determinar el número de dispositivos activos o inactivos en sus redes.

Una de las soluciones para prevenir ataques de Ransomware con las que Ingeniería Aplicada Nova cuenta en su portafolio es Tanium, esta solución ofrece una variedad de módulos para mejorar la seguridad ante ataques, mejorar la visibilidad, control y acelerar la respuesta ante incidentes, a continuación de muestran algunas caracterices que nos apoyan a prevenir ataques de Ransomware:

  • Gestión de activos

Apoya a la administración de activos en la red y así mismo la identificación de equipos aun no registrados.

  • Parcheo

Apoya a su organización a garantizar que sus puntos finales estén parcheados, pudiendo desplegar esto remotamente desde la consola centralizada, lo que reduce la superficie de ataque corporativa. 

  • Gestión de la configuración

Apoya a identificar y remediar configuraciones incorrectas en los recursos compartidos en nuestra red.

  • Limitar el movimiento lateral

Ayuda a las organizaciones a limitar el movimiento lateral en un entorno.  También puede integrarse con dispositivos de red para bloquear estos ataques a través de Cisco ISE o Palo Alto (Ofrecido por NOVA).

  • Limitar / descubrir datos confidenciales

Ayuda a identificar dónde se encuentran información sensible en nuestra red, lo que permite acciones adicionales para reducir la exposición al ransomware.

  • Identificación

Se cuenta con un módulo para la identificación de actividades potenciales de ransomware y alertar a los administradores para que comiencen a actuar.

  • Prevención

Gestión de Applocker, para evitar ejecución de software no autorizado para los puntos finales.

  • Alcance

Si un ransomware 0-day infecta su organización, Tanium apoya a identificar cuántos archivos se han cifrado y limitar cualquier daño adicional a través de sus módulos Tanium Live Response y Tanium Index.

Si deseas conocer más sobre esta solución, puedes consultar informaciones en: Tanium, no olvides seguirnos en nuestras redes sociales Facebook y LinkedIn para revisar más contenido de ciberseguridad.

“Solo existen dos tipos de organizaciones, las que han sido pirateadas y las que serán”

  • Robert Mueller