Check Point Software Technologies

De la confianza a la tecnología: el pilar de ciberseguridad de la banca moderna

Con motivo de la celebración de la semana Internacional de los Bancos 2024, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, quiere poner sobre la mesa los retos a los que se enfrenta la banca actual y que afectan directamente a la confianza de los clientes: violaciones de datos o estafas de phishing convierten a la ciberseguridad en un punto crucial para este sector.

El sector de la Banca a nivel mundial ha sufrido una media de 1.696 ciberataques semanales por organización en los últimos 6 meses y las amenazas a este grupo se han incrementado un 40% en comparación con el mismo período de 2023, según el Informe de Inteligencia sobre Amenazas de Check Point Software. Este sector es el sexto más atacado, por detrás del Educación/Investigación y el Gobierno/Militar, entre otros.

Incidentes de gran repercusión, como el ciberataque de diciembre de 2023 al Banco Central de Lesoto, que interrumpió el sistema nacional de pagos, impidiendo las transacciones de los bancos nacionales, ponen de manifiesto las devastadoras consecuencias de una ciberseguridad inadecuada.

Según datos del FMI (Fondo Monetario Internacional) , en los últimos 20 años el sector financiero ha perdido 12.000 millones de dólares como consecuencia de más de 20.000 casos de ciberataques. Esta cifra pone de relieve lo esencial que sería la ciberseguridad para el sector bancario en su conjunto. Unos sólidos marcos de ciberseguridad garantizan que las instituciones financieras puedan mantener la confianza de sus clientes en la era digital.

La interacción entre confianza y tecnología

La confianza y la tecnología son inseparables en el ecosistema bancario actual. Si bien la tecnología ofrece comodidad a través de la banca electrónica y las aplicaciones móviles, también abre vías para sofisticados ciberataques, como los esquemas de phishing y el ransomware.

Estas amenazas a la estabilidad financiera y económica, debidas a la erosión de la confianza en los sistemas financieros, pueden tener consecuencias que podrían llegar a afectar a las operaciones financieras mundiales al impedir el flujo de crédito entre las instituciones financieras.

Mantener la confianza de los clientes depende ahora de la capacidad de los bancos para salvaguardar la información confidencial y garantizar transacciones seguras y sin fisuras.

La lucha contra los ciberataques en el sector bancario

Los gobiernos de todo el mundo han establecido normativas para reforzar el marco de ciberseguridad en el sector bancario, que se ha acelerado en los últimos tiempos dado que se considera una «infraestructura crítica».

Por ejemplo, en Estados Unidos, donde se han producido algunos de los mayores ciberataques bancarios de los últimos años, el Consejo Federal de Examen de las Instituciones Financieras (FFIEC) ofrece una herramienta de evaluación de la ciberseguridad para ayudar a las instituciones a identificar los riesgos y valorar su nivel de preparación en materia de ciberseguridad.

En la UE, el Reglamento General de Protección de Datos (RGPD) exige a los bancos aplicar sólidas medidas de ciberseguridad para proteger los datos de los clientes.

En la Región de Asia-Pacífico, la Autoridad Monetaria de Singapur (MAS) ha publicado las Directrices de Gestión de Riesgos Tecnológicos (TRM), que establecen los principios de gestión de riesgos y las mejores prácticas para guiar a las instituciones financieras a establecer una gobernanza de riesgos tecnológicos. Mientras tanto, en Australia, la Autoridad Australiana de Regulación Prudencial (APRA) introdujo la Norma Prudencial CPS 234, cuyo objetivo es reducir el riesgo cibernético y mejorar la ciberseguridad en los bancos.

Ángel Salazar, Gerente de Ingeniería de Canales en Latinoamérica de Check Point Software afirma: “En la era digital, la confianza en la banca se basa no solo en la calidad del servicio, sino también en la capacidad de la entidad para proteger sus sistemas y datos. La ciberseguridad sirve como columna vertebral de la confianza de los clientes, garantizando la estabilidad financiera y la resistencia operativa”.

Medidas para prevenir los ciberataques

  1. Implantar una arquitectura de confianza cero: asumir que todos los dispositivos y usuarios no son de confianza por defecto.
  2. Aprovechar la detección de amenazas basada en IA: la IA puede identificar y neutralizar anomalías en tiempo real.
  3. Cifrar los datos confidenciales: asegurar los datos tanto en tránsito como en reposo.
  4. Auditorías de seguridad periódicas: las comprobaciones frecuentes ayudan a identificar y mitigar las vulnerabilidades.
  5. Integraciones seguras de terceros: investigar a los proveedores y supervisar las vulnerabilidades de la cadena de suministro.
  6. Educación de los clientes: educar a los clientes en las mejores prácticas cibernéticas -desde políticas de contraseñas seguras hasta la promoción de MFA para identificar intentos de phishing- contribuirá en gran medida a prevenir este tipo de ataques. Un cliente informado tiene menos probabilidades de ser víctima de un fraude, lo que reduce los riesgos tanto individuales como institucionales.

De la confianza a la tecnología: el pilar de ciberseguridad de la banca moderna Leer más »

Predicciones de ciberseguridad para 2025

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor experto en soluciones de ciberseguridad en la nube basadas en IA, anuncia sus predicciones de ciberseguridad para 2025, entre las que destaca los principales desafíos en el próximo año. A medida que se adoptan nuevas tecnologías, los ataques impulsados por IA, las amenazas cuánticas y las vulnerabilidades en la nube redefinirán el panorama.

Los puntos clave de las predicciones globales de ciberseguridad para 2025 incluyen:

  • El auge de los ataques impulsados por IA para generar ataques de phishing personalizados y malware adaptable que pueda aprender de datos en tiempo real para evitar su detección. Grupos más pequeños de ciberdelincuentes también utilizarán herramientas de IA para lanzar operaciones a gran escala sin necesidad de una experiencia avanzada, lo que democratizará así el cibercrimen.
  • El ransomware golpea fuerte a las cadenas de suministro: se volverá aún más selectivo y automatizado, con ataques a cadenas de suministro críticas, posiblemente a gran escala, que afectarán a industrias enteras. Los ciberdelincuentes utilizarán correos electrónicos de phishing mejorados con IA y suplantaciones deepfake para eludir las defensas.
  • El uso indebido de la IA aumenta las filtraciones de datos: ChatGPT integrado en procesos empresariales y la exposición accidental de datos será una preocupación clave. Los empleados podrían compartir involuntariamente datos confidenciales con plataformas de IA externas, provocando brechas de seguridad. Las empresas tendrán que establecer marcos de gobernanza para supervisar el uso de la IA y garantizar la privacidad de los datos.
  • La computación cuántica plantea nuevas amenazas al cifrado: la computación cuántica pronto desafiará los métodos de cifrado existentes. Aunque todavía faltan años para que se produzcan ataques cuánticos a gran escala, sectores como el financiero y el sanitario deben empezar a adoptar un cifrado seguro desde el punto de vista cuántico para adelantarse a esta amenaza inminente.
  • La explotación de las redes sociales y las falsificaciones: los ciberdelincuentes se centrarán cada vez más en las plataformas de redes sociales al usar datos personales para estafas y suplantaciones específicas. Las falsificaciones complejas basadas en IA serán cada vez más convincentes, lo que supondrá una amenaza para las transacciones financieras y la seguridad corporativa. Detectar y contrarrestar estos sofisticados ataques requerirá defensas de IA en tiempo real.
  • Los copilotos impulsados por IA revolucionan las operaciones de seguridad: los Centros de Operaciones de Seguridad (SOC) utilizarán copilotos de IA para procesar grandes volúmenes de datos y priorizar amenazas, lo que permitirá tiempos de respuesta más rápidos. Estas herramientas basadas en IA ayudarán a automatizar la detección de amenazas y a reducir los falsos positivos, impulsando la eficiencia de los equipos de seguridad.
  • Las funciones de CIO y CISO convergen a medida que crece la adopción de la IA: a medida que las empresas adopten la inteligencia artificial y los entornos de nube híbrida, las funciones del CIO y el CISO convergerán, cambiando hacia una gestión de riesgos integrada. El informe predice que los CIO supervisarán cada vez más las operaciones de ciberseguridad, fomentando una mayor alineación entre las funciones de TI y de seguridad.
  • Las plataformas de seguridad en la nube dominan el panorama: las empresas migrarán hacia plataformas integradas de seguridad en la nube, aprovechando herramientas como CNAPP para supervisar y proteger entornos multi cloud. La IA desempeñará un papel crucial en la automatización de la prevención de amenazas, cambiando el enfoque de la seguridad reactiva a las defensas proactivas.
  • La expansión del IoT aumenta la superficie de ataque: 32 mil millones de dispositivos IoT previstos para 2025, según Morefield, asegurar estos sistemas interconectados será crucial. Los atacantes explotarán dispositivos IoT mal protegidos para acceder a redes en la nube. Para mitigar estos riesgos, las empresas deben adoptar arquitecturas de Zero Trust y herramientas de detección de amenazas impulsadas por IA.
  • El futuro del ransomware

El ransomware se volverá aún más sofisticado para 2025, y los cibercriminales usarán IA y automatización para aumentar la velocidad y precisión de sus ataques. Estas técnicas mejoradas permitirán que el ransomware se propague rápidamente por las redes, lo que hará que la detección temprana sea más crítica que nunca. El aumento del ransomware dirigido a las cadenas de suministro es particularmente preocupante, ya que los ataques a proveedores o socios críticos pueden tener un efecto en cascada en industrias enteras. Se espera que la industria sea testigo de dos o tres incidentes de ransomware a gran escala dirigidos a las cadenas de suministro en los próximos años, lo que aumentará aún más la necesidad de que las organizaciones aseguren sus redes extendidas.

«En 2025, la inteligencia artificial impulsará tanto los ataques como el nivel de protección. Los departamentos de seguridad dependerán de herramientas impulsadas por IA adaptadas a sus entornos, pero los adversarios responderán con campañas de phishing y deepfakes cada vez más sofisticadas, potenciadas por esta misma tecnología», explica Manuel Rodríguez, Gerente de Ingeniería Nola para Check Point Software.

«Mientras tanto, los ciberdelincuentes explotarán vulnerabilidades pasadas por alto, así como cuentas de servicio y claves de acceso entre dispositivos para el movimiento lateral dentro de las redes, complicando aún más las defensas. A medida que los conflictos se extienden a las redes sociales e incluso al terreno de juego, las empresas y usuarios deben usar métodos preventivos y adaptarse rápidamente para proteger sus operaciones de las amenazas emergentes» agrega Manuel Rodríguez.

Para consultar la lista completa, visita las predicciones de ciberseguridad para 2025 de Check Point Software

Predicciones de ciberseguridad para 2025 Leer más »

Meow surge en el mundo con popularidad, mientras que RansomHub lidera el RaaS y en Colombia Remcos sigue en primer lugar

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor experto en soluciones de ciberseguridad en la nube basadas en IA, publica su Índice Global de Amenazas del mes de agosto de 2024. El ransomware se ha mantenido como fuerza dominante, con RansomHub como el principal grupo. Esta operación RaaS se ha expandido rápidamente desde su cambio de marca del ransomware Knight, que ha atacado a más de 210 víctimas en todo el mundo. Mientras tanto, ha surgido una nueva amenaza llamada Meow, otro ciberataque de ransomware que ha pasado del cifrado a la venta de datos robados en mercados de filtración.

El mes pasado, RansomHub consolidó su posición como la principal amenaza de ransomware, como se detalla en un aviso conjunto del FBI, CISA, MS-ISAC y HHS. Esta organización RaaS ha atacado de forma agresiva sistemas Windows, macOS, Linux y, especialmente, entornos VMware ESXi, mediante técnicas sofisticadas de cifrado.

“La aparición de RansomHub como la principal amenaza de ransomware en agosto subraya la creciente sofisticación de las operaciones de Ransomware-as-a-Service. A medida que evolucionan estas amenazas, las empresas deben mantenerse alerta, adoptar medidas de seguridad proactivas y mejorar continuamente sus defensas contra ataques cada vez más sofisticados”, afirma Maya Horowitz, VP de Investigación de Check Point Software.

“El auge de Meow pone de relieve el cambio hacia el mercado de filtración de datos, lo que indica un nuevo método de monetización para los operadores de ransomware, donde cada vez más la información robada se vende a terceros, en lugar de simplemente publicarse online”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.

En el mundo, FakeUpdates fue el malware más prevalente, con un impacto del 7% en organizaciones de todo el mundo, seguido de Qbot, con un impacto global del 5,3%, y Androxgh0st, con un impacto global del 5,3%.

Principales familias de malware en Colombia en agosto

*Las flechas se refieren al cambio de rango en comparación con el mes anterior.

  1. ↔ Remcos – Remcos es un RAT que apareció primero en estado salvaje en 2016. Este malware se distribuye a través de documentos de Microsoft Office maliciosos que están adjuntos en emails de SPAM, y está diseñado para eludir la seguridad del UAC (Control de Cuentas de Usuario) de Microsoft y ejecutar malware con altos privilegios. Este RAT impactó en agosto en un 10.77% a las empresas en Colombia y en 1.78 % a las compañías en el mundo.
  1. ↔ Phorpiex –  Phorpiex –  Es una red de bots (alias Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados. Conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado en agosto a un 9.94% de las empresas en Colombia y en el mundo al 4.52%.
  •  ↔ FakeUpdates. Downloader hecho en JavaScript. Escribe las payloads en el disco antes de lanzarlas. Fakeupdates ha llevado a muchos otros programas maliciosos, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult. Este downloader ha impactado en agosto al 8.84% de las empresas en Colombia y en 8.22% de las compañías en el mundo.

Vulnerabilidades más explotadas

  1. ↔ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086): se descubrió una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina objetivo.
  2. ↔ Zyxel ZyWALL Command Injection (CVE-2023-28771): existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. La explotación exitosa permitiría a atacantes remotos ejecutar comandos arbitrarios en el sistema afectado.
  3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-1375): las cabeceras HTTP permiten al cliente y al servidor pasar información adicional con una petición HTTP. Un atacante remoto puede utilizar una cabecera HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.

Los tres malware móviles más usados en agosto

El mes pasado, Joker ocupó el primer puesto como malware para móviles más extendido, seguido de Anubis y Hydra.

  1. ↔ Joker – Un spyware Android en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, el malware registra a la víctima en silencio para servicios premium en páginas web de publicidad.
  2. ↔ Anubis – Malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó ha ido sumando funciones adicionales como capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
  3. ↑ Hydra – Troyano bancario diseñado para robar credenciales bancarias solicitando a las víctimas que habiliten permisos y accesos peligrosos cada vez que entran en cualquier aplicación bancaria.

Los sectores más atacados

El mes pasado, los medios de comunicación se mantuvieron en el primer puesto de los sectores más atacados a escala mundial, seguido de gobierno/militar y servicios públicos.

  1. Medios de comunicación.
  2. Gobierno/militar.
  3. Servicios públicos.

Principales grupos de ransomware

Los datos se basan en los «shame sites» de grupos de ransomware de doble extorsión que publicaron información sobre las víctimas. RansomHub fue el grupo de ransomware más prevalente el mes pasado, responsable del 15% de los ataques publicados, seguido de Meow con un 9% y LockBit con un 8%.

  1. RansomHub – Es una operación de ransomware como servicio (RaaS) que surgió como una versión renovada del anteriormente conocido ransomware Knight. RansomHub, que apareció a principios de 2024 en foros clandestinos de ciberdelincuencia, ha ganado notoriedad rápidamente por sus agresivas campañas dirigidas a varios sistemas, como Windows, macOS, Linux y, en particular, entornos VMware ESXi. Este malware es conocido por emplear sofisticados métodos de cifrado.
  2. Meow – Meow Ransomware es una variante basada en el ransomware Conti, conocida por cifrar una amplia gama de archivos en sistemas comprometidos y añadirles la extensión «.MEOW». Deja una nota de rescate llamada «readme.txt», que indica a las víctimas que se pongan en contacto con los atacantes por correo electrónico o Telegram para negociar el pago del rescate. El ransomware Meow se propaga a través de varios vectores, incluyendo configuraciones RDP desprotegidas, spam de correo electrónico y descargas maliciosas, y utiliza el algoritmo de cifrado ChaCha20 para bloquear archivos, excluyendo «.exe» y archivos de texto.
  3. LockBit3 – LockBit3 es un ransomware que opera en un modelo de RaaS, reportado por primera vez en septiembre de 2019. LockBit tiene como objetivo a grandes empresas y entidades gubernamentales de varios países y no apunta a individuos en Rusia o la Comunidad de Estados Independientes.

Check Point Software Technologies Ltd

Meow surge en el mundo con popularidad, mientras que RansomHub lidera el RaaS y en Colombia Remcos sigue en primer lugar Leer más »

Día Internacional de la Mujer en Ciberseguridad

Rupal Hollenbeck, presidenta de Check Point Software Technologies, a propósito del “Día Internacional de la Mujer en Ciberseguridad”, hace una reflexión sobre las mujeres y su rol, aporte y participación en la ciberseguridad hoy.

La industria tecnológica ha avanzado mucho en los últimos treinta años y tenemos mucho que celebrar. En Check Point, nuestros puestos de ingeniería más importantes están ocupados por mujeres. En toda nuestra organización, las mujeres impulsan algunos de los avances técnicos y las estrategias comerciales más importantes. Año tras año, la industria tecnológica en general aumenta su proporción de mujeres. Esto no es simplemente un ejercicio de diversidad: aborda necesidades empresariales fundamentales.

Las mujeres representan la reserva de talento más grande y menos utilizada en la industria tecnológica, y en la ciberseguridad en particular. Los datos de Zippia muestran que, si bien las mujeres ocupan el 48 % de los puestos en la fuerza laboral en general, representan sólo el 24 % de la fuerza laboral de seguridad cibernética. Entre tanto, millones de puestos de trabajo en ciberseguridad siguen sin cubrirse. Al tiempo que celebramos el tremendo progreso logrado, también debemos seguir pisando el acelerador, encontrando formas creativas de ampliar nuestra cartera de talentos y, una vez que se nos unan nuevas personas, debemos alentar activamente su estabilidad, desarrollo y avance. Esto es cierto en todos los ámbitos, no solo para las mujeres.

Para desarrollar la cartera de talentos es necesario establecer alianzas, tutorías y más. Nuestras alianzas con grupos como Women in CyberSecurity, She Codes y nuestro propio grupo interno de mujeres, FIRE, son buenos ejemplos. Aumentar nuestra participación en organizaciones como estas puede tener un gran impacto en la fase inicial, al desarrollar conjuntos de habilidades y redes. También nos  hemos comprometido a capacitar a un millón de profesionales cibernéticos para 2028, brindando capacitación cibernética a instituciones educativas en todas partes. Ya hemos capacitado a cerca de 200 000 personas a través de estas iniciativas, y hay muchas más en el horizonte. Programas como estos son inversiones que hacemos en el futuro de la industria.

Al aumentar el acceso y las oportunidades, más personas tienen un camino real para encontrar y desarrollar sus habilidades en seguridad cibernética. Un informe reciente del Foro Económico Mundial cita la atracción de nuevos talentos a la industria como una parte clave para enfrentar la escasez de  cuatro (4) millones de personas en talento cibernético. En todas las industrias, existen importantes necesidades de seguridad cibernética insatisfechas.

Construir una reserva de talentos es solo el comienzo. Una vez que los reclutas talentosos están en la puerta, es esencial contar con un fuerte apoyo y recursos para alentar su desarrollo. Los grupos de trabajo internos y los foros que animan a las mujeres a conectarse a través de roles y silos construyen redes duraderas. Nuestro programa Early in Career ofrece a los jóvenes la oportunidad de experimentar y contribuir a diferentes partes de la empresa y descubrir dónde realmente brillan. Esta es una oportunidad experiencial que les ayuda a ver la variedad de trayectorias profesionales que están disponibles para ellos. Los programas formalizados de tutoría y desarrollo de liderazgo identifican talentos prometedores y ayudan a nutrirlos.

Al mismo tiempo, partes cruciales del crecimiento de su carrera son informales. Presentaciones, candidatos para ascensos, posibles mentorías: todo esto a menudo proviene de las redes de líderes. Tomar medidas activas para expandir su red para incluir a más mujeres es una forma de alto impacto y bajo esfuerzo de hacer crecer el grupo de talentos para reflejar con mayor precisión la diversa gama de personas que pueden hacer una diferencia en la seguridad cibernética.

En el Día Internacional de la Mujer en el Ciberespacio, celebramos a las mujeres que son esenciales para nuestro negocio, así como el progreso que hemos logrado. Sin embargo, en Check Point, siempre nos esforzamos por ofrecer mejores resultados trimestre tras trimestre, día a día. Esa mentalidad de mejora constante también se aplica a la construcción de un lugar de trabajo más colaborativo. Lo haremos participando más activamente en los programas internos que tenemos para mentoría y conexión, así como también haciendo crecer nuestra red de socios externos. Las personas pueden tener el mayor impacto en su vida cotidiana.

Amplíe sus redes, haga un esfuerzo adicional para fomentar un ambiente de equipo colaborativo. Asegúrese de que las personas sean reconocidas por sus logros, ya sea con un premio formal o un reconocimiento en una llamada de equipo. Hay mucho de lo que enorgullecerse en el Día Internacional de la Mujer en el Ciberespacio, y hay más que esperar en el camino que tenemos por delante.

¡Feliz Día Internacional de la Mujer en el Ciberespacio!

Día Internacional de la Mujer en Ciberseguridad Leer más »

La formación en ciberseguridad desde la infancia es una herramienta vital: el 72% de los niños en el mundo han experimentado al menos un tipo de amenaza cibernética

La educación es un pilar fundamental de nuestra cultura, ya que es la que nos permite progresar como sociedad e inculcarles a las nuevas generaciones los valores y conocimientos que creemos fundamentales. En una sociedad cada día más digitalizada y, sobre todo, teniendo en cuenta que los niños y niñas cada vez hacen un mayor uso de las tecnologías y desde edades más tempranas, es fundamental que la educación ponga foco en cómo usarlas de manera segura. Si bien la tecnología ofrece numerosas ventajas a nivel educativo, cultural y como recreación, también presenta ciertos riesgos que deben conocer.

El informe “Por qué los niños están inseguros en el ciberespacio” del Foro Global de Ciberseguridad ha detectado que un 72% de los niños en el mundo han experimentado al menos una vez un tipo de amenaza cibernética. Estos datos se vuelven preocupantes ya que pueden afectar a la salud, integridad y privacidad de los más pequeños. El informe atestigua las crecientes dificultades que se están encontrando a la hora de proteger a los niños en el ciberespacio en unos tiempos en los que el 90% de aquellos que tienen más de ocho años ya están activos en la red.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, estima que si bien los esfuerzos para responder con mayor concienciación y generar nuevas medidas de protección están aumentando, siguen sin ser suficientes. Las amenazas a las que se enfrentan en la red los niños y niñas son muy diferentes, y en la mayoría de los casos ellos no son conscientes de que las están sufriendo, ni los padres son conocedores de estas amenazas. Es urgente tomar medidas preventivas para que no estén en peligro cuando naveguen por la red. Estas son algunas de las medidas principales que se proponen para proteger a los menores:

1. Aprender ciberseguridad a través del juego: el juego siempre es una herramienta fundamental a la hora de enseñar a los más pequeños, ya que aquello que se aprende desde la diversión, se adquiere de una manera más eficaz. En este sentido, se pueden proponer ejercicios prácticos en los que se simulen amenazas para que aprendan a protegerse. Se pueden diseñar aplicaciones y juegos online para que adquieran estos conocimientos, reconozcan las amenazas y sepan proteger sus datos personales.

2. Ética como estandarte: la educación en ciberseguridad siempre viene acompañada de un componente ético y es que es fundamental inculcar principios éticos para el desarrollo de futuros ciudadanos responsables. El desarrollo de las habilidades tecnológicas debe venir acompañado de un uso consciente de las mismas.  

3. Desmitificación del hacker: es importante que los más pequeños entiendan todas las complejidades de esta figura, ya que además de ciberdelincuentes que vulneran los sistemas y generan actos vandálicos, también existen los hackers buenos o “White Hats” que usa sus conocimientos en informática de manera ética para detectar posibles brechas o errores en el sistema de las empresas y arreglarlos para prevenir los ataques.  

4. Asignatura en los colegios: una de las estrategias principales para prevenir las amenazas que afectan a los menores es la educación en ciberseguridad por parte de las escuelas. La ciberseguridad está pendiente en los colegios, y sería de gran utilidad para concienciar a los niños y niñas de los riesgos, además de enseñarle habilidades para protegerse. Para ello, es fundamental que estas instituciones cuenten con formadores con conocimientos digitales y también es muy recomendable que ofrezcan charlas para que los padres también cuenten con unos conocimientos básicos.

5. Crear una red segura: los menores también tienen que saber cómo crear redes seguras para poder prevenir las posibles amenazas, una de las más comunes es el phishing. Esta amenaza consiste en usar un correo electrónico para intentar engañar a las personas para que hagan clic en enlaces o archivos adjuntos maliciosos. Estos pueden ser especialmente difíciles de detectar para los niños porque un email a menudo parece llegar de una persona conocida, como un amigo o familiar. Esto también puede hacerse a través de una aplicación de mensajería o mensaje de texto. Es por esta razón que cada vez es más necesario que aprendan a detectar cuando un ciberataque puede estar vulnerando su red, a emplear contraseñas seguras que sean una barrera adicional, a proteger sus redes sociales en las que pasan numerosas horas y a saber detectar los ataques de phishing.

“El hecho de que los niños y niñas se vean expuestos a los riesgos cibernéticos a edades tan tempranas puede ser muy perjudicial, ya que se podría poner en peligro su salud emocional, su integridad física y su privacidad”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software “En este sentido, consideramos que es fundamental que reciban formación en ciberseguridad para saber identificar las amenazas y tener herramientas para darles respuesta. De este modo, los más pequeños podrán sentirse más seguros en la red y, además, a través de la educación

La formación en ciberseguridad desde la infancia es una herramienta vital: el 72% de los niños en el mundo han experimentado al menos un tipo de amenaza cibernética Leer más »

Razones para encarar el malware móvil de frente

En su último informe de seguridad, Check Point Software refleja la creciente complejidad del panorama de la ciberseguridad y las tendencias emergentes que amenazan a las organizaciones. En este artículo, Eli Smadja, director del grupo de investigación de seguridad de Check Point Software Technologies, analiza el panorama del malware móvil y explica por qué una disminución de los ataques no debería engañar a los líderes empresariales haciéndoles creer que los dispositivos móviles ya no son los principales objetivos de los ciberdelincuentes.

 

El trabajo híbrido ha cambiado las reglas del juego para las personas y las empresas de todo el mundo. Ha acelerado la adopción de tecnologías digitales, transformado los procesos operativos diarios y mostrado al mundo que puede funcionar, sin importar la situación. Sin embargo, una fuerza laboral fragmentada agrega mayor complejidad al panorama de amenazas. Los equipos de seguridad tienen que lidiar con una multitud de nuevas vulnerabilidades y enfrentar la tarea casi imposible de asegurar múltiples redes y dispositivos IoT.

 

Con millones de nosotros adoptando ahora un modelo de trabajo híbrido, los teléfonos inteligentes se han convertido en una de las herramientas principales para las transacciones comerciales diarias. Según el informe State of Mobile 2022 de App Annie, los usuarios de los diez principales mercados móviles del mundo pasaron colectivamente 3,8 billones de horas mirando sus dispositivos móviles en 2021. Eso es un promedio de 4,8 horas por día, un aumento del 30 % en comparación con los dos anteriores años y aunque el uso de malware móvil está disminuyendo, los dispositivos móviles aún presentan un riesgo significativo para las organizaciones. Según nuestra investigación de Check Point, ha habido un aumento del 45 % en los ataques cibernéticos desde el cambio al trabajo remoto, lo que ha generado una gran tensión en los equipos de TI mientras buscan proteger los dispositivos de los usuarios.

 

Con un uso tan grande en un paisaje fragmentado, no es de extrañar que los ciberdelincuentes vean los dispositivos móviles como la plataforma de lanzamiento ideal para un ataque a gran escala.

 

El auge de los ciberataques vishing y smishing

 

Los dispositivos móviles modernos son más potentes que nunca, con sistemas operativos sofisticados y una amplia gama de aplicaciones y servicios. Si bien esta complejidad podría crear más oportunidades para que los atacantes encuentren vulnerabilidades y las exploten, fabricantes como Apple, Samsung y Google han desarrollado teléfonos con configuraciones de seguridad estrictas. Todavía es posible eludir las medidas de seguridad y hemos visto un aumento en las aplicaciones maliciosas que se hacen pasar por productos legítimos en las tiendas de aplicaciones, sin embargo, muchas no pasan la fase de descarga.

 

Las acciones de estas grandes empresas han provocado que los ciberdelincuentes se alejen de los métodos de ataque tradicionales, como el malware o el ransomware, y busquen nuevas tácticas para explotar a los usuarios.

 

En los últimos dos años, los ataques cibernéticos vishing y smishing han aumentado significativamente en popularidad, lo que no sorprende si se considera que la cantidad de mensajes de voz diarios enviados a través de WhatsApp alcanzó los siete mil millones en 2022, según la compañía. Vishing, también conocido como phishing de voz, a menudo involucra a un atacante que se hace pasar por un representante de una organización legítima y utiliza la comunicación de voz para robar las credenciales de inicio de sesión de los usuarios. Del mismo modo, smishing es una táctica que utiliza mensajes SMS o aplicaciones de mensajería para establecer una relación con sus víctimas y obligarlas a compartir información confidencial.

 

¿A qué se debe el aumento de los ataques vishing y smishing?

 

Hay varios factores: el aumento del uso de dispositivos móviles, el repentino crecimiento del trabajo remoto y la sofisticación de los atacantes y la tecnología que utilizan son algunos. La cantidad de datos confidenciales que fluyen a través de ellos significa que se han convertido en un objetivo atractivo para los ciberdelincuentes.

 

Según la Comisión Federal de Comercio de Estados Unidos, solo los ataques de vishing costaron a las víctimas en ese país $ 124 millones en 2020. Por ejemplo, en el mismo año, el FBI emitió una advertencia sobre una campaña de vishing dirigida a trabajadores remotos. El atacante se hizo pasar por un servicio de asistencia de TI y utilizó tácticas de ingeniería social para engañar a las víctimas para que compartieran sus credenciales de inicio de sesión privadas y otra información confidencial. Más recientemente, Check Point Research encontró un troyano de Android denominado `FakeCalls´, un malware capaz de hacerse pasar por más de 20 aplicaciones financieras e imitar conversaciones telefónicas con empleados bancarios.

 

Los ataques vishing y smishing se utilizan cada vez más para el robo de identidad y el fraude financiero, una tendencia que no muestra signos de desaceleración. Pero, ¿qué más podemos esperar ver en el vector móvil en 2023 y más allá?

 

La evolución del ransomware en un mundo móvil

 

Los ataques de ransomware generalmente se basan en la capacidad de cifrar archivos en un dispositivo y exigen un rescate por su liberación. Sin embargo, los dispositivos móviles y sus sistemas operativos tienen funciones de seguridad integradas que evitan el acceso no autorizado a los datos almacenados en ellos. Para la mayoría de nosotros, estos datos también se almacenan o se respaldan en la nube, lo que dificulta que los posibles atacantes roben las credenciales de las víctimas a través del dispositivo. Como resultado, los ataques de ransomware no son tan frecuentes en los dispositivos móviles como lo son en las computadoras de escritorio y portátiles tradicionales.

 

Eso no quiere decir que esto no sea algo que podamos ver en el futuro. Si los ataques de ransomware fueran más frecuentes en los dispositivos móviles, podrían tener consecuencias importantes tanto para las personas como para las organizaciones. Dado que los dispositivos móviles a menudo se utilizan para almacenar datos personales y corporativos confidenciales, un ataque de ransomware exitoso podría dañar significativamente la reputación de una organización y tener graves implicaciones financieras.

 

Además, los ataques de ransomware móvil podrían impactar potencialmente en la infraestructura crítica, lo que desde una perspectiva geopolítica podría ser un arma extremadamente poderosa. Una vez que un dispositivo ha sido pirateado, los malos actores podrían usarlo como una plataforma para robar información ultrasecreta sobre cualquier cosa, desde futuras políticas gubernamentales hasta especificaciones técnicas para nuevas armas. Además, incluso podría usarse como punto de entrada para lanzar un ataque mucho más amplio.

 

¿Qué pueden hacer las organizaciones para fortalecer su enfoque de la seguridad móvil?

 

Dado que el mundo depende cada vez más de los teléfonos móviles para las comunicaciones, los negocios y las transacciones, garantizar que los dispositivos sean seguros debe ser una prioridad. Hay varios pasos que las organizaciones pueden tomar para fortalecer sus procedimientos de seguridad móvil, que incluyen:

 

.Educación de los empleados: podría decirse que una de las formas más efectivas de prevenir los ataques cibernéticos en los dispositivos móviles es educar a los empleados sobre los riesgos y cómo evitarlos. Esto podría incluir proporcionar sesiones de capacitación periódicas sobre el uso seguro de dispositivos móviles, así como recordatorios periódicos sobre la importancia de la seguridad.

.Implementación de políticas de seguridad móvil: las organizaciones deben tener políticas claras en torno al uso de dispositivos móviles. Esto debe incluir orientación sobre la instalación de aplicaciones y el acceso a datos confidenciales. Las políticas deben revisarse y actualizarse periódicamente para reflejar las amenazas y tecnologías cambiantes.

.Monitoreé y actualice los dispositivos móviles: monitorear los dispositivos móviles en busca de actividad sospechosa, como tráfico de red inusual o comportamiento inesperado de la aplicación, puede identificar amenazas antes de que sucedan. Los dispositivos también deben actualizarse regularmente con los últimos parches de seguridad y actualizaciones de software, así como con el software de seguridad de prevención, en lugar de solo el software de detección, para abordar cualquier vulnerabilidad conocida para evitar que ocurran tales ataques.

.Realice evaluaciones de seguridad periódicas: las evaluaciones de seguridad periódicas pueden ayudar a identificar vulnerabilidades y áreas de mejora en la postura de seguridad móvil de una organización. Esto puede incluir análisis de vulnerabilidades, pruebas de penetración y pruebas de ingeniería social.

 

La creciente sofisticación de los ataques a dispositivos móviles refleja el panorama de amenazas en evolución y la creciente importancia de los teléfonos inteligentes y los dispositivos IoT en nuestra vida diaria. Como resultado, nunca ha sido más importante para las personas y las organizaciones ser conscientes de los riesgos a los que se enfrentan y tomar medidas para protegerse contra esta tendencia creciente de amenazas de la nueva era.

 

Check Point Software Technologies Ltd.

 

Razones para encarar el malware móvil de frente Leer más »

En Colombia las empresas están siendo atacadas en promedio 2.387 veces por semana

Check Point® Software Technologies Ltd., un proveedor experto especializado en ciberseguridad a nivel mundial, ha desarrollado sus soluciones a partir de la gran transformación que ha realizado en su estrategia de negocios desde comienzos de 2022 y como respuesta a la nueva era post-COVID y a la creciente dependencia de la red. El nivel de sofisticación de las amenazas de generación 5 (Gen V) no deja de aumentar: ataques a la cadena de suministro, amenazas de ransomware que pueden tumbar un hospital entero o un oleoducto o a una infraestructura de uno país, continúan a aumentar trayendo aún más desafíos a las organizaciones.

 

El panorama de ataques y amenazas cibernéticas nos presenta un incremento en los ataques de ransomware. En vista de esto, Check Point Software revela un aumento interanual del 14% en lo que va de 2022 en los ataques de ransomware a nivel mundial, 1 de cada 60 organizaciones globalmente afectadas por ataques de ransomware semanalmente y el costo del ransomware es 7 veces más alto que el rescate pagado.

 

En términos regionales, en el Threat Intelligence Report de Check Point Software sobre regiones geográficas, una organización en América Latina está siendo atacada (por amenazas en general) una media de 1.586 veces por semana en los últimos seis meses, en comparación con 1.116 ataques por organización a nivel mundial.

 

En Colombia los ataques a las empresas ocurren 2.387 veces por semana, siendo este el tercer país más atacado después de Bolivia y Jamaica en América Latina.

 

“Los ataques cibernéticos continúan creciendo a un ritmo alarmante, en volumen, sofisticación e impacto. En esta era de demasiada ciberdelincuencia, la necesidad de proteger a las organizaciones de ataques avanzados es más importante que nunca. Las empresas deben utilizar tecnologías pioneras para permanecer protegidas. Debido a este escenario, las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza”, explica Ray Jiménez, vicepresidente para América Latina de Check Point Software.

 

Mientras los gobiernos y las empresas de todo el mundo continuaban navegando por las aguas desconocidas de una pandemia global, la llamada «nueva normalidad» todavía se siente muy lejana. Los esfuerzos de transformación digital se aceleraron drásticamente a medida que las empresas adoptaron el trabajo híbridos y remotos, pero las mismas preguntas sobre la madurez de la seguridad que plagaron a muchas empresas en 2020 y persiste hasta este año.

 

Un nuevo capítulo en el ecosistema de ransomware

 

Sin embargo, en los últimos cinco años, las operaciones de ransomware han recorrido un largo camino desde correos electrónicos aleatorios de rociado y oración hasta empresas multimillonarias, realizando ataques dirigidos y operados por personas que afectan a las organizaciones en casi cualquier ubicación geográfica y dentro de cualquier industria.

 

Check Point Research (CPR) ha observado que los grupos de amenazas de todo el mundo están utilizando documentos con temática rusa/ucraniana para difundir malware y atraer a las víctimas hacia el ciberespionaje.

 

Dependiendo de los objetivos y de la región, los ciberdelincuentes están utilizando señuelos que van desde escritos de aspecto oficial hasta artículos de noticias y anuncios de ofertas de trabajo. Los investigadores de Check Point Research (CPR) creen que la motivación para estas campañas es el ciberespionaje, cuyo fin es robar información sensible a gobiernos, bancos y empresas energéticas. Los atacantes y sus víctimas no se concentran en una sola región, sino que se extienden por todo el mundo, incluyendo América Latina, Oriente Medio y Asia.

 

Además de la guerra entre Rusia y Ucrania, el grupo ruso de ransomware Conti amenazó con derrocar al gobierno recién elegido de Costa Rica con un ataque cibernético y aumentó su demanda de rescate a USD $20 millones para obtener una clave de descifrado para desbloquear los sistemas pirateados.

 

A partir de estos ataques, el grupo Conti lleva la triple extorsión a un nuevo nivel, intentando intervenir en asuntos internos de un país soberano. Este evento probablemente comenzó como un evento táctico de ataque regular de ransomware, pero rápidamente se convirtió en un nuevo tipo de evento que tiene importantes consecuencias financieras y geopolíticas.

 

Perú es otra víctima de extorsión al país por parte del grupo Conti. La etapa pública del ataque de extorsión contra Perú comenzó el 7 de mayo y actualmente se centra en dos entidades gubernamentales clave: el Ministerio de Hacienda y la Dirección General de Inteligencia. La extorsión contra Perú es un evento en desarrollo, y actualmente se encuentra en etapas mucho más iniciales que el evento contra Costa Rica.

 

“Estos recientes ataques masivos de ransomware en Costa Rica y Perú, ambos presuntamente ejecutados por el infame grupo de ransomware Conti, nos muestra que los ataques de Conti están en línea con lo que venimos diciendo desde hace algún tiempo: los ataques de ransomware están en aumento, con la doble y la triple extorsión, y están aumentando hasta el punto de que los países se paralizan. Los gobiernos y las organizaciones simplemente ya no pueden permitirse el lujo de conformarse con la segunda mejor seguridad”, afirma Francisco Robayo, Líder de Ingeniería para Latino América de Check Point Software.

 

 

En Colombia las empresas están siendo atacadas en promedio 2.387 veces por semana Leer más »

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad.

Check Point® Software Technologies Ltd. Un proveedor experto de soluciones de ciberseguridad a nivel global, señala que los retos más importantes en ciberseguridad hoy y en el futuro del nuevo mundo, deben ser dirigidos con atención especial sobre los dispositivos corporativos, BYOD (Bring Your own Device) y conexiones a internet de ataques conocidos de día cero (zero‑day). El año pasado, los ataques y amenazas se centraron en la Covid‑19, una tendencia que se ha mantenido este año. Diversos países de América Latina fueron impactados en términos de técnicas de ingeniería social, aumentando los ataques sofisticados de diferentes orígenes y vectores de expansión de superficie de ataque.

Los vectores de ataque están aumentando con mucha fuerza.

Una premisa del nuevo mundo, es que todos queremos utilizar cualquier dispositivo para acceder a cualquier aplicación, sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio (Man-in-the-Middle), phishing e intercambio o compartición de archivos (File Sharing). Las plataformas más usadas a su vez son, las que más peligro enfrentan como la nube, la red, el computador y el celular.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

“Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware “Sunburst” que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es `Emotet’, un troyano gusano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”, señala Francisco Robayo, Líder de Ingeniería en América Latina de Check Point Software Technologies.

Tras la reciente revelación de las vulnerabilidades que afectaron a los servidores Microsoft Exchange, Check Point Research (CPR) ha observado un aumento global en el número de ataques de ransomware. De acuerdo con el Threat Intelligence Report de Check Point, los intentos de ataques se han multiplicado por diez. En concreto, el 11 de marzo de 2021 se contabilizaron 700 y solo cuatro días después, el 15 de marzo habían subido a 7.200. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

El número de ataques en América Latina superó a los globales

Acorde al Threat Intelligence Report, una organización en América Latina está siendo atacada en promedio 968 veces por semana en los últimos 6 meses, en comparación con 681 ataques por organización en todo el mundo. El principal malware identificado en la región es Dridex, que afecta al 16% de las organizaciones. También, sobresalen el troyano bancario Qbot, el Cryptominer (XMRig) y el  infostealer (Lokibot). El correo electronico, es el principal vector de ataque. El 58% de los archivos maliciosos en América Latina se entregaron por este medio. El tipo de explotación de vulnerabilidades más común es  ‘Remote Code Execution’, que afecta al 63% de las organizaciones.

                     Organizaciones afectadas semanalmente por tipos de malware:

La Darknet es el nuevo escenario de peligro en el mundo.

Otro poderoso escenario de ciberriesgo global, destacado durante los últimos meses es la Darknet. Los investigadores de Check Point Research, informaron a principios de 2021 por primera vez, sobre la detección de cientos de anuncios en la Darknet que promovían la venta de  vacunas falsas contra la Covid-19 por un valor aproximado de $500 dólares. Por otro lado, documentó 7.056 nuevos dominios relacionados con la vacuna, de los cuales 294 se consideraron potencialmente peligrosos. Se evidenció que el número de anuncios se triplicó a más de 1.200. México es uno de los países en donde más se ha detectado esta tendencia.

Por esta razón, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos, empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel global, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto, son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros. (Investigación de Check Point Software / Dimensional Research).

En general, lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación (GEN V), que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de organizaciones es que solo están usando tecnología de seguridad de tercera generación (Gen III), que no es capaz de detectar el estado actual de los ataques. “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”, afirma Ramón Ray Jiménez, Vicepresidente para América Latina y el Caribe de Check Point.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección ‘endpoint’ completa para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero (zero‑day), proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

En resumen, el manejo seguro de una nube pública y múltiples nubes, cubriendo la protección de la consolidación de servicios (Cloud SASE), endpoints, conectividad (Zero Trust) acceso remoto (VPN y trabajo remoto), correos, buscadores y equipos móviles, es una postura recomendada para todas las organizaciones. Es necesario mantener protegidos a los usuarios, los accesos remotos, las aplicaciones corporativas y los datos de negocio en donde sea que estén, con seguridad unificada en varias capas, para enfrentar una ciber pandemia, en la cual la tasa de infección es mayor y más rápida que la de una pandemia biológica, que requiere prevención en tiempo real.

Frente a la pandemia cibernética, se debe empezar por la prevención, que siempre será mejor que el tratamiento. Es importante asegurar todo (IoT, Nube, Endpoints y Moblie). Es fundamental educar y generar conciencia en los colaboradores de la organización en lo relativo a prevención y autocuidado. Finalmente, es clave eliminar puntos ciegos de las infecciones.

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad. Leer más »

Scroll al inicio