Un ataque de ransomware cierra plantas mineras

ransomware en mineras

La Corporación Minera Copper Mountain (CMMC) de Canadá fue atacada por un ransomware el 27 de diciembre de 2022.

En respuesta a este incidente, la empresa implementó rápidamente sistemas y protocolos de gestión de riesgos. Además, la empresa está cerrando plantas de forma activa para evaluar el impacto en sus sistemas de control, aislando operaciones y pasando a procedimientos manuales cuando sea posible.

La CMMC de 18,000 acres, que es propiedad parcial de Mitsubishi Materials, produce un promedio de 100 millones de libras de cobre por año y se estima que tiene más de 32 años de reservas minerales. “Los equipos de TI internos y externos de la empresa continúan evaluando los riesgos e implementando medidas de seguridad adicionales para mitigar cualquier riesgo adicional para la empresa”, dijo Copper Mountain Mining Corp en un nuevo comunicado.

Alcance del ataque

Según el consejo de CMMC, la brecha de seguridad cibernética no comprometió las medidas de seguridad de ninguna manera y no puso en peligro el medio ambiente. “No hubo incidentes de seguridad o ambientales como resultado del ataque. La principal prioridad de la compañía sigue siendo garantizar operaciones seguras y limitar el impacto operativo y financiero”, dijo la compañía.

Reanudar el negocio lo antes posible puede ayudar a las organizaciones a minimizar el impacto financiero de un incidente. “Copper Mountain está investigando el origen del ataque y se está comunicando con las autoridades correspondientes para ayudar a la empresa” – Copper Mountain Mining Corporation of Canada

El 13 de diciembre de 2022, un ciberdelincuente publicó la información de la cuenta de un empleado de CMMC en el mercado de piratas informáticos. Dada la fecha reciente entre la oferta de venta de las credenciales y el informe del ataque de ransomware, es probable que los piratas informáticos hayan utilizado las cuentas comprometidas para obtener acceso a la red de la empresa.

Los hallazgos de la empresa de seguridad Dragos revelaron que 86 ataques se dirigieron específicamente a los sistemas de las organizaciones de fabricación, en particular las relacionadas con los productos metálicos y la industria automotriz. Dragos señaló que solo la pandilla de ransomware LockBit apuntó a las industrias de tratamiento de agua y minería. Según la empresa alemana Aurubis, “esto es claramente parte de un ataque mayor a la industria de los metales y la minería”.

Recomendación: soluciones para evitar ransomware

Las siguientes soluciones están disponibles en el portafolio de Nova:

Apex One

Una solución de seguridad de Trend Micro. Es una solución que ofrece una amplia gama de funcionalidades de seguridad, como protección de amenazas en tiempo real, prevención de intrusiones, parcheo virtual, detección de comportamientos sospechosos y protección contra ransomware. Apex One se puede utilizar tanto en endpoints como en servidores y se puede integrar con otras soluciones de seguridad de Trend Micro y con sistemas de gestión de seguridad de terceros.

Una característica destacable es su adaptabilidad constante, aprendiendo y compartiendo de forma automática información sobre amenazas en su entorno.

Email Security

Solución de Trend Micro diseñada para proteger tu organización de amenazas a través de correo electrónico, ayuda a evitar spam, phishing, correos sospechosos, virus y otros tipos de malware que se distribuyen a través de correo electrónico, además nos ayuda a proteger la información confidencial de nuestra organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los grupos Ransomware as a service más activos de 2022.

RaaS actividad

De acuerdo con la actividad de seguimiento de Trend Micro con respecto al ransomware as a service para el segundo y tercer trimestre de 2022, se centra en las cuatro familias que registraron la mayor cantidad de ataques, las cuales son: LockBit , BlackCat , el recién llegado Black Basta y Karakurt, considerado como el brazo de extorsión del grupo de ransomware Conti.

La mayor cantidad de víctimas en el segundo y tercer trimestre combinados fueron registrados por LockBit y Black Basta. Los datos mostraron que LockBit contó un total de 436 organizaciones de víctimas, mientras que Black Basta tuvo un total de 101 durante el período de seis meses. Karakurt, por otro lado, ocupó el segundo lugar en el tercer trimestre, un lugar que ocupó BlackCat en el segundo trimestre del año.

El modelo de ransomware como servicio (RaaS) durante el período de abril a septiembre de 2022 se ha visto favorecido al tener una velocidad de implementación de malware y pagos más elevados dentro del período comprendido entre abril a septiembre de 2021. Estos informes se basan en datos de los sitios de RaaS y grupos de extorsión, la investigación de inteligencia de código abierto (OSINT) de Trend Micro y Trend Micro™ Smart Protection Network™, recopilados del 1 de abril al 30 de septiembre de 2022.

Las detecciones de ransomware en el tercer trimestre aumentaron un 15.2% en comparación con el trimestre anterior, ya que los grupos RaaS activos aumentaron un 13.3%.

Según los datos recopilados de los sitios de los grupos de ransomware, la mayor cantidad de ataques exitosos en el período de seis meses se atribuye a operadores RaaS conocidos: LockBit, BlackCat, Black Basta y el grupo de extorsión de datos Karakurt.

Grupos de ransomware
Ilustración 1. Familias de ransomware más utilizadas en RaaS

No sorprende que los ciberdelincuentes apunten a organizaciones percibidas como altamente vulnerables. Los actores de ransomware saben que toda la operación de las pequeñas y medianas empresas puede detenerse por completo cuando se enfrentan a ataques cibernéticos, ya que estas empresas tienen menos recursos de seguridad de TI para responder a los ataques cibernéticos.

  • Las pequeñas empresas comprendían el 43,1% de las víctimas de Black Basta en el segundo trimestre y el 40% en el tercer trimestre.
  • Por su parte, las medianas empresas obtuvieron participaciones de 35,3% y 38% en el segundo y tercer trimestre, respectivamente.
  • Las grandes empresas constituyeron el 21,6% en el segundo trimestre, descendiendo al 16% en el tercer trimestre.

Las organizaciones de América del Norte y Europa dominaron la lista de víctimas de LockBit desde abril hasta septiembre de 2022, ya que estas regiones ocuparon alternativamente el primer y segundo lugar en el segundo y tercer trimestre del año. Asia-Pacífico y América Latina ocuparon el tercer y cuarto lugar en el segundo y tercer trimestre, manteniendo las participaciones que tenían en ambos trimestres.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de ransomware modernos. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de ransomware.

Los correos electrónicos se han convertido en la principal puerta de entrada de ataques cibernéticos en las empresas, es por ello que recomendamos tomar medidas y adoptar soluciones que nos informen si estamos siendo atacados y mitiguen las principales amenazas.

Recomendación para prevenir ser victima del ransomware as a service.

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad dentro del portafolio de Nova. Son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas
  • Protección contra el fraude por correo electrónico
  •  Protección contra exploits de documentos
  • Protección avanzada contra amenazas
  • Extracción de contraseñas de archivos
  • Tiempo de clic en la URL
  • Verificación y autenticación de la Fuente

Gracias a esto podemos detectar y reaccionar contra los ataques antes de cualquier daño y tener visibilidad en las diferentes capas de nuestra estrategia de ciberseguridad blidando toda la organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Importancia de un Service Desk en las organizaciones.

Con la tendencia al desarrollo de la digitalización, la informatización y la inteligencia de la gestión empresarial, la dirección de las organizaciones presta cada vez más atención a la integración de las TI y a la remodelación del valor de estas, el service desk es un portador muy importante de ello. Como todos sabemos, la dificultad de los service desk de TI no está en la planificación y la puesta en línea, sino en la puesta en marcha y la promoción efectiva del negocio.

¿Qué es el servicio de asistencia técnica de TI?

Los service desks de TI permiten una gestión eficaz de las operaciones y el mantenimiento de TI, mejoran en gran medida la eficiencia de las operaciones y el mantenimiento, reducen los costes y riesgos, controlan los recursos en su organización, optimizan la asignación de recursos, estandarizan los procesos de gestión de las operaciones y el mantenimiento, registran, rastrean y contabilizan cada evento. Esto, unido a las ventajas obvias de bajo coste, rápida implantación, resultados rápidos, apertura y escalabilidad, lo ha convertido en la primera opción para los CIO en la gestión de operaciones y mantenimiento de TI.

Recomendación.

En NOVA contamos con la solución Proactivanet, esta herramienta ha sido reconocida por el Customer’s Choice 2021 de Gartner Peer Insights en la categoría de herramientas ITSM.

Se especializa en la gestión de servicios de TI en total conformidad con las mejores prácticas de ITIL, su mapa de soluciones es:

Proactivanet Service Desk incorpora un catálogo de servicios proporcionado por la organización y estándares internacionales de buenas prácticas como ITIL e ISO 20000 para facilitar la gestión de incidencias, peticiones, problemas, cambios, entrega, niveles de servicio, capacidad, disponibilidad y continuidad.

Proactivanet Inventory, un módulo complementario del servicio de asistencia técnica que permite acceder fácilmente a un inventario de sus dispositivos, licencias y configuraciones en un momento dado, de forma automática y completamente desatendida. Simplifica enormemente la gestión y administración de los dispositivos y permite una rápida y fácil implementación de los procesos de gestión de la configuración (CMDB) y de los activos de software (SAM).

La CMDB de Proactivanet es el punto de conexión esencial entre las TI y el negocio y, por lo tanto, proporciona un modelo de cómo la infraestructura de TI se relaciona consigo misma para prestar servicios de TI al negocio, apoyando la gestión financiera, la mitigación de riesgos, el análisis de amenazas y vulnerabilidades…

Proactivanet ha sido certificada para 13 procesos por PinkVERIFY 2011 y ha sido aprobada para ITIL Software Scheme (ISS) Gold, el nivel más alto de reconocimiento otorgado a los proveedores que ofrecen herramientas ITSM. Estas dos certificaciones no sólo demuestran que la herramienta ha demostrado su conformidad con las mejores prácticas de ITIL, sino también que el consumidor final está seguro de su facilidad de uso y su alto nivel de automatización de procesos.

Proactivanet Inventario, Service Desk y CMDB pueden integrarse para formar una suite indispensable para optimizar cualquier servicio de soporte de TI.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Campaña masiva de “Black Hat SEO” que compromete a casi 15, 000 sitios webs.

campaña black hat seo

Informe realizado por investigadores de seguridad cibernética afirma que ciberdelincuentes están llevando a cabo una campaña masiva de Black Hat SEO que compromete a casi 15, 000 sitios webs.

Según los especialistas, la campaña se observó por primera vez en septiembre de 2022, cuando el equipo detectó un aumento de software malicioso en varios sitios que funcionan con el gestor de contenido WordPress. Sitios que se vieron comprometidos contienen casi 20,000 archivos.  Estos, se estaban utilizando como parte de la campaña maliciosa, que estaban llevando a cabo los actores de amenazas, y la mayoría de los sitios eran WordPress.

Este ataque funciona cuando los ciberdelincuentes modifican los archivos de WordPress, para inyectar redireccionamientos a foros de discusión de preguntas y respuestas apócrifos.

Los archivos infectados o modificados contienen un código malicioso que verifica si los visitantes del sitio web están conectados a WordPress y, si no lo están, los redirige a la URL https://ois.is/images/logo-6.png , El usuario no verá una imagen, sino que al hacer clic se activa un código informático que lo redirige a un sitio promocionado.

Recomendación contra el Black Hat SEO

La solución Palo Alto Networks que está disponible en el portafolio de Nova, Con Advance URL Filtering de Palo Alto Networks proporciona análisis de URL en tiempo real y prevención de malware para generar un análisis de URL más preciso que el que es posible con las técnicas tradicionales de filtrado de bases de datos web por sí solas. 

Con Advance URL filtering obtenemos:

  • Protección en tiempo real
  • Prevención de phishing
  • Control total de tu tráfico web
  • Optimice la postura de seguridad

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El Impacto de las Vulnerabilidades Zero Day

impacto de vulnerabilidades zero day

De acuerdo a un artículo generado por Microsoft las vulnerabilidades de Dia Cero (Zero day), son una de las principales fuentes para que los atacantes puedan crear tácticas nuevas y únicas para lanzar ataques y evadir la detección. 

Las vulnerabilidades de zero day una vez expuestas públicamente pueden ser rápidamente utilizadas por otras entidades y cibercriminales, ya que éstas son particularmente efectivas para una explotación inicial.  A medida que los actores de amenazas cibernéticas, tanto de entidades como criminales, se vuelven más expertos en aprovechar estas vulnerabilidades, se ha observado una reducción en el tiempo entre el anuncio de una vulnerabilidad y la mercantilización de éstas.

Muchas organizaciones asumen que es menos probable que sean víctimas de ataques de explotación de Zero Day si la gestión de vulnerabilidades es parte integral de la seguridad de su red. Sin embargo, la mercantilización de los exploits, los están llevando a un ritmo mucho más rápido. De tal modo que, los parches físicos demoran bastante en ser publicados y a esto se suma la demora en que estos son desplegados.

Los cibercriminales que utilizan vulnerabilidades de Zero Day, tienden a limitar inicialmente la explotación de este tipo de vulnerabilidades en las organizaciones, pero éstas se adoptan rápidamente en el ecosistema de actores de amenazas más grandes. Lo cual inicia una carrera para que los actores de amenazas exploten la vulnerabilidad tanto como sea posible antes de que sus objetivos potenciales instalen parches.

Asi mismo no solo los cibercriminales van tras las vulnerabilidades de Zero day, éstas podrían llegar a convertirse en armas gubernamentales. China en septiembre del 2021 creó la regulación de informe de vulnerabilidades, siendo el primer gobierno que requiere los informes de vulnerabilidades que se descubren en su territorio, para su revisión antes de que la vulnerabilidad se comparta con el propietario del servicio o producto, con esta regulación se permite que elementos del gobierno chino acumulen vulnerabilidades informadas para convertirlas en armas.

En promedio, tan sólo bastan 14 días para que un exploit sea desarrollado y esté disponible después de que se divulgue una vulnerabilidad de zero day.  En la gráfica se proporciona un análisis de los plazos de explotación de las vulnerabilidades de zero day, desde el descubrimiento de una vulnerabilidad, hasta la llegada del exploit en herramientas automatizadas de hacking.

De acuerdo al estudio de Microsoft, las organizaciones tienen un promedio de 60 días para parchar los productos o servicios antes que el primer código fuente de un exploit sea publicado como PoC, y así mismo, tienen un promedio de 120 días para realizar dicho parcheo, antes de que los exploits lleguen a herramientas automatizadas de hacking como metasploit,  ya que cuando un exploit llega a esta fase, el exploit es usado a gran escala, por lo que es más probable que la infraestructura de las organizaciones se llegue a comprometer si cuenta con esta vulnerabilidad.

Microsoft hace un par de recomendaciones para la mitigación de este tipo de vulnerabilidades:

1.- Priorizar la aplicación de parches a las vulnerabilidades de día cero tan pronto como se publiquen; no esperar a que se implemente el ciclo de administración de parches.

Si bien no siempre es posible implementar un parche por temas de producción o incluso por que en la mayoría de las ocasiones un parche físico tarda en ser liberado, aquí es donde entran los parches virtuales (Virtual Patching), que son reglas de seguridad que cubren desde la tarjeta de red del host el intento de explotación de alguna vulnerabilidad. 

Además, este tipo de parches son publicados más rápido que un parche físico, por lo que la mitigación de la vulnerabilidad es en menor tiempo, sin tener que afectar la producción o esperar hasta el próximo despliegue de parches físicos.

De acuerdo con el ciclo de administración de parches, herramientas de seguridad como Cloud One – Endpoint & Workload Security de Trend Micro, con su módulo de seguridad llamado Intrusion Prevention, ofrece una gran cantidad de reglas de Virtual Patching, lo cual permite mitigar vulnerabilidades de Zero Day incluso con bastante anticipación vs la publicación de un parche físico.

Nova cuenta con esta herramienta dentro de su portafolio de soluciones.

2.- Documentar e inventariar todos los activos de hardware y software de la empresa para determinar el riesgo y determinar rápidamente cuándo actuar sobre los parches.

No todas las empresas llevan correctamente el inventario de sus activos de software y hardware, y en otras ocasiones sus inventarios no siempre se encuentran actualizados. Una de las herramientas con las Nova cuenta en su portafolio es Tanium, que ofrece diferentes módulos de seguridad, entre ellos Asset e Interact, con los cuales podremos conocer en tiempo real los host que tenemos en nuestra infraestructura, así mismo conocer que software tienen desplegados, también el descubrimiento de host o dispositivos desconocidos que lleguen a conectarse dentro de nuestra infraestructura.

Así mismo, con su módulo Patch podemos realizar el despliegue de los parches físicos de una forma centralizada y optimizada, el cual nos ayuda a priorizar las vulnerabilidades críticas y de zero day una vez que los fabricantes liberan los parches físicos, de esta forma tomando la recomendación 1 que nos marca Microsoft.

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

 “PHOSPHORUS” un peligroso grupo de actores ransomware

phosphorus

Los equipos de inteligencia de amenazas de Microsoft han estado rastreando múltiples campañas de ransomware y han vinculado ataques a “DEV-0270” también conocidos como Nemesis Kitten (un grupo de cibercriminales Iraní que a su vez son un subgrupo de PHOSPHORUS). Microsoft evaluó operaciones realizadas por “DEV-0270” de red maliciosas, incluido el análisis generalizado de vulnerabilidades.

“DEV-0270” aprovecha los exploits para vulnerabilidades de alta criticidad para obtener acceso a los dispositivos. “DEV-0270” también utiliza binarios (LOLBINs) a lo largo de la cadena de ataque para el descubrimiento y el acceso a credenciales, además, el grupo de ciberdelincuentes utiliza herramientas nativas de Microsoft como BitLocker para cifrar archivos en dispositivos comprometidos.

Según Microsoft, en algunos casos en los que el ransomware fue exitoso, el tiempo de rescate (TTR) entre el acceso inicial y la nota de rescate fue de alrededor de dos días. Se ha observado que el grupo exige USD 8.000 para las claves de descifrado.

Además, se ha observado que el actor busca otras vías para generar ingresos a través de sus operaciones. En un ataque, una organización víctima se negó a pagar el rescate, por lo que el actor optó por publicar los datos robados de la organización para su venta.

Recomendación contra grupos de ransomware

Salvaguardar la información hoy en día ante las nuevas brechas de seguridad representa un reto para las empresas, debido a que los riesgos en el área de tecnología evolucionan continuamente. Es por ello que el poder tomar el control del riesgo moderno conlleva una ardua tarea.

Tanium Enforce nos permite que la administración de políticas de Windows sea simple y automatizada de tal forma que se pueda supervisar de forma continua en todos los endpoints. Esto gracias a que algunos de sus métodos de detección:

  • Windows policy management. Administración de políticas de Windows para sistema operativo y servidor.
  • Device and removable storage control. Control de acceso a dispositivos de lectura o escritura, así mismo el control de acceso a endpoints.
  • Firewall management. Administración de procesos y aplicativos permitidos.
  • Antivirus management. Mejora de gestión de Windows Defender.
  • Drive encryption. Administración, configuración y aplicación de políticas de cifrado de endpoints.
  • Lightweight agent. Consola de administración ligera, donde se configuran, aplican y verifican políticas de endpoints.

Además, podemos utilizar Tanium Comply, de esta forma lograremos tener un alcance mayor de análisis y prevención ante alguna posible amenaza, dado que ayuda a:

  • Cumplir con configuraciones y escaneos de vulnerabilidades.
  • Correcciones, actualizaciones de software y cambios de políticas.
  •  Evaluación de sistemas operativos, así como aplicaciones, normas y configuraciones de seguridad.

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estés enterado de esta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Consulta la fuente de esta entrada aquí:

#Novainforma

SolidBit Ahora también en versión RaaS.

SolidBit

Los investigadores de Trend Micro analizaron recientemente una muestra de una nueva variante de ransomware SolidBit que se dirige a los usuarios de videojuegos populares y plataformas de redes sociales. El malware está disfrazado de diferentes aplicaciones, incluida una herramienta de verificación de cuentas de League of Legends  y un bot de seguidores de Instagram, para atraer a las víctimas.

Videojuegos.         

El verificador de cuentas de League of Legends en GitHub se incluye con un archivo que contiene instrucciones sobre cómo usar la herramienta, pero ese es el alcance de la pretensión: no tiene una interfaz gráfica de usuario (GUI) o cualquier otro comportamiento relacionado con su supuesta función. Cuando una víctima desprevenida ejecuta la aplicación, automáticamente ejecuta códigos maliciosos de PowerShell que eliminan el ransomware. Otro archivo que viene con el ransomware se llama “Código fuente”, pero parece ser diferente del binario compilado.

Redes sociales.

¿Has usado estas apps? “Social Hacker” e “Instagram Follower Bot”. Esta nueva variante de SolidBit venía incluida de regalo.

Ambas aplicaciones maliciosas muestran un mensaje de error cuando se ejecutan en una máquina virtual. Muestran el mismo comportamiento que el comprobador de cuentas falso de League of Legends, en el que sueltan y ejecutan un ejecutable que, a su vez, suelta y ejecuta la carga útil del ransomware SolidBit.

SolidBit – RaaS.

Los actores maliciosos detrás de SolidBit no solo están recurriendo a aplicaciones maliciosas como medio para propagar el ransomware. También sabemos que el grupo de ransomware SolidBit ofrece hasta el 80% del pago como comisión a aquellos que penetren el sistema de alguna victima con el malware.

Recomendación.

Trend Micro Apex One y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente, nos pueden ayudar a tener una protección todo en uno automatizada y detallada.

Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos.

Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Te invitamos a seguir las redes sociales de Nova  Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias, así podremos ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Consulta la fuente de este artículo aquí:

¿Qué piensan los expertos del sector sobre la ciberseguridad?

La ciberseguridad en México está tomando gran relevancia en las organizaciones, hay mucho trabajo por hacer y más aún después de una pandemia mundial que aceleró temas claves como la movilidad de las personas, en la nueva normalidad ya no contamos con oficinas fijas, la mayoría de personas desenvuelven sus labores en diferentes lugares y ámbitos.

 Es importante que a nivel organizacional, gubernamental y personal como usuarios que somos, generemos buenas prácticas de seguridad informática, estar actualizados e informados y sobre todo tener las herramientas necesarias a nivel de software y hardware que nos permitan identificar y contener cualquier debilidad de seguridad. Es vital el hacer conciencia de uno de los activos más importantes dentro de las compañías “La información”.

Hoy les traemos la perspectiva de Jairo Ernesto Mejia Morales en temas de ciberseguridad, Jairo es director regional de canales y alianzas en Aranda Software y cuenta con más de 15 años de experiencia en el mercado de las TIC y software, en esta entrevista nos cuenta su opinión sobre los retos actuales y que le depara el futuro a la ciberseguridad en las organizaciones.

¿Para ti cuál es la Importancia de la ciberseguridad en la actualidad? 

La Ciberseguridad en la actualidad es un tema de alta prioridad en todas las organizaciones, sector privado y público están tomando medidas serias y haciendo grandes inversiones en la protección de sus datos, de sus sistemas corporativos y redes de comunicaciones, pues la vulnerabilidad de información, sistemas e infraestructura es cada vez más amplia.

La movilidad y el mantener a salvo nuestra información al igual todos los recursos es prioritario para las compañías, por esta razón hoy en día vemos esta parte cómo un tema relevante y prioritario.

Además de esto mencionado, el avance de la tecnología y la fluidez de los ataques cibernéticos modernos exige a las organizaciones reconsiderar con frecuencia su enfoque respecto de la ciberseguridad y analizar nuevas opciones, ir más allá de las soluciones de antivirus (AV) tradicionales, lo que va desde la IA con prioridad en la prevención hasta la adopción de una arquitectura de confianza cero.

En los últimos años la variedad y foco de los ataques cibernéticos a las diferentes organizaciones en sectores privados y de gobierno han sido de alta gravedad, paralizando y secuestrando organizaciones enteras, robando información sensible no solo de las empresas sino también de los empleados, es decir personas físicas que ahora están vulnerables a ataques de otro tipo. Como ejemplo REvil y Darkside el año pasado como ataque ransomware pusieron en jaque a importantes compañías a nivel mundial, los gobiernos han reaccionado a estas nuevas amenazas y han tomado medidas con foco en la prevención y persecución de los delincuentes del ciberespacio.

¿Cuáles crees que son los retos en temas de ciberseguridad más importantes a los que se enfrentan las organizaciones y por qué?

Todas las empresas y todas las organizaciones tienen un camino de evolución tecnológica que no pueden frenar, algunas lo hacen más lento otras son las pioneras en implementar alguna innovación pero todas tienen que evolucionar de otra manera no subsistirían en el mercado, pero esta evolución trae consigo nuevas amenazas, la adopción de nuevas tecnologías y nuevas arquitecturas viene acompañada de un periodo de adaptación y conocimiento de las nuevas tecnologías, periodo en el que las empresas suelen ser muy vulnerables a ataques de cibercriminales.

Las empresas tienen como reto, evolucionar y protegerse, entender y adaptarse rápido a las nuevas tecnologías, son estrategias complementarias no es posible hacer una sin la otra si es que las empresas no quieren estar expuestas, los ciberataques son variados y de igual manera evolucionan rápido, por lo que la reacción debe ser igual de rápida de otra manera estarás expuesto. Con la adopción de nuevas tecnologías como IOT, IA o las nuevas redes de comunicación como 5G se ha extendido la superficie de ataque y vulnerabilidad considerablemente, ahora dispositivos inteligentes, procesamiento en la frontera de comunicación, almacenamiento al borde, etc. Se han vuelto puntos de vulnerabilidad explotados por los cibercriminales, la superficie de ataque va más allá de la oficina o corporativo y centro de datos, es importante que las compañías consideren estos nuevos alcances al realizar una estrategia de protección y seguridad cibernética.

Otro reto de las empresas hoy en día, es el capacitar y preparar no solo a la gente de TI y responsable de tecnología, sino que se tienen que hacer campañas permanentes en todos los usuarios y empleados en una organización, una persona mal informada o mal capacitada con una herramienta que tenga acceso a recursos de la empresa es un punto de ataque atractivo para los delincuentes del ciberespacio, la ignorancia en temas de seguridad informática es un problema grave en las organizaciones que se tiene que atacar inmediatamente con estrategias de capacitación, políticas de uso de herramientas, platicas de concientización a los empleados.

¿Crees que en próximos años la delincuencia cibernética crecerá, se mantendrá o desaparecerá?

En definitiva, crecerá, así ha sido desde el principio de la computación y no solo eso, evolucionará y se adaptará a las nuevas tendencias tecnológicas. Uno de los valores más importantes de una empresa es la información, financiera, proyectos, personal etc. Y esta siempre será un objetivo fuerte de ataque para los delincuentes que buscan hacer daño a las organizaciones con diferentes fines como dinero, fama, complot, política, poder… Con la evolución tecnológica vienen siempre nuevos intereses y oportunidades de ataque que los delincuentes seguramente buscaran aprovechar para beneficiarse; la evolución tecnológica y de innovación no se puede detener y esta siempre viene acompañada de vulnerabilidades que los ciberdelincuentes buscarán aprovechar.

¿Cuál es la preocupación más alarmante para tu sector?

Como empresa desarrolladora de software nos preocupa siempre el estar al día cumplir con estándares de seguridad y buenas prácticas, en nuestras soluciones trabajamos con información sensible de nuestros clientes, que pueden ser de gran interés para los ciberdelincuentes, por lo que somos muy serios y rígidos en el tema de vulnerabilidades en nuestra herramienta, no podemos dar espacio a dejar alguna puerta abierta que afecte a nuestros clientes.

Es importante para nosotros el estar actualizados siempre en lo que pasa en el mundo de ciberseguridad, tener gente capacitada que nos permita evolucionar y mejorar nuestra herramienta, pero que también gente que la rete, que ponga a prueba la integridad de nuestros desarrollos y tecnología, no sacamos al mercado algún evolutivo que no haya sido probado antes por nuestros expertos en materia de Ciberseguridad.

¿Podrías darnos tu opinión de los desafíos de seguridad en la nube?

Uno de los grandes desafíos de la nube a mi parecer ha sido cambiar el “mindset” de las organizaciones al implementarla, la nube siempre ha sido un tema de controversia en cuestiones de seguridad de la información, mal juzgada a mi parecer, una arquitectura de nube puede ser tan segura o vulnerable como cualquier infraestructura propia. No es donde esté ubicada la información lo que la pone en riesgo si no el entorno de ciberseguridad que dispongamos para protegerla.

Es importante primero implementar una arquitectura de nube que será fuerte, redundante y distribuida, después de eso, y debe de ir como parte del proyecto integral, implementar medidas de seguridad en torno a la nube, estrategias de autenticación de doble o triple confirmación, preparar zonas desmilitarizadas, crear sandbox y cifrar canales de comunicación y redundarlos claro está.

Hoy en día la evolución de los ataques y desafíos que tienen las organizaciones no varían mucho si es nube o infraestructura centralizada, de hecho, la tendencia es ir a la nube, por temas de atención a la demanda, mejorar tiempos de respuesta, optimizar procesamiento etc. La adopción de tecnologías en la nube es inevitable es mejor prepararnos para implementarla con las estrategias de ciberseguridad adecuadas.

¿Cómo has enfrentado vulnerabilidades como Log4j o alguna similar?

Dado que Log4j o paquetes de este tipo no se consideran un malware, no son susceptibles de medidas y herramientas de seguridad cibernética enfocadas exclusivamente en la detección de código malicioso, ese es un problema del cual nos tenemos que ocupar.

Entendiendo que las medidas antimalware no son útiles para detectar y solucionar la vulnerabilidad de Log4j y otras similares, la adopción de un marco de confianza cero nos ayudó a limitar el uso de la vulnerabilidad por parte de un atacante restringiendo el acceso de los procesos explotados. El ambiente de confianza cero nos permitió además, reducir el riesgo al implementar políticas de acceso con privilegios mínimos en todo el entorno.

Sabemos que esto no soluciona la problemática por completo de este tipo de ataques, pero si pone un punto más de seguridad en nuestros ambientes, ataques de este tipo donde pasan desapercibidos por herramientas de seguridad antimalware representaran una amenaza importante en el futuro, tenemos que estar atentos a los contraataques de empresas especializadas para solucionar este problema, y adoptarlos inmediatamente.

¿Qué opinas del trabajo remoto?

Con la pandemia en los últimos dos años, se forzó a las empresas y empleados a adoptar nuevas formas de trabajo, y con esto nuevos retos en materia de ciberseguridad, además de la ya mencionada inevitable evolución tecnológica.

El trabajo remoto forzado por la pandemia, ha representado un gran problema para las organizaciones privadas y públicas, los usuarios conectados con herramientas corporativas a los diferentes recursos de las organizaciones, además de que la movilidad también es factor, representan nuevos puntos de vulnerabilidad para las empresas y objetivos “fáciles” para los ciberdelincuentes, la educación en esta materia es poca sobre todo a usuarios que no están interesados para nada en adoptar buenas prácticas por no considerarlas su responsabilidad y poniendo en gran dilema a las áreas de TI y seguridad, el trabajo de protección no es ni debe ser único y exclusivo de las áreas de tecnología si no debe ser una educación institucional a todos los niveles y áreas de las corporaciones.

Por otro lado las industrias están evolucionando, adoptando nuevas tecnologías, quieren ser los primeros en implementar una nueva arquitectura, solución o servicio para ganar posicionamiento en el mercado y muchas veces este ímpetu los lleva a descuidar sus estrategias de seguridad llevándola a un segundo plano o segundo proyecto, es importante que las empresas entiendan y visualicen la ciberseguridad e innovación tecnológica como una sola cosa, que debe formar un todo en el siguiente paso de evolución en las tecnologías implementadas o adopción de nuevas estrategias. 

¿Qué crees que le depara el futuro a la ciberseguridad?

Estaremos enfrentando en un futuro grandes retos en temas de ciberseguridad, la información esta por todos lados, la movilidad como nuevo modo de trabajo y operación de las empresas, la evolución tecnológica haciendo cambios importantes implementando nuevas arquitecturas, la transformación digital de las empresas, el IOT, Edge computing, el cloud Edge, entre otras nuevas que seguramente vendrán, representaran nuevos puntos de ataque objetivo para los criminales de la red, además de que es inevitable evolucionar, empresa que no lo haga esta destinada a morir en el intento de quedarse con las tecnologías actuales.

Es importante difundir y hacer campaña de concientización de la seguridad informática no como algo exclusivo de las áreas de los expertos, sino como costumbre y habito de todos nosotros que estamos expuestos en nuestro día a día, no solo las empresas, las personas somos susceptibles y estamos vulnerables a ataques, fraudes y robos de información por medio de los accesos a redes, dispositivos cada vez más conectados, aplicaciones nuevas todos los días etc.

Esta estrategia de concientización y difusión de buenas prácticas y hábitos en materia de ciberseguridad debe ser un esfuerzo conjunto realizado por instituciones privadas y públicas, el gobierno debe estar totalmente involucrado pues la mayor vulnerabilidad es la ignorancia, una buena educación destinada a todos los usuarios y gente en particular puede prevenir y evitar en gran medida ataques de gran impacto a la cibersegurdad personal, organizacional y gubernamental.

¿Qué te ha parecido la entrevista?

Aranda Software forma parte del portafolio de soluciones de Nova, si necesitas más información al respecto ponte en contacto con nosotros.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

#ConversandoConNova

¿Estás buscando ideas para mejorar tu estrategia de seguridad de nube? Prueba  “The 5 Big Cloud”

Se trata de una estrategia de seguridad desarrollada por Palo Alto Networks que en 5 puntos abarca los principales retos a los que las organizaciones se enfrentan.


Estrategia de seguridad
Estrategia de seguridad The 5 Big Cloud

1.- Visibilidad profunda de la nube.

Los equipos de seguridad no solo deben entender qué plataformas de nube se están usando, sino también qué es lo que se ejecuta dentro de ellas. La tarea es identificar los usos de la nube que el equipo de TI no tenga conocimiento, la diferencia con un entorno local, es que aquí entran en juego las API del proveedor de nube, las cuales debemos tener en cuenta en el descubrimiento, pues existen además de las aplicaciones que se usan en la organización.

2.-Evita fallos de configuración.

¿Qué configuraciones no deberían estar presentes en el entorno? Es común que las organizaciones estén haciendo malas prácticas de seguridad sin darse cuenta. Revisar que está mal permitirá madurar su estrategia de nube, por ejemplo, una base de datos que reciba tráfico directo de internet. Recomendamos escribir una lista inicial e ir completándola conforme vaya madurando el programa de seguridad.

Recuerda siempre que uses alguna automatización, experimenta un poco en escalas pequeñas para evitar algún error humano o problema en producción.

3.- Trabaja en tus estándares.

No se puede automatizar sin estándares de seguridad en vigor. La automatización es únicamente la ejecución de estándares previamente estipulados.

4.- Capacitación.

Brinda formación al personal y contrata ingenieros de seguridad que sepan programar, cuando hablamos de entornos de nube pública la base es API, una correcta gestión de riesgo requiere que los equipos de seguridad sepan utilizar las API, si la programación no es un punto fuerte de la organización quizá es mejor asignarlo a un consultor externo.

5.- Desarrolla de forma segura.

Este punto trata de responder al quién, qué, cuándo y dónde de cómo envía el código a la nube su organización. Hecho esto, el objetivo debería ser localizar los puntos de inserción menos disruptivos para los procesos y las herramientas de seguridad. Cuanto antes consigas el apoyo y el compromiso de tus equipos de desarrollo, mejor.

Conclusión: Diseñar una estrategia de seguridad en la nube que gire en torno a “The 5 big cloud” permite a las organizaciones de seguridad de cualquier tamaño cosechar los frutos de la nube pública.

Si necesitas apoyo para implementar esta o una estrategia de seguridad más a tu medida, puedes ponerte en contacto con nosotros.

Esta estrategia diseñada por Palo Alto Networks busca que tus equipos puedan formular su propia estrategia de seguridad en la nube integral.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

consulta la fuente de este artículo en el blog de Palo Alto Networks.

El descubrimiento de endpoints es un objetivo en constante movimiento

descubrimiento de endpoints

No todos los endpoints de una red son computadoras de escritorio, portátiles o servidores. Hay impresoras, teléfonos, tabletas, un número creciente de dispositivos IoT, así como la gestión de dispositivos móviles (que es un campo de aplicación en crecimiento). Descubramos por qué el descubrimiento de endpoints es importante.

Tabla de contenido.

Pero, ¿por qué deberías preocuparte que un dispositivo IoT de consumo comprometa la red corporativa? 

Hay varios ejemplos de ataques en donde los delincuentes han encontrado el acceso a la red corporativa a través de impresoras, proyectores y hasta refrigeradores y termómetros de peceras, lo mismo podría ocurrir con un interruptor de luz inteligente, un termostato, una cámara de seguridad, lo que sea.

Esto también se aplica a las máquinas en la planta de producción, muchas de las cuales están equipadas con sensores que se comunican a través de redes inalámbricas y la web con aplicaciones de fabricación. Es un campo llamado tecnología operativa y, en esencia, convierte cada máquina en una planta de producción en un dispositivo de red.

Ninguna herramienta para descubrimiento de activos puede reconocer todos los tipos de dispositivos, por lo que la plataforma que utilice debe integrarse con aplicaciones que puedan identificar dispositivos como teléfonos, tabletas, impresoras, etc. Eso requiere un conjunto de soluciones que puedan funcionar de manera correcta con aplicaciones compatibles. Por eso, por ejemplo, Tanium está creando una integración entre Tanium Discover y Microsoft Intune para el inventario de dispositivos móviles.

El descubrimiento de endpoints es la base de las soluciones Zero Trust

Cuando todo es un dispositivo de red, todo es una potencial vulnerabilidad de seguridad. Por lo tanto, necesitas políticas y procedimientos que dividan los terminales en tres categorías: administrados, no administrados e inmanejables. El descubrimiento de endpoints es el primer paso crucial en la tendencia hacia las soluciones Zero Trust. CSO online describe Zero trust como “un concepto de seguridad centrado en la creencia de que las organizaciones no deben confiar automáticamente en nada dentro o fuera de sus perímetros y en cambio, deben verificar cualquier cosa que intente conectarse a sus sistemas antes de otorgar acceso”.

Las herramientas de respuesta y corrección de amenazas son tan buenas como la amplitud de los endpoints en los que se ejecutan. Entonces, el descubrimiento de endpoints es realmente donde comienza la seguridad e higiene de TI.  Ya sabes por dónde empezar.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos incluyendo TANIUM

Fuente: David Irwin, director de gestión de productos, Tanium