Cómo proteger a tu empresa de NAPLISTENER y otros ataques de ciberseguridad

naplistener

Las empresas deben estar alerta a las nuevas amenazas como NAPLISTENER que surgen cada día en el mundo digital. Hoy en día, los ciberdelincuentes se han vuelto más sofisticados en sus ataques y están utilizando nuevas herramientas, tácticas para infiltrarse en las redes empresariales y robar información confidencial. En este sentido, el reciente informe sobre el grupo de actividad de amenazas REF2924 es preocupante.

Este grupo, que ha sido conocido por atacar a países como Afganistán y miembros de ASEAN, ha sido observado desviando sus motivos del espionaje de datos a la persistencia de acceso dentro de las redes objetivo. Para lograr esto, han añadido una nueva herramienta a su arsenal llamada NAPLISTENER.

Según los investigadores de Elastic Security Labs, REF2924 está utilizando NAPLISTENER para atacar entidades en el sur y sudeste de Asia. NAPLISTENER es una amenaza tipo back door que finge ser el legítimo “Microsoft Distributed Transaction Coordinator” para evadir la detección y establecer la persistencia. Crea un “Listener” de solicitud HTTP para aceptar y procesar las solicitudes entrantes, y filtra los comandos de malware para que puedan mezclarse con el tráfico web legítimo. Además, lee los datos presentados, los decodifica y los ejecuta en memoria.

Es importante destacar que, según el análisis del código fuente de NAPLISTENER, el grupo ha tomado prestado el código del proyecto de GitHub de código abierto SharpMemshell. Además de NAPLISTENER, REF2924 ha estado utilizando varias herramientas adicionales durante sus recientes campañas. Estos incluyen SIESTAGRAPH, DOORME y ShadowPad, que se enfocan en el despliegue de varias puertas traseras en los servidores Microsoft Exchange expuestos a Internet.

Ante esta situación, es recomendable que las empresas adopten medidas preventivas adecuadas para proteger sus redes. La solución EDR de Trend Micro es una opción eficaz para detectar y responder a las amenazas de forma proactiva en los puntos finales. Esta solución monitorea el comportamiento de los archivos en tiempo real y utiliza inteligencia artificial para identificar patrones de comportamiento malicioso y prevenir ataques antes de que ocurran.

La amenaza de REF2924 es una señal de alarma para las empresas en todo el mundo. Es fundamental estar al tanto de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes y tomar medidas preventivas adecuadas para proteger las redes empresariales. La solución EDR de Trend Micro es una opción confiable para garantizar la seguridad de la red y prevenir ataques de ciberdelincuentes.

Si desea obtener más información sobre cómo proteger su empresa de las amenazas cibernéticas, contáctenos. Nuestro equipo de expertos en ciberseguridad está listo para ayudarlo a proteger su empresa y garantizar la seguridad de su información confidencial.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

Los ciberataques más impactantes de 2022

ciberatauqes

¿Qué medidas debemos tener en cuenta en este 2023 para protegernos de ciberataques?

La semana pasada hablábamos de algunos ciberataques que impactaron gravemente a miles de empresas en el pasado, en esta ocasión analicemos algunos ejemplos más recientes ¿Cuáles fueron los ciberataques más importantes de 2022? Y ¿Qué debemos aprender para mejorar nuestra estrategia de ciberseguridad?

UBER

Uno de los ataques más grandes del año pasado y del cual ya hablamos en este blog es el ataque a Uber a manos del grupo Lapsus$, sin mencionar el hecho de que fue llevado a cabo por un adolescente, este fue uno de los golpes más grandes que ha vivido la empresa.

El atacante obtuvo acceso a la VPN de la compañía a través de un código malicioso ejecutable que comprometió la autenticación multifactorial del sistema. El caso dejó en evidencia la necesidad de implementar principios como “zero trust” con el mínimo de accesos necesarios y de implementar monitoreo automatizado para detección temprana de intrusiones cibernéticas e identificar cualquier comportamiento inusual.

SEDENA

El siguiente ejemplo sucedió aquí en México, se trata del hackeo de la Secretaría de Defensa Nacional de México, en el cuál se filtraron 4 millones de correos electrónicos, lo que originó preocupación en la reunión bilateral sobre temas de seguridad entre México y Estados Unidos. Este ataque dirigido específicamente a la infraestructura militar mexicana dejó en evidencia la necesidad de un centro de coordinación y respuesta a emergencias cibernéticas, ligado a los sistemas de defensa nacional, implementar protocolos de monitoreo e identificación, mejorar las prácticas de resiliencia, proporcionar políticas, recursos, capacidad de respuesta de manera pronta, efectiva y contundente es vital para prevenir y mitigar ciberataques.

OPTUS

Y el último ejemplo del que hablaremos es el hackeo australiano de Optus, quienes tras declarar públicamente que la seguridad cibernética era su prioridad, sufrieron  una intrusión a sus sistemas y acceso no autorizado a las bases de datos de hasta 10 millones de personas. El hackeo a través de la interfaz de programación de aplicaciones (API) dejó en evidencia la necesidad de evaluar los riesgos de seguridad en software y hardware para resolverlos lo antes posible.

Queda claro que las empresas e incluso los gobiernos necesitan mejorar su ciberseguridad, esto se puede lograr implementando soluciones tecnológicas a la vanguardia que permitan construir una estrategia con visibilidad completa de sus sistemas, además de que permita identificar rápidamente cualquier vulnerabilidad o amenaza.

Recomendación ante ciberataques.

Tanium es una plataforma de seguridad cibernética que puede ayudar a las organizaciones en lo antes mencionado.

Para tener una estrategia de ciberseguridad sólida con Tanium, se recomienda lo siguiente:

Contar con un inventario completo de activos: Tanium se puede implementar en todos los dispositivos, lo que permite tener una visibilidad completa de la red, y así detectar cualquier actividad maliciosa.

Monitorear constantemente los dispositivos: Tanium permite monitorear constantemente los dispositivos en tiempo real, lo que ayuda a identificar cualquier amenaza o actividad sospechosa.

Automatizar la gestión de parches: Tanium puede ayudar a automatizar la gestión de parches, lo que permite mantener todos los sistemas actualizados y protegidos contra vulnerabilidades conocidas.

Realizar auditorías de seguridad: Tanium puede ayudar a realizar auditorías de seguridad, lo que permite identificar posibles vulnerabilidades y definir políticas de seguridad más efectivas.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Palo Alto Nova: Una interesante solución de seguridad para empresas

palo alto nova

Entérate de los detalles del nuevo sistema operativo Palo Alto Nova

Nova permite a las organizaciones estar un paso enfrente de las amenazas de día 0, al mismo tiempo simplifica las arquitecturas de seguridad y reduce el riesgo de una configuración complicada y con errores.

Hace poco hablábamos en otro artículo sobre el aumento de volumen y complejidad de las amenazas cibernéticas, cada vez hay más y nuevas formas de evitar la detección, PAN-OS® 11.0  Nova ayuda incluso con el malware altamente evasivo.

Nova es la última versión del software PAN-OS líder en la industria, que libera más de 50 actualizaciones e innovaciones de productos. Entre ellos se encuentran el nuevo servicio de seguridad en la nube Advanced WildFire® que brinda una protección sin precedentes contra el malware evasivo y el servicio Advanced Threat Prevention (ATP) que ahora protege contra ataques de día cero.

“Tras el aumento en muestras de malware únicas como Brute ratel en el último año, se requiere un nuevo enfoque para detectar malware avanzado” mencióna Anand Oswal, vicepresidente senior de seguridad de redes de Palo Alto.

  PAN-OS 11.0 Nova es la evolución en la seguridad de la red. Detiene un 26 % más de malware de día cero que los sandbox tradicionales ydetecta un 60 % más de amenazas, además simplifica la arquitectura de seguridad y ayuda a las organizaciones a adoptar las mejores prácticas de ciberseguridad. El resultado final es que Nova ayuda a mantener a las organizaciones un paso por delante de los atacantes.

Estas son algunas características que ofrece Palo Alto Nova.

Advanced WildFire: el malware moderno es muy evasivo y tiene en cuenta la zona de pruebas. Para resolver este problema, los sandbox deben evolucionar continuamente para frustrar las técnicas de evasión resistentes al análisis. Este servicio está preparado con nuevas capacidades como el análisis inteligente de la memoria en tiempo de ejecución, además observa sigilosamente y se mantiene oculto del malware, la forma perfecta de vencer evasiones avanzadas.

Prevención avanzada de amenazas (ATP): el servicio ATP mejorado reinventa el sistema de prevención de intrusiones (IPS) con las primeras capacidades en línea de la industria para detener los ataques de inyección de día cero.

Palo Alto Nova no solo sienta las bases para la seguridad de la red de hoy en día mediante la protección continua contra las amenazas de día cero, sino que también eleva el nivel de cómo las organizaciones pueden mejorar de manera proactiva la higiene cibernética y simplificar las arquitecturas de seguridad.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Beneficios de una solución de detección y respuesta (XDR)

solución de detección y respuesta XDR

¿Qué es la detección y respuesta extendidas (XDR)?

A medida que la infraestructura en la nube y el trabajo remoto se vuelven más frecuentes, solo una plataforma integrada como Extended Detection and Response (XDR) puede proporcionar la visibilidad y la mitigación automatizada necesarias para todos los activos.

El panorama de las amenazas cibernéticas está evolucionando y expandiéndose rápidamente. En respuesta, muchas organizaciones están trabajando para fortalecer sus capacidades de seguridad para que puedan detectar y responder de manera efectiva y eficiente a ataques únicos, sofisticados y rápidos.

El enfoque más común para una plataforma de seguridad es un enfoque “en capas”, en el que una organización implementa múltiples soluciones, incluido el descubrimiento y respuesta de puntos finales (EDR), el análisis de tráfico de red (NTA) y la administración de eventos e información de seguridad (SIEM), para implementar la defensa en profundidad en una variedad de plataformas diferentes (escritorios, nube, IoT, móvil, etc.). Si bien este enfoque puede ser efectivo para detectar y responder a las amenazas cibernéticas, también tiene sus limitaciones.

XDR (Extended Detection and Response) sigue un enfoque diferente. En lugar de un enfoque puramente reactivo de la seguridad, XDR permite a una organización protegerse proactivamente de las amenazas cibernéticas al proporcionar visibilidad unificada a través de múltiples vectores de ataque.

Visibilidad de datos unificada e integrada

La mayoría de las organizaciones se enfrentan a una avalancha de datos de seguridad. Si bien es cierto que no puede proteger lo que no ve, sentirse abrumado por demasiadas alertas de seguridad inutilizables tiene el mismo resultado final. Los equipos de seguridad a menudo pasan por alto los ataques en curso porque la información que necesitan se ahoga en una avalancha masiva de falsas alarmas positivas.

La tecnología de detección y respuesta extendida (XDR) resuelve este problema al proporcionar análisis de datos unificados e integrados y visibilidad en todos los recursos de una organización.

Al centrar la seguridad en una sola plataforma y panel de control, XDR permite a un equipo de seguridad proteger eficazmente a una organización de los ataques cibernéticos. Además, XDR aprovecha la automatización para simplificar los flujos de trabajo de los analistas, acelerar la respuesta a incidentes y reducir la carga de trabajo de los analistas al eliminar tareas simples o repetitivas.

En NOVA promovemos la herramienta de Palo Alto Networks llamada Cortex XDR, en resumen, es una herramienta SaaS de detección de amenazas de seguridad y respuesta a incidentes específica del proveedor que integra de forma nativa múltiples productos de seguridad de TI

 XDR consta de tres pasos:

Paso 1: Telemetría y análisis de datos

XDR recopila y supervisa datos de múltiples capas, incluidos puntos finales, redes, servidores y la nube. Después de agregar los datos, realiza análisis de datos para correlacionar el contexto de miles de alertas de estas capas. A continuación, muestra un número manejable de alertas de alta prioridad, evitando sobrecargar a los equipos de seguridad.

Paso 2: Detectar amenazas

Obtenga la ventaja sobre los atacantes con el análisis de comportamiento patentado. Mediante el aprendizaje automático, Cortex XDR perfila continuamente los puntos finales, la red y el comportamiento del usuario para descubrir los ataques más sigilosos. Detecte las amenazas y elimine los puntos ciegos integrando datos de todo su entorno. Investigue a gran velocidad agrupando inteligentemente las alertas relacionadas en incidentes para obtener una imagen completa de cada ataque.

Paso 3: Respuesta

Detenga los exploits que conducen a la infección de ransomware, bloquee archivos maliciosos e identifique el comportamiento malicioso para detener los ataques.

Bloquee rápidamente el malware, aísle los puntos finales, ejecute scripts o analice todo su entorno para contener amenazas. Cortex XDR ofrece opciones de respuesta flexibles que abarcan toda su infraestructura.

Cortex XDR ha logrado los puntajes de rendimiento más altos en los últimos tres años en la evaluación MITRE ATT&CK, así como la tasa general más alta de detección y protección combinadas. A medida que los ciberdelincuentes desarrollan tácticas, técnicas y procedimientos más rápidos, organizados y sofisticados, las nuevas características de Cortex XDR están ayudando a los equipos de SOC a reconocer y detener los siguientes ataques:

  • Cortex XDR para la nube permite a los equipos SOC extender la detección, el monitoreo y la investigación a los entornos de nube. XDR agrega e integra datos de host en la nube, registros de tráfico, registros de auditoría, datos de Prisma Cloud de Palo Alto Networks y datos de seguridad en la nube de terceros con fuentes de datos de puntos finales y redes que no son en la nube. Los equipos de nube se benefician de una cobertura óptima que abarca tanto entornos locales como multinube.
  • Cortex XDR Identity Analytics mejora las capacidades de análisis del comportamiento del usuario mediante la detección de actividades maliciosas y amenazas internas. Lo hace mediante la recopilación y el análisis de un amplio conjunto de datos de identidad.
  • El módulo Cortex XDR Forensics proporciona a los clientes de Cortex XDR directamente la herramienta de investigación avanzada que utiliza el equipo de consultoría de seguridad de la Unidad 42 de Palo Alto Networks. El módulo XDR Forensics le permite recopilar evidencia del historial de eventos, como usuario, archivo, aplicación, navegador y otras actividades de sistemas comprometidos. Por lo tanto, proporciona toda la potencia analítica de XDR durante la respuesta a incidentes.
  • La interfaz de gestión de incidentes Cortex XDR proporciona a los analistas de seguridad el escenario completo de un incidente en un solo lugar, incluidos los artefactos maliciosos relacionados, los hosts, los usuarios y las alertas correlacionadas alineadas con el repositorio MITRE ATT&CK. Esto permite a los analistas lidiar con incidentes de manera más rápida y completa.
  • Cortex XDR Third-Party Data Engine permite a los clientes ingerir, normalizar, correlacionar, consultar y analizar datos de prácticamente cualquier fuente. Estos datos de terceros pueden correlacionarse con la actividad de amenazas y etiquetarse utilizando tácticas, técnicas y procedimientos de MITRE ATT&CK para proporcionar una imagen más detallada de los movimientos del oponente. Estas características también permiten a los equipos de SOC comprender el alcance completo de un incidente y responder de manera más integral.

La tercera generación de Cortex XDR, que ya logra los resultados más altos en la evaluación MITRE ATT&CK®, ahora ofrece a los equipos del Centro de Operaciones de Seguridad (SOC) una mayor protección de su superficie de ataque. La nueva solución extiende la detección, el monitoreo y el análisis a los entornos de nube. Además, detecta la actividad maliciosa de los usuarios y las amenazas internas a través del análisis de datos de identidad. Esto proporciona a los equipos de SOC un análisis de seguridad que abarca puntos finales, redes, nube e identidades, lo que permite la detección y respuesta en toda la empresa, algo crítico a medida que los ataques interdependientes se vuelven más frecuentes.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Posibles fallas críticas en servidores Citrix vulnerables, sin parches actualizados

falla en servidores citrix

Se han identificado dos vulnerabilidades de seguridad de importancia crítica en plataformas Citrix, se liberaron las actualizaciones para solucionar este hueco de seguridad, pero en los últimos meses siguen siendo vulnerables en miles de puertas de enlace Citrix y ADC (Citrix Application Delivery Controller) que se utilizan en toda la empresa. Estas fallas críticas en servidores Citrix se han identificado ya con los siguientes CVE´s:

  • CVE-2022-27510: Se identifica como una falla de acceso no autorizado a las capacidades del usuario de Gateway y afecta a productos Citrix. Por lo que un usuario malintencionado puede explotar esta vulnerabilidad para obtener acceso no autorizado al dispositivo, ejecutar una adquisición de escritorio remoto e intentar eludir las medidas de seguridad de inicio de sesión.
  • CVE-2022-27518: Se identifica como una falla de ejecución remota de código arbitrario no autenticado. Por lo que los atacantes pueden ejecutar comandos remotos en dispositivos vulnerables para controlarlos sin necesidad de autenticarse.

En un escaneo realizado por analistas de TI, se encontraron más de 28 000 servidores Citrix activos en Internet.

Los investigadores tuvieron que aprender el número de versión de cada uno de los expuestos que no se proporcionó en la respuesta HTTP de los servidores, para determinar cuántos eran vulnerables a estas dos fallas.

Tan pronto como Citrix publicó una actualización de seguridad para corregir CVE2022-27518, se descubrió que los actores de amenazas estaban explotando activamente esta vulnerabilidad, por lo cual se recomendó instalar las actualizaciones de seguridad proporcionadas por Citrix.

Recomendación 

La solución Tanium que está disponible en el portafolio de Nova es una de las soluciones que ofrece en su módulo Patch la posibilidad de simplificar y acelerar la gestión y el cumplimiento de parches.

Con Tanium Patch, los equipos de operaciones de TI pueden mantener los sistemas actualizados con parches automatizados en toda la empresa, a gran velocidad y escala. Esto ayuda a las organizaciones a reducir la complejidad y aumentar la resiliencia empresarial.

Tanium Patch nos ofrece opciones para accionar con las fallas críticas en servidores Citrix:

  • Mitigar el riesgo, mantener el cumplimiento y reducir las interrupciones. 
  • Para evitar brechas de seguridad, mantenga los endpoints actualizados con los parches más recientes.
  • Reducir los gastos generales y la complejidad
  • Parche a escala con poca o ninguna infraestructura y un tiempo de inactividad mínimo.
  • Parche con confianza
  • Mida la higiene cibernética con tasas de éxito de parches en tiempo real en toda la organización.
  • Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Un ataque de ransomware cierra plantas mineras

ransomware en mineras

La Corporación Minera Copper Mountain (CMMC) de Canadá fue atacada por un ransomware el 27 de diciembre de 2022.

En respuesta a este incidente, la empresa implementó rápidamente sistemas y protocolos de gestión de riesgos. Además, la empresa está cerrando plantas de forma activa para evaluar el impacto en sus sistemas de control, aislando operaciones y pasando a procedimientos manuales cuando sea posible.

La CMMC de 18,000 acres, que es propiedad parcial de Mitsubishi Materials, produce un promedio de 100 millones de libras de cobre por año y se estima que tiene más de 32 años de reservas minerales. “Los equipos de TI internos y externos de la empresa continúan evaluando los riesgos e implementando medidas de seguridad adicionales para mitigar cualquier riesgo adicional para la empresa”, dijo Copper Mountain Mining Corp en un nuevo comunicado.

Alcance del ataque

Según el consejo de CMMC, la brecha de seguridad cibernética no comprometió las medidas de seguridad de ninguna manera y no puso en peligro el medio ambiente. “No hubo incidentes de seguridad o ambientales como resultado del ataque. La principal prioridad de la compañía sigue siendo garantizar operaciones seguras y limitar el impacto operativo y financiero”, dijo la compañía.

Reanudar el negocio lo antes posible puede ayudar a las organizaciones a minimizar el impacto financiero de un incidente. “Copper Mountain está investigando el origen del ataque y se está comunicando con las autoridades correspondientes para ayudar a la empresa” – Copper Mountain Mining Corporation of Canada

El 13 de diciembre de 2022, un ciberdelincuente publicó la información de la cuenta de un empleado de CMMC en el mercado de piratas informáticos. Dada la fecha reciente entre la oferta de venta de las credenciales y el informe del ataque de ransomware, es probable que los piratas informáticos hayan utilizado las cuentas comprometidas para obtener acceso a la red de la empresa.

Los hallazgos de la empresa de seguridad Dragos revelaron que 86 ataques se dirigieron específicamente a los sistemas de las organizaciones de fabricación, en particular las relacionadas con los productos metálicos y la industria automotriz. Dragos señaló que solo la pandilla de ransomware LockBit apuntó a las industrias de tratamiento de agua y minería. Según la empresa alemana Aurubis, “esto es claramente parte de un ataque mayor a la industria de los metales y la minería”.

Recomendación: soluciones para evitar ransomware

Las siguientes soluciones están disponibles en el portafolio de Nova:

Apex One

Una solución de seguridad de Trend Micro. Es una solución que ofrece una amplia gama de funcionalidades de seguridad, como protección de amenazas en tiempo real, prevención de intrusiones, parcheo virtual, detección de comportamientos sospechosos y protección contra ransomware. Apex One se puede utilizar tanto en endpoints como en servidores y se puede integrar con otras soluciones de seguridad de Trend Micro y con sistemas de gestión de seguridad de terceros.

Una característica destacable es su adaptabilidad constante, aprendiendo y compartiendo de forma automática información sobre amenazas en su entorno.

Email Security

Solución de Trend Micro diseñada para proteger tu organización de amenazas a través de correo electrónico, ayuda a evitar spam, phishing, correos sospechosos, virus y otros tipos de malware que se distribuyen a través de correo electrónico, además nos ayuda a proteger la información confidencial de nuestra organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los grupos Ransomware as a service más activos de 2022.

RaaS actividad

De acuerdo con la actividad de seguimiento de Trend Micro con respecto al ransomware as a service para el segundo y tercer trimestre de 2022, se centra en las cuatro familias que registraron la mayor cantidad de ataques, las cuales son: LockBit , BlackCat , el recién llegado Black Basta y Karakurt, considerado como el brazo de extorsión del grupo de ransomware Conti.

La mayor cantidad de víctimas en el segundo y tercer trimestre combinados fueron registrados por LockBit y Black Basta. Los datos mostraron que LockBit contó un total de 436 organizaciones de víctimas, mientras que Black Basta tuvo un total de 101 durante el período de seis meses. Karakurt, por otro lado, ocupó el segundo lugar en el tercer trimestre, un lugar que ocupó BlackCat en el segundo trimestre del año.

El modelo de ransomware como servicio (RaaS) durante el período de abril a septiembre de 2022 se ha visto favorecido al tener una velocidad de implementación de malware y pagos más elevados dentro del período comprendido entre abril a septiembre de 2021. Estos informes se basan en datos de los sitios de RaaS y grupos de extorsión, la investigación de inteligencia de código abierto (OSINT) de Trend Micro y Trend Micro™ Smart Protection Network™, recopilados del 1 de abril al 30 de septiembre de 2022.

Las detecciones de ransomware en el tercer trimestre aumentaron un 15.2% en comparación con el trimestre anterior, ya que los grupos RaaS activos aumentaron un 13.3%.

Según los datos recopilados de los sitios de los grupos de ransomware, la mayor cantidad de ataques exitosos en el período de seis meses se atribuye a operadores RaaS conocidos: LockBit, BlackCat, Black Basta y el grupo de extorsión de datos Karakurt.

Grupos de ransomware
Ilustración 1. Familias de ransomware más utilizadas en RaaS

No sorprende que los ciberdelincuentes apunten a organizaciones percibidas como altamente vulnerables. Los actores de ransomware saben que toda la operación de las pequeñas y medianas empresas puede detenerse por completo cuando se enfrentan a ataques cibernéticos, ya que estas empresas tienen menos recursos de seguridad de TI para responder a los ataques cibernéticos.

  • Las pequeñas empresas comprendían el 43,1% de las víctimas de Black Basta en el segundo trimestre y el 40% en el tercer trimestre.
  • Por su parte, las medianas empresas obtuvieron participaciones de 35,3% y 38% en el segundo y tercer trimestre, respectivamente.
  • Las grandes empresas constituyeron el 21,6% en el segundo trimestre, descendiendo al 16% en el tercer trimestre.

Las organizaciones de América del Norte y Europa dominaron la lista de víctimas de LockBit desde abril hasta septiembre de 2022, ya que estas regiones ocuparon alternativamente el primer y segundo lugar en el segundo y tercer trimestre del año. Asia-Pacífico y América Latina ocuparon el tercer y cuarto lugar en el segundo y tercer trimestre, manteniendo las participaciones que tenían en ambos trimestres.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de ransomware modernos. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de ransomware.

Los correos electrónicos se han convertido en la principal puerta de entrada de ataques cibernéticos en las empresas, es por ello que recomendamos tomar medidas y adoptar soluciones que nos informen si estamos siendo atacados y mitiguen las principales amenazas.

Recomendación para prevenir ser victima del ransomware as a service.

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad dentro del portafolio de Nova. Son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas
  • Protección contra el fraude por correo electrónico
  •  Protección contra exploits de documentos
  • Protección avanzada contra amenazas
  • Extracción de contraseñas de archivos
  • Tiempo de clic en la URL
  • Verificación y autenticación de la Fuente

Gracias a esto podemos detectar y reaccionar contra los ataques antes de cualquier daño y tener visibilidad en las diferentes capas de nuestra estrategia de ciberseguridad blidando toda la organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Importancia de un Service Desk en las organizaciones.

Con la tendencia al desarrollo de la digitalización, la informatización y la inteligencia de la gestión empresarial, la dirección de las organizaciones presta cada vez más atención a la integración de las TI y a la remodelación del valor de estas, el service desk es un portador muy importante de ello. Como todos sabemos, la dificultad de los service desk de TI no está en la planificación y la puesta en línea, sino en la puesta en marcha y la promoción efectiva del negocio.

¿Qué es el servicio de asistencia técnica de TI?

Los service desks de TI permiten una gestión eficaz de las operaciones y el mantenimiento de TI, mejoran en gran medida la eficiencia de las operaciones y el mantenimiento, reducen los costes y riesgos, controlan los recursos en su organización, optimizan la asignación de recursos, estandarizan los procesos de gestión de las operaciones y el mantenimiento, registran, rastrean y contabilizan cada evento. Esto, unido a las ventajas obvias de bajo coste, rápida implantación, resultados rápidos, apertura y escalabilidad, lo ha convertido en la primera opción para los CIO en la gestión de operaciones y mantenimiento de TI.

Recomendación.

En NOVA contamos con la solución Proactivanet, esta herramienta ha sido reconocida por el Customer’s Choice 2021 de Gartner Peer Insights en la categoría de herramientas ITSM.

Se especializa en la gestión de servicios de TI en total conformidad con las mejores prácticas de ITIL, su mapa de soluciones es:

Proactivanet Service Desk incorpora un catálogo de servicios proporcionado por la organización y estándares internacionales de buenas prácticas como ITIL e ISO 20000 para facilitar la gestión de incidencias, peticiones, problemas, cambios, entrega, niveles de servicio, capacidad, disponibilidad y continuidad.

Proactivanet Inventory, un módulo complementario del servicio de asistencia técnica que permite acceder fácilmente a un inventario de sus dispositivos, licencias y configuraciones en un momento dado, de forma automática y completamente desatendida. Simplifica enormemente la gestión y administración de los dispositivos y permite una rápida y fácil implementación de los procesos de gestión de la configuración (CMDB) y de los activos de software (SAM).

La CMDB de Proactivanet es el punto de conexión esencial entre las TI y el negocio y, por lo tanto, proporciona un modelo de cómo la infraestructura de TI se relaciona consigo misma para prestar servicios de TI al negocio, apoyando la gestión financiera, la mitigación de riesgos, el análisis de amenazas y vulnerabilidades…

Proactivanet ha sido certificada para 13 procesos por PinkVERIFY 2011 y ha sido aprobada para ITIL Software Scheme (ISS) Gold, el nivel más alto de reconocimiento otorgado a los proveedores que ofrecen herramientas ITSM. Estas dos certificaciones no sólo demuestran que la herramienta ha demostrado su conformidad con las mejores prácticas de ITIL, sino también que el consumidor final está seguro de su facilidad de uso y su alto nivel de automatización de procesos.

Proactivanet Inventario, Service Desk y CMDB pueden integrarse para formar una suite indispensable para optimizar cualquier servicio de soporte de TI.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Campaña masiva de “Black Hat SEO” que compromete a casi 15, 000 sitios webs.

campaña black hat seo

Informe realizado por investigadores de seguridad cibernética afirma que ciberdelincuentes están llevando a cabo una campaña masiva de Black Hat SEO que compromete a casi 15, 000 sitios webs.

Según los especialistas, la campaña se observó por primera vez en septiembre de 2022, cuando el equipo detectó un aumento de software malicioso en varios sitios que funcionan con el gestor de contenido WordPress. Sitios que se vieron comprometidos contienen casi 20,000 archivos.  Estos, se estaban utilizando como parte de la campaña maliciosa, que estaban llevando a cabo los actores de amenazas, y la mayoría de los sitios eran WordPress.

Este ataque funciona cuando los ciberdelincuentes modifican los archivos de WordPress, para inyectar redireccionamientos a foros de discusión de preguntas y respuestas apócrifos.

Los archivos infectados o modificados contienen un código malicioso que verifica si los visitantes del sitio web están conectados a WordPress y, si no lo están, los redirige a la URL https://ois.is/images/logo-6.png , El usuario no verá una imagen, sino que al hacer clic se activa un código informático que lo redirige a un sitio promocionado.

Recomendación contra el Black Hat SEO

La solución Palo Alto Networks que está disponible en el portafolio de Nova, Con Advance URL Filtering de Palo Alto Networks proporciona análisis de URL en tiempo real y prevención de malware para generar un análisis de URL más preciso que el que es posible con las técnicas tradicionales de filtrado de bases de datos web por sí solas. 

Con Advance URL filtering obtenemos:

  • Protección en tiempo real
  • Prevención de phishing
  • Control total de tu tráfico web
  • Optimice la postura de seguridad

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El Impacto de las Vulnerabilidades Zero Day

impacto de vulnerabilidades zero day

De acuerdo a un artículo generado por Microsoft las vulnerabilidades de Dia Cero (Zero day), son una de las principales fuentes para que los atacantes puedan crear tácticas nuevas y únicas para lanzar ataques y evadir la detección. 

Las vulnerabilidades de zero day una vez expuestas públicamente pueden ser rápidamente utilizadas por otras entidades y cibercriminales, ya que éstas son particularmente efectivas para una explotación inicial.  A medida que los actores de amenazas cibernéticas, tanto de entidades como criminales, se vuelven más expertos en aprovechar estas vulnerabilidades, se ha observado una reducción en el tiempo entre el anuncio de una vulnerabilidad y la mercantilización de éstas.

Muchas organizaciones asumen que es menos probable que sean víctimas de ataques de explotación de Zero Day si la gestión de vulnerabilidades es parte integral de la seguridad de su red. Sin embargo, la mercantilización de los exploits, los están llevando a un ritmo mucho más rápido. De tal modo que, los parches físicos demoran bastante en ser publicados y a esto se suma la demora en que estos son desplegados.

Los cibercriminales que utilizan vulnerabilidades de Zero Day, tienden a limitar inicialmente la explotación de este tipo de vulnerabilidades en las organizaciones, pero éstas se adoptan rápidamente en el ecosistema de actores de amenazas más grandes. Lo cual inicia una carrera para que los actores de amenazas exploten la vulnerabilidad tanto como sea posible antes de que sus objetivos potenciales instalen parches.

Asi mismo no solo los cibercriminales van tras las vulnerabilidades de Zero day, éstas podrían llegar a convertirse en armas gubernamentales. China en septiembre del 2021 creó la regulación de informe de vulnerabilidades, siendo el primer gobierno que requiere los informes de vulnerabilidades que se descubren en su territorio, para su revisión antes de que la vulnerabilidad se comparta con el propietario del servicio o producto, con esta regulación se permite que elementos del gobierno chino acumulen vulnerabilidades informadas para convertirlas en armas.

En promedio, tan sólo bastan 14 días para que un exploit sea desarrollado y esté disponible después de que se divulgue una vulnerabilidad de zero day.  En la gráfica se proporciona un análisis de los plazos de explotación de las vulnerabilidades de zero day, desde el descubrimiento de una vulnerabilidad, hasta la llegada del exploit en herramientas automatizadas de hacking.

De acuerdo al estudio de Microsoft, las organizaciones tienen un promedio de 60 días para parchar los productos o servicios antes que el primer código fuente de un exploit sea publicado como PoC, y así mismo, tienen un promedio de 120 días para realizar dicho parcheo, antes de que los exploits lleguen a herramientas automatizadas de hacking como metasploit,  ya que cuando un exploit llega a esta fase, el exploit es usado a gran escala, por lo que es más probable que la infraestructura de las organizaciones se llegue a comprometer si cuenta con esta vulnerabilidad.

Microsoft hace un par de recomendaciones para la mitigación de este tipo de vulnerabilidades:

1.- Priorizar la aplicación de parches a las vulnerabilidades de día cero tan pronto como se publiquen; no esperar a que se implemente el ciclo de administración de parches.

Si bien no siempre es posible implementar un parche por temas de producción o incluso por que en la mayoría de las ocasiones un parche físico tarda en ser liberado, aquí es donde entran los parches virtuales (Virtual Patching), que son reglas de seguridad que cubren desde la tarjeta de red del host el intento de explotación de alguna vulnerabilidad. 

Además, este tipo de parches son publicados más rápido que un parche físico, por lo que la mitigación de la vulnerabilidad es en menor tiempo, sin tener que afectar la producción o esperar hasta el próximo despliegue de parches físicos.

De acuerdo con el ciclo de administración de parches, herramientas de seguridad como Cloud One – Endpoint & Workload Security de Trend Micro, con su módulo de seguridad llamado Intrusion Prevention, ofrece una gran cantidad de reglas de Virtual Patching, lo cual permite mitigar vulnerabilidades de Zero Day incluso con bastante anticipación vs la publicación de un parche físico.

Nova cuenta con esta herramienta dentro de su portafolio de soluciones.

2.- Documentar e inventariar todos los activos de hardware y software de la empresa para determinar el riesgo y determinar rápidamente cuándo actuar sobre los parches.

No todas las empresas llevan correctamente el inventario de sus activos de software y hardware, y en otras ocasiones sus inventarios no siempre se encuentran actualizados. Una de las herramientas con las Nova cuenta en su portafolio es Tanium, que ofrece diferentes módulos de seguridad, entre ellos Asset e Interact, con los cuales podremos conocer en tiempo real los host que tenemos en nuestra infraestructura, así mismo conocer que software tienen desplegados, también el descubrimiento de host o dispositivos desconocidos que lleguen a conectarse dentro de nuestra infraestructura.

Así mismo, con su módulo Patch podemos realizar el despliegue de los parches físicos de una forma centralizada y optimizada, el cual nos ayuda a priorizar las vulnerabilidades críticas y de zero day una vez que los fabricantes liberan los parches físicos, de esta forma tomando la recomendación 1 que nos marca Microsoft.

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.