El 84% de las organizaciones en Estados Unidos han experimentado amenazas de tipo Phishing y Ransomware.

phishing

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Impulsada por décadas de experiencia en seguridad, investigación de amenazas globales e innovación continua. Le solicitó a Osterman Research una nueva investigación en la cual se revela que la mitad de las organizaciones estadounidenses no son efectivas para contrarrestar las amenazas de phishing y ransomware.

Estos hallazgos provienen de un estudio de Osterman Research encargado por Trend Micro y compilado a partir de entrevistas con 130 profesionales de la ciberseguridad en medianas y grandes empresas.

El phishing y el ransomware se dieron a conocer como riesgos críticos para la ciberseguridad empresarial desde antes de la pandemia y como muestra el informe realizado Osterman Research, “la llegada del trabajo remoto masivo ha aumentado la presión de estas amenazas”, dijo Joy Clay, vicepresidenta de inteligencia de amenazas de Trend Micro. Hoy en día las organizaciones necesitan defensas de múltiples capas para mitigar estos riesgos. Estos van desde simulaciones de phishing hasta plataformas avanzadas de detección y respuesta a amenazas como Trend Micro Vision One, que alertan a los equipos de seguridad antes de que los atacantes puedan tener un impacto

Las principales conclusiones del informe incluyen:

50% se calificó a sí mismo ineficaz en general en la lucha contra el phishing y ransomware.

El 72% se considera ineficaz para evitar que la infraestructura doméstica sea un conducto para ataques a las redes corporativas.

Solo el 37% creía que eran altamente efectivos al seguir 11 o más de las mejores prácticas destacadas.

El informe dividió aún más el panorama de amenazas en 17 tipos de incidentes de seguridad y encontró que el 84% de los encuestados habían experimentado al menos uno de estos, destacando la prevalencia de phishing y ransomware.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información.

Si deseas saber mas sobre este informa realizado por Trend Micro podrás leerlo en el siguiente Link:

Microsoft Word – Reduce Phishing and Ransomware – Trend Micro.docx

#NovaInforma

La evolución de los ciberdelincuentes ¿Doble extorsión?

ciberseguridad

Las organizaciones de Ransomware siguen evolucionando y ahora existen muchos más peligros de los que podrías imaginar, es por ello que en Nova te presentamos nuestra investigación sobre cómo es que operan y cuáles son los modelos con los que las empresas son afectadas. Además, te decimos cómo puedes prepararte y qué puedes hacer para no ser una víctima más.

Los ataques de Ransomware modernos siguen el mismo modus operandi, cifran la información de las empresas y exigen un pago a cambio de restaurar el acceso, pero la realidad es que no hay ninguna garantía de que los delincuentes cumplan su parte del trato aun pagándoles, por ello se ha vuelto una práctica común mantener respaldos de información que permitan reanudar operaciones en caso de un ataque de este tipo.

No obstante, desde finales del 2019 los delincuentes comenzaron una doble extorsión, amenazan con liberar públicamente los datos de las víctimas. Ya son más de 30 familias de ransomware empleando esta doble extorsión y es que el exponer la información de clientes es un problema importante, sobre todo si hablamos de información financiera o clasificada.

Por si eso fuera poco, las bandas criminales también agregan otras técnicas de extorsión, como lanzar ataques DDoS y/o acosar a los clientes de las víctimas, esto suma mucha presión en las empresas atacadas a las que no les queda más opción que ceder.

Las organizaciones delictivas que operan bajo un esquema de Ransomware as a Service (RaaS) se propagan más rápido, pues utilizan como medio a los afiliados de la víctima, el esquema de extorsión es simple, pero muy efectivo, la información crítica se va liberando en sitios de blogs, si la víctima no paga el rescate, los criminales contactan directamente a los clientes, socios comerciales, medios de comunicación e incluso comienzan subastas en donde le brindan esta información al mejor postor.

Pero ¿cómo es que las bandas criminales acceden a la información en primer lugar?

Lo más común es que usen phishing, ingeniería social u otras técnicas de infiltración que dependen de la activación de un usuario, es por ello que es muy importante mantener una cultura de seguridad sana en las organizaciones en todos los niveles de operación, también pueden infiltrarse explotando vulnerabilidades de sistemas operativos no actualizados o a través de dispositivos con conexión a internet, como cámaras de seguridad, proyectores o impresoras; el ransomware está preparado para evadir defensas o soluciones de seguridad de baja calidad y puede escalar rápidamente sus privilegios para mandar reportes con información crítica antes de cifrar los datos.

Entonces ¿Cómo puedo prevenir un ataque?

Lo cierto es que hoy día las amenazas no son del todo imparables, sobre todo si se mantienen practicas apegadas a los marcos de seguridad recomendados como realizar evaluaciones y entrenamientos de habilidades de seguridad con regularidad, realizar evaluaciones de vulnerabilidad periódicamente, mantener actualizado el software y aplicaciones, así como mantener respaldos y hacer cumplir medidas de recuperación de datos.

En Nova te recomendamos soluciones de seguridad que abarcan múltiples capas del sistema (correo electrónico, web, red, endpoints, etc) no basta con detectar componentes maliciosos, es necesario tomar medidas de seguridad que monitoreen comportamiento sospechoso en la red, por ejemplo Trend Micro Vision One ™  proporciona protección de múltiples capas y detección de comportamiento, detectando comportamientos cuestionables que de otra manera podrían parecer benignos cuando se ven desde una sola capa. Esto permite detectar y bloquear ransomware desde el principio antes de que pueda causar un daño real al sistema.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Explotación activa de cuatro vulnerabilidades de día cero en Microsoft Exchange Server

busqueda de vulnerabilidad

El 2 de marzo de 2021, Volexity informó sobre la explotación en estado salvaje de cuatro vulnerabilidades de Microsoft Exchange Server: CVE-2021-26855CVE-2021-26857CVE-2021-26858 y CVE-2021-27065.

Como resultado de la explotación de estas vulnerabilidades, los adversarios pueden acceder a los servidores Microsoft Exchange y permitir la instalación de herramientas adicionales para facilitar el acceso a largo plazo a los entornos de las víctimas. 
 
Estas vulnerabilidades afectan a las siguientes versiones de Microsoft Exchange Server: Microsoft Exchange 2013, Microsoft Exchange 2016 y Microsoft Exchange 2019.

Microsoft ha lanzado una actualización de seguridad de emergencia fuera de banda para parchear estas vulnerabilidades. Cuando estas vulnerabilidades están encadenadas, los actores de amenazas pueden explotar y obtener acceso a los servidores de Microsoft Exchange.
  
Recomendación
Trend Micro Deep Security puede proteger los sistemas contra tales amenazas. Cuenta con capacidades parcheo virtual, monitoreo de comportamiento que bloquea archivos maliciosos y URL, así como también detecta comportamientos y rutinas vinculadas a actividades maliciosas.

Consulta el artículo aquí

Microsoft corrige zero day y otras 83 vulnerabilidades en actualización de enero.

microsoft logo

El primer paquete de actualizaciones de este 2021 corrige una zero-day en Microsoft Defender que según la compañía ya fue explotada por atacantes previo al lanzamiento del parche.
 
El martes de esta semana Microsoft lanzó el primer paquete de actualizaciones del 2021. En esta edición del popularmente conocido Patch Tuesday, la compañía reparó un total de 83 vulnerabilidades presentes en distintos productos. Del total de vulnerabilidades reparadas, 10 fueron catalogadas como críticas.  Uno de los fallos corregidos es una zero-day que afecta a Microsoft Defender.
 
Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas de siguiente generación que además sean complementarias al AV tradiciones como Cortex XDR de Palo Alto.

Consulta el artículo aquí

Si usted usa el servicio de DNS de Microsoft, está información le sirve

microsoft

Existe una vulnerabilidad de ejecución remota de código en los servidores del Sistema de nombres de dominio de Windows cuando no pueden manejar correctamente las solicitudes. Un atacante que aprovechará la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto de la cuenta del sistema local. Los servidores de Windows que están configurados como servidores DNS están expuestos a esta vulnerabilidad.
 
Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar solicitudes maliciosas a un servidor DNS de Windows.
 
Microsoft ha liberado la actualización de seguridad para poder hacer el manejo de esta vulnerabilidad. De igual manera los fabricantes de seguridad como Trend Micro, Palo Alto Networks y Sophos entre otros, han liberado firmas y reglas de prevención en sus herramientas:

Trend Micro
Patch Tuesday: Fixes for ‘Wormable’ Windows DNS Server RCE, SharePoint Flaws

Sophos:
It’s always DNS, including on July, 2020’s Patch Tuesday

Palo Alto Networks
https://threatvault.paloaltonetworks.com/ Unique Threat ID: 58691

Toda la información de la vulnerabilidad la puede consultar en: CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability