Ciberseguridad

La importancia de la colaboración en la ciberseguridad

Por: Luis Bonilla, Gerente de Desarrollo de Negocio e Ingeniería de Ventas para Latinoamérica en Axis Communications.

La creciente digitalización de las operaciones corporativas y el avance de las tecnologías de red sitúan a la ciberseguridad en el centro de atención de las organizaciones. Con el aumento de las amenazas cibernéticas cada año, el enfoque tradicional de seguridad, centrado solo en medidas individuales de protección, ya no es suficiente. La colaboración entre diferentes actores — desde los fabricantes de dispositivos hasta los clientes finales — se ha vuelto crucial para proteger datos y sistemas de manera efectiva.

Una responsabilidad compartida

La ciberseguridad es una responsabilidad que debe ser compartida por todos los eslabones de la cadena. Desde los fabricantes de hardware y software hasta los distribuidores, consultores y clientes finales, tienen un papel fundamental en la construcción de un entorno cibernético seguro.

Los fabricantesson los primeros responsables de garantizar que los productos se desarrollen con las mejores prácticas de seguridad, implementando controles desde el diseño hasta la distribución y el mantenimiento. Deben ser transparentes sobre el origen de los dispositivos y trabajar para mitigar el riesgo de vulnerabilidades a lo largo del ciclo de vida del producto. Esta transparencia es fundamental, especialmente cuando el 20 % de las violaciones se deben a compromisos en la cadena de suministro.

Por su parte, los distribuidores desempeñan un papel clave al garantizar que los productos no solo cumplan con los requisitos de ciberseguridad, sino también que se instalen correctamente y que los clientes sean asesorados sobre cómo mantener estos dispositivos protegidos. Finalmente, los clientes finales deben implementar políticas robustas de seguridad y realizar un mantenimiento regular de los dispositivos, aplicando actualizaciones y parches siempre que sea necesario.

Cadena de suministro y Confianza Cero

La seguridad en la cadena de suministro es una de las principales preocupaciones en el escenario actual. Un producto comprometido en cualquier fase de su ciclo de vida puede generar brechas que afecten no solo a la empresa que lo adquiere, sino también a los datos de sus clientes.

Un concepto emergente en seguridad es el de redes de “Confianza Cero” (Zero Trust). En este modelo, ninguna entidad dentro de la red es automáticamente confiable, ya sea un dispositivo o una persona. Cada solicitud de acceso debe ser verificada, y los dispositivos deben configurarse para ofrecer el menor privilegio necesario. Esto requiere una gestión eficiente de permisos y el uso de herramientas que garanticen la criptografía y la autenticación de los dispositivos en la red.

Colaboración para mitigar vulnerabilidades

Los errores humanos y las vulnerabilidades de software siguen siendo puntos críticos para la ciberseguridad. Aunque las organizaciones implementen tecnologías sofisticadas, el factor humano sigue siendo una de las principales causas de incidentes de seguridad. Errores como el uso de contraseñas débiles, la mala gestión de componentes críticos y la falta de aplicación de actualizaciones pueden abrir puertas a los atacantes.

La colaboración entre fabricantes, integradores e investigadores de seguridad es esencial para mitigar estos riesgos. Los fabricantes, como Axis, utilizan enfoques de desarrollo de software que incluyen evaluaciones de riesgos, pruebas de penetración y programas de recompensas para la identificación de errores. Además, colaboran con investigadores para descubrir y resolver vulnerabilidades antes de que puedan ser explotadas.

La importancia de los procesos continuos

La ciberseguridad no es un evento único, sino un proceso continuo que requiere atención constante. Además de implementar las soluciones correctas, es necesario garantizar que los dispositivos y software se actualicen regularmente. Descuidar las actualizaciones de firmware, por ejemplo, puede dejar los sistemas vulnerables a ataques. Por lo tanto, una gestión eficaz del ciclo de vida de los dispositivos es crucial para garantizar la seguridad a largo plazo.

La colaboración es la clave para una defensa robusta contra las amenazas cibernéticas. Desde las primeras etapas del desarrollo de productos hasta su implementación final, cada actor debe asumir su responsabilidad en la protección de los sistemas. Al trabajar juntos, fabricantes, distribuidores, integradores y clientes finales pueden fortalecer sus defensas y crear un entorno cibernético más seguro para todos.

www.axis.com 

La importancia de la colaboración en la ciberseguridad Leer más »

Predicciones de ciberseguridad para 2025

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor experto en soluciones de ciberseguridad en la nube basadas en IA, anuncia sus predicciones de ciberseguridad para 2025, entre las que destaca los principales desafíos en el próximo año. A medida que se adoptan nuevas tecnologías, los ataques impulsados por IA, las amenazas cuánticas y las vulnerabilidades en la nube redefinirán el panorama.

Los puntos clave de las predicciones globales de ciberseguridad para 2025 incluyen:

  • El auge de los ataques impulsados por IA para generar ataques de phishing personalizados y malware adaptable que pueda aprender de datos en tiempo real para evitar su detección. Grupos más pequeños de ciberdelincuentes también utilizarán herramientas de IA para lanzar operaciones a gran escala sin necesidad de una experiencia avanzada, lo que democratizará así el cibercrimen.
  • El ransomware golpea fuerte a las cadenas de suministro: se volverá aún más selectivo y automatizado, con ataques a cadenas de suministro críticas, posiblemente a gran escala, que afectarán a industrias enteras. Los ciberdelincuentes utilizarán correos electrónicos de phishing mejorados con IA y suplantaciones deepfake para eludir las defensas.
  • El uso indebido de la IA aumenta las filtraciones de datos: ChatGPT integrado en procesos empresariales y la exposición accidental de datos será una preocupación clave. Los empleados podrían compartir involuntariamente datos confidenciales con plataformas de IA externas, provocando brechas de seguridad. Las empresas tendrán que establecer marcos de gobernanza para supervisar el uso de la IA y garantizar la privacidad de los datos.
  • La computación cuántica plantea nuevas amenazas al cifrado: la computación cuántica pronto desafiará los métodos de cifrado existentes. Aunque todavía faltan años para que se produzcan ataques cuánticos a gran escala, sectores como el financiero y el sanitario deben empezar a adoptar un cifrado seguro desde el punto de vista cuántico para adelantarse a esta amenaza inminente.
  • La explotación de las redes sociales y las falsificaciones: los ciberdelincuentes se centrarán cada vez más en las plataformas de redes sociales al usar datos personales para estafas y suplantaciones específicas. Las falsificaciones complejas basadas en IA serán cada vez más convincentes, lo que supondrá una amenaza para las transacciones financieras y la seguridad corporativa. Detectar y contrarrestar estos sofisticados ataques requerirá defensas de IA en tiempo real.
  • Los copilotos impulsados por IA revolucionan las operaciones de seguridad: los Centros de Operaciones de Seguridad (SOC) utilizarán copilotos de IA para procesar grandes volúmenes de datos y priorizar amenazas, lo que permitirá tiempos de respuesta más rápidos. Estas herramientas basadas en IA ayudarán a automatizar la detección de amenazas y a reducir los falsos positivos, impulsando la eficiencia de los equipos de seguridad.
  • Las funciones de CIO y CISO convergen a medida que crece la adopción de la IA: a medida que las empresas adopten la inteligencia artificial y los entornos de nube híbrida, las funciones del CIO y el CISO convergerán, cambiando hacia una gestión de riesgos integrada. El informe predice que los CIO supervisarán cada vez más las operaciones de ciberseguridad, fomentando una mayor alineación entre las funciones de TI y de seguridad.
  • Las plataformas de seguridad en la nube dominan el panorama: las empresas migrarán hacia plataformas integradas de seguridad en la nube, aprovechando herramientas como CNAPP para supervisar y proteger entornos multi cloud. La IA desempeñará un papel crucial en la automatización de la prevención de amenazas, cambiando el enfoque de la seguridad reactiva a las defensas proactivas.
  • La expansión del IoT aumenta la superficie de ataque: 32 mil millones de dispositivos IoT previstos para 2025, según Morefield, asegurar estos sistemas interconectados será crucial. Los atacantes explotarán dispositivos IoT mal protegidos para acceder a redes en la nube. Para mitigar estos riesgos, las empresas deben adoptar arquitecturas de Zero Trust y herramientas de detección de amenazas impulsadas por IA.
  • El futuro del ransomware

El ransomware se volverá aún más sofisticado para 2025, y los cibercriminales usarán IA y automatización para aumentar la velocidad y precisión de sus ataques. Estas técnicas mejoradas permitirán que el ransomware se propague rápidamente por las redes, lo que hará que la detección temprana sea más crítica que nunca. El aumento del ransomware dirigido a las cadenas de suministro es particularmente preocupante, ya que los ataques a proveedores o socios críticos pueden tener un efecto en cascada en industrias enteras. Se espera que la industria sea testigo de dos o tres incidentes de ransomware a gran escala dirigidos a las cadenas de suministro en los próximos años, lo que aumentará aún más la necesidad de que las organizaciones aseguren sus redes extendidas.

«En 2025, la inteligencia artificial impulsará tanto los ataques como el nivel de protección. Los departamentos de seguridad dependerán de herramientas impulsadas por IA adaptadas a sus entornos, pero los adversarios responderán con campañas de phishing y deepfakes cada vez más sofisticadas, potenciadas por esta misma tecnología», explica Manuel Rodríguez, Gerente de Ingeniería Nola para Check Point Software.

«Mientras tanto, los ciberdelincuentes explotarán vulnerabilidades pasadas por alto, así como cuentas de servicio y claves de acceso entre dispositivos para el movimiento lateral dentro de las redes, complicando aún más las defensas. A medida que los conflictos se extienden a las redes sociales e incluso al terreno de juego, las empresas y usuarios deben usar métodos preventivos y adaptarse rápidamente para proteger sus operaciones de las amenazas emergentes» agrega Manuel Rodríguez.

Para consultar la lista completa, visita las predicciones de ciberseguridad para 2025 de Check Point Software

Predicciones de ciberseguridad para 2025 Leer más »

iProov registra un aumento de las transacciones del 60% en autenticación biométricas

iProov, proveedor experto de soluciones de identidad biométrica basadas en la ciencia, ha presentado su actualización trimestral de negocio, destacada por un aumento del 63% en el volumen de transacciones en su plataforma en comparación con el mismo periodo del año pasado. El mercado de la verificación de la identidad está experimentando un crecimiento constante, impulsado por la rápida digitalización de los servicios y la creciente amenaza de ciberataques sofisticados, en particular las falsificaciones profundas que aprovechan la IA generativa.

El fraude financiero ha alcanzado niveles récord, con las últimas cifras de INTERPOL afirmando que en 2023 los estafadores robaron 1 billón de dólares a las víctimas, (FUENTE: Global Anti-Scam Alliance). Las organizaciones de todos los sectores están despertando a la necesidad crítica de soluciones biométricas de incorporación y autenticación para protegerse a sí mismas, a su fuerza de trabajo y a sus clientes. Al mismo tiempo, los gobiernos dan cada vez más prioridad a las soluciones de identidad digital segura para acelerar la prestación de servicios importantes y el acceso a los mismos, lo que impulsa aún más la adopción de tecnologías de verificación avanzadas.

«Las organizaciones de todo el mundo están adoptando la biometría facial con una fuerte capacidad de respuesta para apoyar una incorporación y autenticación seguras y fáciles de usar en sus plataformas digitales y para el acceso físico. Nuestra plataforma sigue ofreciendo un crecimiento sostenido y resistente y nuestro objetivo sigue siendo mantenernos por delante de todas las amenazas de fraude en rápida evolución», dijo Andrew Bud, fundador y CEO de iProov. «La IA generativa y el crimen como servicio han transformado el panorama de las amenazas porque hacen que las tecnologías de ataque sofisticadas y altamente escalables sean más accesibles que nunca.»

Para hacer frente a estos desafíos, iProov ha ampliado su ecosistema de socios con líderes de la industria en verificación de identidad y prevención del fraude, incluyendo Avoco Secure, Guardline, y TrustCloud. Estas nuevas asociaciones permiten a iProov ofrecer a sus clientes soluciones más completas para protegerse a sí mismos y a sus clientes de las amenazas en evolución.

«Como uno de los principales proveedores de soluciones de identidad para el gobierno del Reino Unido y organizaciones de servicios financieros, entendemos la importancia primordial de contar con soluciones de verificación y autenticación seguras, flexibles y dinámicas», subrayó Sandy Porter, fundador y CEO de Avoco Secure. «A través de nuestra asociación con iProov, estamos sinergizando nuestras tecnologías probadas y de vanguardia para hacer frente a la creciente ola de fraude. Juntos, pretendemos ofrecer a nuestros clientes una experiencia de usuario segura y sin fricciones, al tiempo que establecemos un punto de referencia sin precedentes en la seguridad de la identidad.»

iProov recibe el reconocimiento de los principales analistas del sector

Las soluciones innovadoras de iProov y su liderazgo en el sector también han sido reconocidos por la comunidad de analistas, y la empresa ya ha aparecido en 14 informes de analistas este año. Entre los más destacados se encuentran:

  • iProov ha sido nombrado proveedor destacado en la Guía del Comprador de Gartner para la Verificación de Identidad. iProov ha sido identificado como proveedor destacado de soluciones de liveness que se alinean con las recomendaciones de Gartner para las verificaciones de identidad en línea seguras, garantizando una sólida protección contra el fraude.
  • iProov ha sido nombrado proveedor notable en cinco Gartner Hype Cycles, incluyendo Digital Identity, Generative AI, Financial Crimes, Enterprise Communication Services y Emerging Technologies. Los Hype Cycles proporcionan una representación gráfica que muestra la progresión a lo largo del tiempo del entusiasmo del público y la adopción de nuevas tecnologías y aplicaciones. La verificación biométrica se encuentra en la cuarta fase del Hype Cycle de Gartner, en la que la tecnología empieza a demostrar su verdadero valor y potencial.
  • iProov aparece como Luminary (Líder) en el informe Acuity Biometric Digital Identity Financial Service Prism. El informe proporciona un análisis holístico de la industria de servicios financieros enmarcado en torno a puntos de dolor comunes y las soluciones biométricas que pueden resolverlos con el apoyo de las evaluaciones de los proveedores que operan en esta área.

Maxine Most, directora de Acuity Market Intelligence, comenta el informe: «El Prisma de Identidad Digital Biométrica surgió orgánicamente de la investigación sobre cómo la transformación digital a escala empresarial está impactando en la evolución del mercado global de identidad digital. Lo que descubrimos es que no sólo la transformación digital está impulsando la adopción de la biometría, sino que cada vez hay más conciencia de que la infraestructura de identidad emergente debe tener la biometría en el núcleo. El Prisma es un modelo para entender cómo los líderes del sector como iProov encajan en esta visión biométrica de la evolución del panorama del mercado de la identidad digital», añadió.

  • Lista completa de los últimos informes de analistas en los que aparece iProov:

Informes de Gartner

  • Goode Intelligence

Logros adicionales

iProov registra un aumento de las transacciones del 60% en autenticación biométricas Leer más »

Reporte de IBM: las crecientes interrupciones en los negocios aumentan los costos de la ciberseguridad en Latinoamérica

IBM (NYSE: IBM) dio a conocer su reporte anual Cost of a Data Breach, revelando que el costo promedio por filtración de datos en 2024 en Latinoamérica es de US 2,76 millones, a medida que las filtraciones se vuelven más disruptivas y aumentan aún más las demandas de los equipos de ciberseguridad. Las empresas de los sectores industrial y financiero experimentaron las filtraciones más costosas de la región, con costos promedio de US 3,54 millones y US 3,22 millones, respectivamente. Los ataques de phishing fueron el vector inicial de ataque más común, representando el 16% de los incidentes y un costo promedio de US$ 2,91 millones por filtración.

El reporte también muestra que la IA juega un papel crucial en la reducción del impacto de las filtraciones de datos en las organizaciones de Latinoamérica. Los hallazgos evidencian que el 31% de las empresas de la región ahora están usando ampliamente seguridad impulsada por IA y automatización para prevenir y hacer frente a las filtraciones, lo que ha llevado a una reducción en los ciclos de vida. De hecho, las organizaciones con un amplio uso de seguridad impulsada por IA y automatización experimentaron filtraciones que fueron 83 días más cortas en promedio, comparado con quienes no usan estas tecnologías.

«Con la evolución de los ciberataques, las organizaciones no pueden permitirse poner la seguridad en un segundo plano y menos aún, considerando las ventajas que las tecnologías con IA entregan a los equipos de seguridad», dijo Juan Carlos Zevallos, Gerente de IBM Security Software para Latinoamérica.  «La seguridad impulsada por IA y la automatización ayuda a ganar tiempo en el lado de los defensores, sin mencionar que el ahorro de tiempo reduce los costos de las filtraciones y por ende, las disrupciones en los negocios. Las organizaciones de la región que invierten en seguridad impulsada por IA y automatización están mejor equipadas para detectar y recuperarse de las filtraciones».

El reporte también llama la atención sobre la importancia del almacenamiento y la correcta gestión de los datos. En la región, el 43% de las filtraciones involucraron datos almacenados en múltiples entornos y 26% involucraron datos almacenados sólo en la nube pública. Las filtraciones que involucraban varios tipos de entornos también fueron las más costosas de remediar, con un promedio de US 2,94 millones.

Según el reporte de 2024, los tres principales factores que ayudan a reducir los costos de las filtraciones de datos en América Latina son los equipos de respuesta a incidentes, los planes/pruebas de respuesta a incidentes y el cifrado.

Otros hallazgos del reporte sobre las filtraciones de datos en 2024, incluyen:

  • Las credenciales siguen siendo un problema. En 14%, las credenciales robadas o comprometidas fueron el segundo vector inicial más común, llevando los costos de filtraciones a US 2,89 millones en América Latina. Además, debido a la complejidad de las investigaciones de las filtraciones, los costos de detección y escalada aumentaron un 10% en comparación con el año anterior.
  • El tiempo es el factor relevante en la región. El ciclo de vida promedio de una filtración es de 301 días. Sin embargo, las empresas que tardaron menos de 200 días en identificar y contener una filtración, incurrieron en un costo promedio de US 2,40 millones. Por el contrario, las filtraciones con ciclos de vida mayores a 200 días costaron US 3,12 millones en promedio.
  • La escasez de personal de seguridad incrementó los costos de las filtraciones. El principal factor que amplificó los costos de las filtraciones en América Latina fue la escasez de habilidades de seguridad (en US 167.226), en un momento en que las organizaciones están compitiendo para adoptar tecnologías de IA Generativa, que traerán beneficios, pero también se espera que introduzcan nuevos riesgos para los equipos de seguridad. Otros factores que contribuyeron al aumento en el costo de filtraciones fueron: no conformidad con la regulación ( en US 163.450) y la complejidad de los sistemas de seguridad (en US$ 146.760).
  • A nivel global, se pagaron menos rescates cuando se acudió a las autoridades. Al involucrar a las autoridades, las víctimas de ransomware ahorraron en promedio casi US 1 millón en costos, en comparación con quienes no lo hicieron (excluyendo el pago de rescate de quienes pagaron). La mayoría de las víctimas de ransomware (63%) que involucraron las autoridades también pudieron evitar pagar el rescate.
  • Los costos de las filtraciones pasaron a los consumidores. El 63% de las organizaciones en el mundo declararon que incrementarían el costo de bienes o servicios debido a una filtración este año (vs. 57% el año pasado). Esto marca el tercer año consecutivo en que las organizaciones estudiadas declararon que tomarían esta acción.

El reporte Cost of a Data Breach se basa en un análisis en profundidad de las filtraciones de datos reales experimentadas por 604 organizaciones a nivel mundial desde marzo de 2023 hasta febrero de 2024. La investigación, realizada por el Ponemon Institute, y patrocinada y analizada por IBM, se ha publicado durante 19 años consecutivos y ha estudiado las filtraciones de más de 6.000 organizaciones alrededor del mundo, convirtiéndose en un referente de la industria.

Más acciones:

  • Descargar una copia del reporte Cost of a Data Breach 2024.
  • Leer más acerca de los principales hallazgos del reporte en este blog de IBM Security Intelligence.

Reporte de IBM: las crecientes interrupciones en los negocios aumentan los costos de la ciberseguridad en Latinoamérica Leer más »

Informe de SonicWall detalla un aumento exponencial en ciberataques y revela potencial riesgo de ingresos para las empresas

SonicWall dio a conocer el Informe de Ciberamenazas de Mitad de Año 2024, investigado y compilado por SonicWall Capture Labs, que revela otro aumento en los ataques generales, después de observar un incremento del 11% en 2023. El informe detalla el panorama de amenazas en evolución durante los primeros cinco meses de este año, destacando la naturaleza persistente, implacable y en aumento de las ciberamenazas a nivel global.

Este informe ha sido elaborado pensando en los canales de SonicWall y, al igual que la propia SonicWall, ha experimentado una transformación significativa. El reporte ha evolucionado en cómo mide los datos críticos de amenazas cibernéticas, incluyendo el tiempo como un factor. También destaca las últimas tendencias que están afectando a los canales de negocio y a los clientes, y por primera vez, el informe vincula los ataques con el impacto tangible en los negocios, incluyendo el riesgo potencial sobre los ingresos.

«Conforme los actores de amenazas continúan añadiendo tácticas más eficientes y sofisticadas, sabíamos que el informe de ciberamenazas tenía que evolucionar para satisfacer las necesidades de nuestros canales y clientes,» dijo Bob VanKirk, presidente y CEO de SonicWall. «El informe es actual e incluye tendencias oportunas, proporcionando a nuestros canales, MSPs, MSSPs y clientes, inteligencia procesable para ayudarles a crear e implementar estrategias que les permitan combatir estas amenazas, ya sean nuevas o antiguas.»

Aumento de Ataques y Protección de Ingresos

La inteligencia de SonicWall encontró que, en promedio, las empresas estuvieron bajo ataque crítico –el tipo de ataque más probable de agotar los recursos empresariales- durante 1,104 horas de las 880 horas laborales, es decir que los atacantes están registrando un 25 % más de horas que las horas de trabajo diario. Esto significa que los clientes fueron protegidos de un potencial de 46 días de inactividad empresarial solo en los primeros cinco meses de 2024, protegiendo el 12.6% de los ingresos totales y defendiendo contra intrusiones potencialmente devastadoras.

Según los expertos de SonicWall Capture Labs, lo anterior resalta la necesidad de que las empresas cuenten con SOC y servicios de los expertos de socios de canales como MSP/MSSP, para realizar un seguimiento las 24 horas del día, los 7 días de la semana.

«Hoy en día, las organizaciones enfrentan un panorama dinámico de amenazas donde los actores de amenazas innovan continuamente para superar las defensas empresariales», enfatizó Juan Alejandro Aguirre, director de soluciones de ingeniería de América Latina. «Dado que los riesgos cibernéticos dominan los titulares y los debates en las salas de juntas a nivel mundial, la actualización de mitad de año del Informe de Ciberamenazas de SonicWall de 2024, consolida nuestra posición como una autoridad confiable, reforzando nuestra capacidad para ofrecer soluciones de seguridad sólidas a nuestros valiosos clientes. Implementar herramientas para la detección de amenazas en tiempo real y desarrollar un plan sólido de respuesta a incidentes puede ayudar a mitigar y contener los ciberataques rápidamente. Considere utilizar un servicio de MDR para agregar una capa humana, así como detección de amenazas las 24 horas del día, los 7 días de la semana».

«Los datos encontrados en el informe proporcionan ejemplos reales de cómo los actores maliciosos operan con astucia y rapidez, subrayando que las defensas tradicionales de ciberseguridad a menudo resultan ser las más fiables,» dijo Douglas McKee, director ejecutivo de Investigación de Amenazas de SonicWall. «Los datos no son solo un recurso; son nuestra primera línea de defensa contra el cibercrimen, revelando conocimientos críticos que informan la asignación de recursos y permiten medidas de ciberseguridad proactivas y específicas.»

El Informe de Ciberamenazas de Mitad de Año 2024 de SonicWall proporciona información sobre una gama de amenazas, incluyendo:

  • Malware – El volumen total de malware global aumentó un 30% en la primera mitad de 2024, con un incremento masivo del 92% solo en mayo.
  • Ransomware – El ransomware está en aumento con un incremento del +15% en NOAM y un sorprendente +51% en LATAM. De hecho, Colombia fue el cuarto país más atacado por ransomware.Mientras que EMEA está reduciendo los números globales, registrando una disminución del -49%.
  • Malware IoT – Los ataques IoT aumentaron un 107%, con dispositivos afectados promediando 52.8 horas bajo ataque. Además, el 15% de todo el malware ahora utiliza empaquetado de software como su principal TTP MITRE.
  • Cryptojacking – Después de un año récord, el Cryptojacking cayó un 60%. La mayor parte del mundo vio una disminución, con excepción de India, que vio un asombroso aumento del 409%, así como LATAM, que fue la segunda región más atacada por cryptojacking, solo detrás de EE.UU.

Colombia y Brasil fueron el tercer y cuarto país objetivo de Cryptojacking, mientras que México se ubicó en el noveno lugar.

«El panorama de amenazas es completamente abrumador para las organizaciones y los equipos que las defienden,» dijo Steven Huang, COO de Fornida y socio de SonicWall. «La mayoría de las brechas de ciberseguridad incluyen algún grado de error humano. En última instancia, hay dos formas de combatir esto: reducir oportunidades y educar a los usuarios. Cuantas menos oportunidades haya para un error, menos se pondrán a prueba los usuarios. Y cuanto más conocimiento tengan, menos probable será que cometan un error, incluso cuando enfrenten una oportunidad para hacerlo.»

RTDMI patentado descubrió variantes de malware «nunca antes vistas»

La tecnología patentada de SonicWall, Real-Time Deep Memory Inspection™ (RTDMITM), identificó un total de 78,923 variantes de malware nunca antes vistas en los primeros cinco meses de 2024. El panorama de amenazas sigue siendo complejo, con más de 500 cepas de nuevas variantes descubiertas cada día.

Para obtener más información sobre SonicWall y el Informe Completo de Ciberamenazas de Mitad de Año 2024, visite www.sonicwall.com/threat-report

www.sonicwall.com Twitter, LinkedIn, Facebook Instagram

Informe de SonicWall detalla un aumento exponencial en ciberataques y revela potencial riesgo de ingresos para las empresas Leer más »

Día Internacional de la Mujer en Ciberseguridad

Rupal Hollenbeck, presidenta de Check Point Software Technologies, a propósito del “Día Internacional de la Mujer en Ciberseguridad”, hace una reflexión sobre las mujeres y su rol, aporte y participación en la ciberseguridad hoy.

La industria tecnológica ha avanzado mucho en los últimos treinta años y tenemos mucho que celebrar. En Check Point, nuestros puestos de ingeniería más importantes están ocupados por mujeres. En toda nuestra organización, las mujeres impulsan algunos de los avances técnicos y las estrategias comerciales más importantes. Año tras año, la industria tecnológica en general aumenta su proporción de mujeres. Esto no es simplemente un ejercicio de diversidad: aborda necesidades empresariales fundamentales.

Las mujeres representan la reserva de talento más grande y menos utilizada en la industria tecnológica, y en la ciberseguridad en particular. Los datos de Zippia muestran que, si bien las mujeres ocupan el 48 % de los puestos en la fuerza laboral en general, representan sólo el 24 % de la fuerza laboral de seguridad cibernética. Entre tanto, millones de puestos de trabajo en ciberseguridad siguen sin cubrirse. Al tiempo que celebramos el tremendo progreso logrado, también debemos seguir pisando el acelerador, encontrando formas creativas de ampliar nuestra cartera de talentos y, una vez que se nos unan nuevas personas, debemos alentar activamente su estabilidad, desarrollo y avance. Esto es cierto en todos los ámbitos, no solo para las mujeres.

Para desarrollar la cartera de talentos es necesario establecer alianzas, tutorías y más. Nuestras alianzas con grupos como Women in CyberSecurity, She Codes y nuestro propio grupo interno de mujeres, FIRE, son buenos ejemplos. Aumentar nuestra participación en organizaciones como estas puede tener un gran impacto en la fase inicial, al desarrollar conjuntos de habilidades y redes. También nos  hemos comprometido a capacitar a un millón de profesionales cibernéticos para 2028, brindando capacitación cibernética a instituciones educativas en todas partes. Ya hemos capacitado a cerca de 200 000 personas a través de estas iniciativas, y hay muchas más en el horizonte. Programas como estos son inversiones que hacemos en el futuro de la industria.

Al aumentar el acceso y las oportunidades, más personas tienen un camino real para encontrar y desarrollar sus habilidades en seguridad cibernética. Un informe reciente del Foro Económico Mundial cita la atracción de nuevos talentos a la industria como una parte clave para enfrentar la escasez de  cuatro (4) millones de personas en talento cibernético. En todas las industrias, existen importantes necesidades de seguridad cibernética insatisfechas.

Construir una reserva de talentos es solo el comienzo. Una vez que los reclutas talentosos están en la puerta, es esencial contar con un fuerte apoyo y recursos para alentar su desarrollo. Los grupos de trabajo internos y los foros que animan a las mujeres a conectarse a través de roles y silos construyen redes duraderas. Nuestro programa Early in Career ofrece a los jóvenes la oportunidad de experimentar y contribuir a diferentes partes de la empresa y descubrir dónde realmente brillan. Esta es una oportunidad experiencial que les ayuda a ver la variedad de trayectorias profesionales que están disponibles para ellos. Los programas formalizados de tutoría y desarrollo de liderazgo identifican talentos prometedores y ayudan a nutrirlos.

Al mismo tiempo, partes cruciales del crecimiento de su carrera son informales. Presentaciones, candidatos para ascensos, posibles mentorías: todo esto a menudo proviene de las redes de líderes. Tomar medidas activas para expandir su red para incluir a más mujeres es una forma de alto impacto y bajo esfuerzo de hacer crecer el grupo de talentos para reflejar con mayor precisión la diversa gama de personas que pueden hacer una diferencia en la seguridad cibernética.

En el Día Internacional de la Mujer en el Ciberespacio, celebramos a las mujeres que son esenciales para nuestro negocio, así como el progreso que hemos logrado. Sin embargo, en Check Point, siempre nos esforzamos por ofrecer mejores resultados trimestre tras trimestre, día a día. Esa mentalidad de mejora constante también se aplica a la construcción de un lugar de trabajo más colaborativo. Lo haremos participando más activamente en los programas internos que tenemos para mentoría y conexión, así como también haciendo crecer nuestra red de socios externos. Las personas pueden tener el mayor impacto en su vida cotidiana.

Amplíe sus redes, haga un esfuerzo adicional para fomentar un ambiente de equipo colaborativo. Asegúrese de que las personas sean reconocidas por sus logros, ya sea con un premio formal o un reconocimiento en una llamada de equipo. Hay mucho de lo que enorgullecerse en el Día Internacional de la Mujer en el Ciberespacio, y hay más que esperar en el camino que tenemos por delante.

¡Feliz Día Internacional de la Mujer en el Ciberespacio!

Día Internacional de la Mujer en Ciberseguridad Leer más »

Los archivos PDF con código QR son el objetivo del malware identificado por los expertos de SonicWall

SonicWall, proveedor de protección de ciberseguridad para fuerzas de trabajos remotas, móviles y en la nube, ha anunciado que el equipo de investigación de amenazas de SonicWall Capture Labs ha identificado archivos PDF con códigos QR que están siendo explotados por ciberdelincuentes.

Cada año se crean más de 2,5 billones de archivos PDF, un formato creado en 1993 por Adobe System y que sigue siendo extremadamente popular. En 2023, el 98% de las empresas afirmaron que utilizarían este formato para compartir documentos internos y externos. Un estudio basado en búsquedas de Google indica que, en 2014, PDF era el formato más utilizado en el mundo, seguido de .DOC y .XLS, una evolución de este estándar es el creciente uso de los códigos QR en el universo PDF.

Además de los pagos y la retroalimentación, los códigos QR tienen una amplia gama de aplicaciones en diversas industrias, como el marketing, el comercio minorista, la educación, la salud, la hostelería, el transporte, el sector inmobiliario, los servicios públicos, el entretenimiento, las operaciones comerciales, el uso personal, etc.

Los creadores de programas maliciosos aprovechan esta popularidad. «Hemos notado que muchos archivos PDF provienen de correos electrónicos (fax) que contienen códigos QR que piden a los usuarios escanearlos con la cámara de su smartphone. Algunos dicen ser actualizaciones de seguridad, mientras que otros contienen enlaces de SharePoint para firmar documentos», explica Juan Alejandro Aguirre, director de Soluciones de Ingeniería de SonicWall Latinoamérica.

Tras escanear el código QR, aparece una URL de phishing en la que el host, en este caso, es bing.com. «Se trata de una estrategia para evitar detecciones de seguridad», explica Aguirre. Desde ahí, el usuario es redirigido a la página de phishing creada por los delincuentes digitales.

El enlace de suplantación de identidad abre una página web muy similar a la página de inicio de sesión oficial de Microsoft.

El siguiente paso consiste en pedir a los usuarios que introduzcan las credenciales de su cuenta de Microsoft, como el ID de usuario y la contraseña. «El objetivo de los delincuentes es recopilar estas credenciales con fines maliciosos, como el acceso no autorizado al correo electrónico del usuario, información personal y datos corporativos sensibles», afirma Aguirre.

Escanear un código QR malicioso puede acarrear una amplia gama de consecuencias graves; en estos casos, se pide a los usuarios que escaneen el código con un smartphone.

La funcionalidad de escaneado de códigos QR en dispositivos móviles puede aprovecharse para llevar a cabo acciones sin el consentimiento explícito del usuario.

Esto incluye:

  • Descarga e instalación automática de aplicaciones maliciosas.
  • Suscripción de los usuarios a servicios de SMS de tarificación adicional, con los consiguientes gastos inesperados.
  • Inicio de llamadas a números de tarificación adicional, con los consiguientes costos elevados.
  • Robo de credenciales.
  • Ataques de explotación.
  • Compromiso de la red.
  • Daños a la reputación.

Protección de SonicWall

«Gracias a la experiencia de nuestros técnicos de SonicWall Capture Labs, pudimos dar a conocer rápidamente no sólo el exploit creado por los delincuentes, sino también la solución a esta amenaza», afirma Aguirre. Para que los clientes de SonicWall estén preparados ante cualquier brecha que pueda producirse debido a este malware, están disponibles las siguientes firmas:

  • MalAgent.A_1998 (Trojan)
  • MalAgent.A_1999 (Trojan)

IOCs

68d72745079d00909989c92141255ba530490cd361a26ee1f4083acf35168c45

21bb86d48cf2cfaa3fab305b54b936304a4cdbd60bb84024a3cd8a3eed99abc4

URLs

hxxps://r[.]g[.]bing[.]com/bam/ac?!&&u=a1aHR0cHM6Ly9ocmVmLmxpLz9odHRwczovL20zYWZzZWN1ci51cy9hdXRoLmh0bWw=#GeXVrYWt1cmVjaGlAbWJrLmNvbQ==

hxxps://geszvihbb[.]cc[.]rs6[.]net/tn[.]jsp?f=001Ditptef7aGWV9JfIQAYkZmCN-

wQcHMy3e4wzwbv3vnsaliwycylagGK80Yt9uHp_YVVukara24hbeA_lURHoJmu1Scc_CBtL1Gctc_C9mjtpTa4efbpuN0PD2cc1NoggcgogpAVDLdR-weTmdl8QR4ErgtgM9NX_0e-GLM1eb4IkOGmV3qUSnw==&c=&ch==&__=/p[.]olds@dummenorange[.]com

hxxps://pub-8c469686ecb34304864e58edf5ab4597[.]r2[.]dev/gystdn[.]html#YXByaWxAcmVzZXRpdGxlLmNvb

www.sonicwall.com  XLinkedInFacebook Instagram

Los archivos PDF con código QR son el objetivo del malware identificado por los expertos de SonicWall Leer más »

Kaspersky fortalece su presencia en América Latina

Kaspersky, empresa experto en ciberseguridad a nivel mundial, anunció este lunes la apertura de una oficina Colombia como una de las acciones para fortalecer la presencia de la compañía en América Latina y garantizar que clientes, socios y usuarios de la región tengan acceso a soluciones de seguridad de primer nivel para proteger sus negocios, infraestructuras y dispositivos.

Al inaugurar la entidad que está ubicada en Bogotá, Eugene Kaspersky, CEO de la compañía dijo que “nuestra presencia, compromiso y enfoque en Colombia busca brindar a las organizaciones de América Latina el poder, la experiencia y el conocimiento en ciberseguridad para cumplir nuestra promesa de construir un mundo más seguro para todos”.

La oficina de Colombia es la tercera sede de Kaspersky en América Latina en donde opera desde hace 16 años. Actualmente, existe una oficina en Ciudad de México y otra en Sao Paulo. Desde Bogotá se coordinarán todos los esfuerzos comerciales para el Norte de América Latina (NOLA), región integrada por los países de Centroamérica y el Caribe, Venezuela y Colombia.

“La apertura de esta nueva oficina en América Latina es parte de nuestra evolución natural en la región en donde operamos desde hace 16 años con personal local, protegiendo a las empresas de las amenazas regionales y expandiendo el negocio en beneficio de empleados, socios de negocio y clientes”, comentó Claudio Martinelli, director para Américas en Kaspersky, quien destacó que un de las características que más valoran los clientes latinoamericanos es que la compañía  les ofrece la flexibilidad de gestionar los datos tanto on-premise como en la nube, según sus preferencias, “de esta manera, garantizamos que el procesamiento de datos no salga de sus países, es decir, respetamos regulaciones locales de protección de datos”.

Daniela Alvarez de Lugo, gerente general para NOLA en Kaspersky, dijo que la apertura de esta nueva sede refuerza el compromiso que la empresa tiene con socios y clientes de la región y es una apuesta por la importancia estratégica y económica que Colombia tiene en América Latina: “este país, esta región está integrada por mercados en crecimiento, donde la ciberseguridad representa una oportunidad de negocio muy relevante”.

Actualmente, Kaspersky tiene 150 empleados en toda la región, entre ellos, un equipo de analistas de Investigación y Desarrollo que monitorean los riesgos de ciberseguridad en el continente. La apertura de esta oficina es parte de una estrategia de crecimiento de la compañía a nivel mundial. Actualmente la empresa opera en más de 200 países y tiene más de 5,000 empleados.

https://latam.kaspersky.com

Redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Kaspersky fortalece su presencia en América Latina Leer más »

Ricardo Pulido, Director de Ventas de Johnson Controls Latam, recibió Premio ALAS

Para exaltar el aporte de sus asociados, la Asociación Latinoamericana de Seguridad (ALAS), principal grupo de empresas de la industria de la seguridad de Latinoamérica y El Caribe, otorgó el premio ALAS a Ricardo Pulido, director de ventas de Johnson Controls de América Latina, por su dedicación y contribución invaluable durante más de 15 años en la construcción de una sociedad más segura.

El homenaje público se realizó en el marco de la Feria Internacional de la Seguridad ESS+ 2024, que se llevó a cabo del 21 al 23 de agosto, en Corferias, Bogotá.

Ricardo Pulido es ingeniero industrial con una carrera de más de 20 años en Ventas, Marketing y Desarrollo de Negocios, con roles gerenciales en América Latina y el Caribe.

Ha asistido y guiado la exitosa puesta en marcha de varias empresas de Distribución e Integración de Seguridad en la Industria de Seguridad Física y Electrónica en Latinoamérica.

Actualmente es el Director de Ventas y Desarrollo Comercial de Johnson Controls en América Latina, donde lidera la unidad de negocios de Productos de Seguridad, incluidos los equipos de ventas y la estrategia «Go to Market» para las plataformas tecnológicas centrales de Control de Acceso, Videovigilancia, Detección de Intrusos y soluciones en la nube.

En la foto aparecen de izquierda a derecha: Manuel Zamudio, Presidente de la Asociación Latinoamericana de Seguridad (ALAS) y Ricardo Pulido, Director de Ventas y Desarrollo Comercial de Johnson Controls en América Latina.

www.johnsoncontrols.com @JohnsonControls

Ricardo Pulido, Director de Ventas de Johnson Controls Latam, recibió Premio ALAS Leer más »

Ciberseguridad para la UEFA Euro 2024

Ante el inicio de uno de los eventos deportivos más importantes de Europa este año, la UEFA Euro 2024 a celebrarse desde hoy en Alemania y con la gran final el 14 de julio, las amenazas cibernéticas para los aficionados al deporte van en aumento.

Las amenazas cibernéticas en eventos importantes ya tienen una larga tradición y con la creciente digitalización de la infraestructura para la transmisión se vuelve aún más interesante para los ciberdelincuentes.

Incluso antes de comenzar el evento, los organizadores han tenido que advertir a los fanáticos que al intentar comprar entradas, podrían ser engañados por estafadores. En 2023, el director de competición de la UEFA, Martin Kallen, afirmó en una entrevista que durante la primera fase de ventas recibieron millones de solicitudes no válidas. Uno de los principales problemas que ven es que «tenemos el problema de que los robots informáticos ahora están trabajando para el mercado negro, están ingresando millones de dólares que estamos tratando de eliminar». Las estafas relacionadas con las entradas son un problema natural y se pueden encontrar consejos en casi todas partes, como en el Centro Europeo del Consumidor. Incluso la BSI está trabajando actualmente en un informe de seguridad para dar consejos sobre ciberseguridad.

El problema es que las ciberamenazas no sólo se dirigen a los aficionados para obtener dinero fácil y rápido, sino que también aprovechan estos eventos para todo tipo de ciberataques. En 2022, en el último gran evento futbolístico celebrado en Katar, Avanan, una empresa de Check Point, informó de una afluencia de correos electrónicos de phishing relacionados con la Copa del Mundo, desplegados en varios idiomas. Los temas de estos phishing han sido entradas gratis, enlaces de streaming o simplemente sorteos de premios.

Junto a la amenaza común de phishing se encuentra el DDoS. Estos ataques disruptivos contra las pantallas de los estadios, más el intento de secuestrarlas para difundir desinformación, agendas políticas o simplemente desacreditar a los organizadores, son una posible amenaza por lo que las empresas de servicios de TI, las estaciones de televisión por streaming y sus equipos de TI deben estar preparados. Que un evento deportivo sufra apagones no es una noticia en sí misma, ya que los Juegos Olímpicos de Invierno en Corea del Sur presenciaron un ataque de este tipo en 2018, denominado Destructor Olímpico. Aun así, los ataques DDoS durante los partidos de fútbol no se han visto hasta el momento, aunque son un posible ángulo. Especialmente porque ese tipo de ataques podrían ser maniobras de distracción para literalmente tocar la puerta principal mientras fuerzan la puerta trasera. Esos ataques durante eventos de deportes electrónicos son cada vez más comunes, como lo muestra, nuevamente, una mirada a Corea del Sur. Uno de los eventos afectados recientemente fue la LCK, la llamada liga principal del juego en línea League of Legends. En los partidos celebrados el pasado mes de febrero, los juegos fueron interrumpidos por ataques DDoS.

Con el aumento de herramientas de inteligencia artificial y deepfakes que son fáciles de construir e incluso más fáciles de hacer con estrellas del fútbol populares, celebridades y políticos. Las investigaciones muestran que existen más de 3000 repositorios relacionados con la tecnología deepfake en plataformas abiertas como GitHub. Telegram alberga cientos de canales (entre 400 y 500) y grupos que ofrecen servicios de deepfake. Estos van desde bots automatizados que guían a los usuarios a través del proceso hasta servicios personalizados ofrecidos directamente por individuos. Los precios de estos servicios varían y comienzan en 2 dólares estadounidenses (1,84 euros) por vídeo y llegan hasta los 100 dólares estadounidenses (92,09 euros) para varios vídeos. Los precios de la clonación de voz empiezan en unos 10 dólares estadounidenses (9,21) al mes y pueden llegar hasta varios cientos de dólares estadounidenses. Varían en función de las funciones que ofrece, como voz a voz en tiempo real, menor latencia o acceso API por sólo 0,006 dólares (0,0055 euros) por segundo de voz generada.

Es probable que, dado el estado actual de la situación global del mundo, los atacantes estén apuntando a infraestructuras especialmente críticas. Al chantajear las pantallas del estadio, es posible que también ataquen los sistemas de semáforos para provocar atascos, desconfianza en la seguridad de los sistemas críticos y dañar la creencia común en la democracia misma. Además, los ataques a los sistemas energéticos para provocar apagones locales en las ciudades donde se llevarán a cabo los juegos son escenarios posibles.

Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Softwarte, entrega siete recomendaciones para organizaciones y sus empleados aficionados a los deportes que ayudarán a evitar que sean víctimas de los ciberdelincuentes:

1. Capacitaciones sobre concientización sobre seguridad para evitar multas o phishing y estafas similares, p. concursos de precios, ofertas especiales en el aspecto deportivo.

2. Incrementar las medidas de protección cibernética contra la desinformación y los deepfakes, las falsificaciones de voz y otras técnicas de ingeniería social que quieren manipular al público, quieren utilizar la atención para transmitir su agenda política o engañar a los consumidores para que participen en sus campañas de amenazas.

3. Medidas de prevención de amenazas para bloquear ataques a infraestructuras críticas también a través de terceros, como proveedores de TI, como se ha visto en otros eventos deportivos, para hacerse cargo de los servicios de TI mientras los administradores miran los juegos, mientras se descuidan los parches y actualizaciones, etc.

4. Preparación para DDoS, especialmente para sitios de noticias gubernamentales y relacionados con deportes, ya que podrían verse amenazados durante los juegos y después ser víctimas de ataques DDoS.

5. Zero Trust para evitar movimientos laterales tras infiltraciones exitosas, que se han producido a través de correos electrónicos de phishing.

6. Preparación para responder a incidentes para asegurarse de estar preparado una vez que se produzca una infracción exitosa para mantener los sistemas en funcionamiento.

7. Medidas de respaldo y recuperación ante desastres para disminuir significativamente el tiempo de inactividad.

Ciberseguridad para la UEFA Euro 2024 Leer más »

Scroll al inicio