Ciberseguridad

Prevenga los ciberataques en los Ecommerce

La suplantación de identidad, el secuestro o robo de información confidencial o de cuentas en redes sociales, la denegación de servicio, toma de control de la web, entre otras, son algunas formas de ciberataque a las que se enfrentan las compañías, especialmente, aquellas del sector retail o de servicios a través del comercio electrónico.

Según el informe “Amenazas Cibernéticas 2023” de SonicWall, empresa estadounidense de ciberseguridad, Colombia es el segundo país de Latinoamérica dentro del listado de los 10 países del mundo con más ataques de ransomware en 2022 y en lo que va corrido del año 27 organizaciones del país han sufrido algún tipo de robo de información.

Bettsabet Hidalgo, analista en ciberseguridad en Ecomsur by Infracommerce, empresa líder en soluciones de Fullcommerce en Latinoamérica, explica que entre las principales amenazas cibernéticas se encuentran el phishingy el ransomware. El primero apunta a sustraer contraseñas y números de tarjetas de crédito. 

“Estos ataques por lo regular tienen la forma de correos electrónicos o mensajes de texto que aparentan provenir de una fuente legítima, tales como un banco o un comercio en línea. El delincuente solicita al receptor que haga clic en un enlace que lo lleva a un sitio web falso en el que se le instruye ingresar su información”, indicó.

El ransomware involucra la encriptación de los datos de la víctima y la demanda del pago de un rescate a cambio de la llave de encriptación. En este caso, el cibercriminal obtiene acceso no autorizado a la computadora o red de la persona y procede a encriptar los archivos, volviéndose inaccesibles para el usuario, quien debe pagar para recuperarlos.

En cuanto a las medidas de seguridad, la analista menciona algunas que considera   esenciales para implementar en un sitio de comercio electrónico a fin de proteger los datos del usuario y garantizar las transacciones que se realicen:

  1. Utilizar un protocolo seguro de transferencia de hipertexto (HTTP): que cifre los datos enviados entre un sitio web y el navegador de un usuario. Esto ayudará a proteger la información confidencial, para que no sea interceptada por piratas informáticos.
  2. Obtener un certificado digital SSL: el cual autentifique un sitio web y encripte los datos enviados entre el sitio y el navegador del usuario. Estos certificados ayudan a generar confianza con los clientes y protegen su información confidencial.
  3. Instalar programas antimalware: ya que permiten buscar malwares o softwares maliciosos y protegen las cuentas de los usuarios. Además, se debe actualizar regularmente el software, incluido el sistema operativo, el navegador web y el sistema de administración.
  4. Usar un firewall o dispositivo de seguridad de red: para ayudar a proteger el sitio web del acceso no autorizado y bloquear tipos específicos de tráfico, como escaneos de puertos y ataques de denegación de servicio.
  • Implementar políticas de contraseñas seguras: así los usuarios se encontrarán protegidos a través de contraseñas complejas que se puedan renovar regularmente. Se recomienda colocar la opción de renovación con tiempo establecido, como puede ser cada tres o seis meses. 
  • Realizar copias de seguridad periódicas de datos en una ubicación segura: es importante evitar almacenar datos confidenciales en los servidores. Por lo que se sugiere utilizar un servidor seguro de terceros. Así se previene cualquier contingencia de seguridad, pero también, se contará con un backup ante cualquier eventualidad técnica. 
  • Contar con una pasarela de pago segura: contar con un proveedor de servicios de comercio electrónico que también suministre una pasarela de pago segura es vital, ya que a través de la encriptación y otras medidas de seguridad se protegerán los datos de los clientes.

Para finalizar, Hidalgo asegura que otro factor primordial es educar a los empleados en mejores prácticas de seguridad; esto incluye capacitación sobre cómo identificar y reportar actividades sospechosas.

“En Ecomsur by Infracommerce implementamos un programa de formación para los equipos de trabajo de nuestros clientes con el objetivo de concientizarlos sobre la importancia de tener una cultura en ciberseguridad, ya que el usuario en la mayoría de las ocasiones es el eslabón más débil y por más que se tengan todas las medidas de protección si este falla, la empresa siempre será vulnerable”, informó. 

Al aumentar la concientización sobre la seguridad, garantizar la protección de los datos de los clientes y mantener el software actualizado, los Ecommerce pueden asegurar la integridad de sus transacciones. Solo a través de esfuerzos concertados de todas las partes involucradas podremos construir un entorno de comercio electrónico seguro y confiable para el futuro.

Prevenga los ciberataques en los Ecommerce Leer más »

SonicWall refuerza su equipo de Latinoamérica con un nuevo vicepresidente ejecutivo

SonicWall está ampliando su línea ejecutiva regional y su experiencia en seguridad con el nombramiento del Vicepresidente Ejecutivo de América Latina (LATAM), Oscar Chávez-Arrieta.

«Estamos encantados de que Oscar se haya unido al equipo de SonicWall para liderar e impulsar la región de América Latina», dijo Jason Carter, CRO de SonicWall. «Oscar es un líder de partners altamente calificado y estimado, con un amplio conocimiento del mercado de la ciberseguridad. Tenemos el privilegio de que Oscar se una a nuestro equipo mientras aumentamos agresivamente las ventas para satisfacer la demanda del mercado».

A pesar de un clima económico difícil, mezclado con conflictos geopolíticos, SonicWall ha obtenido unos sólidos resultados financiero.  Experimentado un crecimiento increíble en productos y servicios en la nube, y se complace en aumentar su liderazgo en la región.

Chavez-Arrieta llega a SonicWall con más de dos décadas de experiencia en ciberseguridad, siendo su cargo más reciente el de Vicepresidente de América Latina en Sophos. Anteriormente, Chavez-Arrieta lideró la transformación de ventas a socios para Symantec, y también ocupó múltiples puestos directivos en Dell Latinoamérica, donde lanzó el primer programa de alianzas de la organización con empresas como Intel, Oracle y Microsoft, entre otras. Chavez-Arrieta, con un gran enfoque en la gente/canal primero y liderando con el ejemplo a través de su estilo diverso y disruptivo, transforma exitosamente compañías con una idea en la cabeza: permitir el acceso a la ciberseguridad correcta en todas partes con integridad y siempre con el partner.

«Tenemos el equipo correcto, el portafolio correcto y la visión correcta.  SonicWall está contratando líderes de primer nivel a nivel mundial y me siento honrado de ser elegido como quien liderará esta transformación en Latinoamérica; es el momento perfecto para ser parte de SonicWall»,dice Oscar.

Chávez-Arrieta es un apasionado y un líder del mercado ampliamente reconocido – habiendo sido reconocido por CRN en su Channel Chiefs anual tres años consecutivos, elegido por HAYS como uno de los principales líderes de la industria, invitado a escribir sus ideas por Forbes con frecuencia y una voz de DEI+B dentro de la región y en todo el mundo. Estudió economía en la FHS de Kempten (Alemania) y tiene un máster en marketing y gestión comercial por el IPE de España.

SonicWall, una empresa centrada 100% en el canal, cuenta con más de 17.000 partners en todo el mundo. Los partners tienen la ventaja de participar en el galardonado SecureFirst partner program, que obtuvo una calificación de cinco estrellas en el 2023 CRN Partner Program guide. La calificación perfecta sólo se concede a un grupo selecto de proveedores que ofrecen «lo mejor de lo mejor» a los proveedores de soluciones, yendo más allá en sus programas de partners.

Con la aceleración de la innovación y la disrupción en LATAM, es más importante que nunca que las amplias comunidades de partners aprovechen al máximo toda la gama de soluciones que ofrecen las empresas, desde la tecnología inalámbrica, la nube y los terminales hasta el acceso remoto y mucho más.

www.sonicwall.com

SonicWall refuerza su equipo de Latinoamérica con un nuevo vicepresidente ejecutivo Leer más »

Finalizó con éxito el foro: «Errores que cometieron los CISO en 2022 y cómo no repetirlos en 2023 ante un panorama de amenazas cada vez más sofisticado»

Con el fin de presentar un panorama sobre las amenazas cada vez más sofisticadas y los desafíos que impone el trabajo híbrido en la nueva normalidad, así como para hablar acerca de las tendencias y buenas prácticas como Zero Trust, eSoft LATAM, realizó el foro “Errores que cometieron los CISOs en 2022 y cómo no caer en esas trampas en 2023”.

Según la Cámara Colombiana de Informática y Comunicaciones (CCIT), durante 2022 las denuncias en Colombia por ciberdelitos crecieron 26%, registrándose cada 8 minutos una nueva denuncia en nuestro país, siendo el hurto por medios informáticos el delito con mayor número de registros, 25.000 casos que equivalen a un 34% más que en el 2021.

De acuerdo con Alberto Samuel Yohai, presidente de la CCIT, el segundo delito más denunciado es el acceso abusivo a sistema informático, el cual presentó más de 13.000 casos, y el tercer delito con mayor incidencia sigue siendo la violación de datos personales con un total de 12.775.

Por su parte, Ricardo Dos Santos, gerente de ciberseguridad de eSoft LATAM, complementó: “Zero Trust se ha convertido en el aliado para proteger las empresas. Pero no se trata solo de no confiar nunca y verificar, sino de supervisar y conceder el menor número de posibles privilegios y monitorear y autenticar continuamente a los usuarios que accedan a la red corporativa”.

Así mismo, la Teniente Coronel Milena Realpe de la Escuela Superior de Guerra dialogó sobre la importancia de proteger las Infraestructuras Críticas, y resaltó que el país ha evolucionado gracias a los CONPES 3701 “Lineamientos de Política de Ciberseguridad y Ciberdefensa para Colombia” y CONPES 3858 “Política de Seguridad Digital”, donde ella ha participado en su formulación, y resaltó la importancia de diseñar políticas de prevención en sectores como financiero, gobierno, defensa, servicios públicos (electricidad, agua, transporte), alimentación y salud. Recalcó la importancia de capacitar a los usuarios y especializar a los profesionales de tecnología y otras áreas, en ciberseguridad.

Y, aunque las inversiones aumentan, los CISO y directores de tecnología han caído en errores que hacen que sus empresas sigan siendo vulnerables, de acuerdo con Daniel Molina, vicepresidente de iProov para Latinoamérica y autor del libro: “BlackHatonomics”, en el cual hizo un análisis económico del impacto del cibercrimen.

Según Molina, algunos de estos errores son:

1. Confundir IoT, IT, y OT

2. No comprender la diferencia entre contingencia y la nueva realidad (teletrabajo, nube)

5. Pensar que los datos cifrados no pueden ser robados

6. Rehusarse a compartir información

7. No entender a quién apoya el negocio

8. Tomar decisiones sin coordinar con los líderes de los procesos de negocios

9. Confundir dispositivos con identidad

10. No haber implementado ZeroTrust

Zero Trust toma fuerza

Según las predicciones de Broadcom Software, los cibercriminales están intensificando sus ataques y las empresas tienen nuevos problemas que resolver.

Por ejemplo, con casi la mitad (47%) de los líderes empresariales que planean permitir que los empleados trabajen de forma remota a tiempo completo en la era posterior a Covid, más personal de la empresa está usando sus propios dispositivos o compartidos, a veces a través de redes no seguras.

Mientras tanto, los conflictos geopolíticos amenazan con causar efectos indirectos en las redes corporativas. Constantemente, Symantec, una división de Broadcom Software, analiza evidencias de ataques a varios en los sectores de servicios financieros, de defensa, de aviación y de TI, donde el tema geopolítico es una constante.

Para finalizar, Efrén Yánez, gerente de Soporte y Mainframe en eSoft habló sobre la
importancia DLP y cómo la inteligencia artificial está afectando a las empresas. Las soluciones Data Loss Prevention o prevención de pérdida de datos (DLP, por sus siglas en inglés) son un conjunto de herramientas y procesos que utilizan las empresas para garantizar que los datos confidenciales no se pierdan, o se usen de manera indebida, o los usuarios no autorizados accedan a ellos. “Asesoramos a las compañías para que cuenten con este tipo de tecnologías, y hacemos énfasis en que deben estar alineadas a la estrategia de gestión de la información y cumplir con las regulaciones para que las empresas puedan proteger los datos de sus clientes y así evitar ataques”.

Es de anotar que eSoft LATAM es Partner VAD y el mejor Expert Advantage Partner & Technical Enablement, Latin America de Broadcom Software.

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM.

www.broadcom.com  https://esoft.com.co

Finalizó con éxito el foro: «Errores que cometieron los CISO en 2022 y cómo no repetirlos en 2023 ante un panorama de amenazas cada vez más sofisticado» Leer más »

Genetec presentó en Colombia World Security Summit las últimas tendencias en seguridad y ciberseguridad para ciudades inteligentes

En días pasados se llevó a cabo la primera versión del Colombia World Security Summit en Medellín con alrededor de 3.000 visitantes y 12 países invitados. Plaza Mayor y la Empresa para la Seguridad y Soluciones Urbanas (ESU) se unieron como organizadores, para reunir a expertos en ciberseguridad y a las empresas de tecnología líderes en seguridad a nivel mundial, como Genetec.

En este evento, Genetec, empresa canadiense fabricante de software de soluciones de seguridad, operaciones e inteligencia de negocios, se destacó como uno de los principales expositores, mostrando su plataforma unificada de seguridad con videovigilancia, control de acceso, reconocimiento de placas, videoanalíticas, comunicaciones en SIP y su módulo de IoT.

De igual forma, la compañía presentó en conjunto con la empresa Seguridad y Soluciones Urbanas (ESU) el proceso de transformación de Medellín, en el cual pasó de ser una de las ciudades más peligrosas del mundo a un modelo a seguir en innovación tecnológica.

Según un informe de la Alcaldía de Medellín y su trabajo articulado con las autoridades, la Policía Metropolitana, la Fiscalía Seccional y los diferentes grupos de investigación, en el primer semestre del 2022 Medellín registró una reducción del 11% en homicidios frente al mismo periodo del año 2021. Lo anterior destaca que los años 2020, 2021 y 2022 fueron los tres menos violentos en 40 años en la ciudad, con una baja del 47% en homicidios el año pasado frente al 2019, año previo a la pandemia.

Así mismo, desde 2016, las autoridades de Medellín se han dado a la tarea de recuperar, por ejemplo, motocicletas robadas. Según datos de la Alcaldía de esta capital, entre 2016 y 2022 el índice de recuperación de dichos vehículos fue de más de 8.000%. Por su parte, la recuperación de carros hurtados en el mismo periodo fue de 2.333%, mientras que las capturas a delincuentes se incrementaron 372% y el esclarecimiento de crímenes llegó a un 38% en la actualidad. Todos estos logros en temas de seguridad han sido apoyados por tecnologías como la plataforma de videovigilancia de Genetec, Security Center Omnicast™, con cámaras instaladas a lo largo y ancho del casco urbano.

Más allá de la seguridad

Los avances en la tecnología IP nos han brindado una mejor videovigilancia, control de acceso, reconocimiento automático de placas (ALPR) y potentes videoanalíticas. Estos elementos, trabajando juntos en una plataforma de seguridad unificada, pueden brindar a las ciudades soluciones que no solamente ayuden a proteger la seguridad de las áreas urbanas, sino soluciones que vayan más allá de la seguridad.

Específicamente, estos sistemas unificados pueden brindar la capacidad de mejorar las operaciones de tráfico y movilidad. Los sistemas de tráfico combinados con videovigilancia y soluciones de respuesta a incidentes pueden ayudar a las fuerzas del orden público a identificar incidentes, comunicar desvíos y coordinar respuestas más rápido, lo que da como resultado un flujo de tráfico más fluido y ciudadanos más felices.

Para hacer de una ciudad inteligente una ciudad segura, podemos incorporar la información recopilada de estos sistemas de seguridad física, tanto del sector público como del privado, no solo para lograr objetivos de seguridad, sino también para mejorar la preparación para emergencias, aumentar la conciencia situacional y mejorar la eficiencia operativa. Es importante recopilar colaborativamente los aportes de todas las partes interesadas y trabajar juntos, en vez de manera independiente, para utilizar de manera eficiente la información que todos recopilan por separado en el día a día. La clave es la colaboración y el equilibrio. El aumento de las comunicaciones y el intercambio de datos entre los sectores público y privado puede mejorar la seguridad para todos.

Seguridad de la seguridad

Puede parecer irónico que una solución de seguridad física diseñada para proteger a las personas y las instalaciones pueda proporcionar un punto de entrada para los ciberdelincuentes. Pero debido a que estos sistemas (videovigilancia, control de acceso, alarmas, comunicaciones y más) están cada vez más conectados a redes e infraestructura de TI, pueden ser bastante vulnerables. Con el aumento de la cantidad de ataques cibernéticos en todo el mundo, la creciente conectividad de dispositivos de IoT y el despliegue de las redes 5G, se hace evidente que el sector público y privado necesita implementar mejoras efectivas de ciberseguridad en sus redes de TI.

Muchas instalaciones del sector público continúan utilizando modelos más antiguos de cámaras de seguridad y controladores de puertas, reemplazándolos solo cuando es no están funcionando bien. Sin embargo, los dispositivos más antiguos, especialmente las cámaras, a menudo presentan un riesgo cibernético significativo debido a sus capacidades de seguridad limitadas. Este riesgo debe ser una consideración importante en los planes de muchos gobiernos para actualizar sus sistemas de vigilancia fijos en el corto plazo.

Hoy en día, los hackers saben que ciertas cámaras son fáciles de controlar y utilizar como punto de entrada a la red conectada. Varios factores hacen que las cámaras sean fáciles de violar. Por ejemplo, la red de bots Mirai continúa interrumpiendo sistemas y redes atacándolos con dispositivos conectados a Internet, incluidas cámaras. Para encontrar dispositivos vulnerables, la botnet anteriormente se basaba en intentar iniciar sesión con nombres de usuario y contraseñas predeterminados de fábrica y ahora ha evolucionado para explotar vulnerabilidades sin parches.

Un análisis realizado por Genetec encontró que muchísimas cámaras de seguridad ofrecían esta oportunidad de ataque. Según su estudio, casi siete de cada 10 cámaras tenían firmware desactualizado.

www.genetec.com/es

Genetec presentó en Colombia World Security Summit las últimas tendencias en seguridad y ciberseguridad para ciudades inteligentes Leer más »

Genetec presente en Expo Seguridad México 2023

Genetec Inc. («Genetec»), proveedor experto de tecnología en soluciones unificadas para la seguridad pública y privada, operaciones e inteligencia de negocios, participa como expositor en la edición número veinte de Expo Seguridad México 2023, que se llevó a cabo en el centro de convenciones Citibanamex de la CDMX.

 

“Para Genetec, resulta esencial estar presente en un escenario tan importante como Expo Seguridad 2023, en el que tendremos la oportunidad de presentar nuestra visión hacia el futuro inmediato en el sector seguridad, donde la unificación es el punto clave a la incorporación de soluciones de seguridad cada vez más avanzadas e intuitivas”, comentó Guillermo Sandoval, Director Comercial de Genetec.

 

Recientemente, Genetec anuncio, Axis Powered by Genetec como una solución integral que combina el software de control de acceso de Genetec embebido en los controladores de puerta de red AXIS A1210 y AXIS A1610. La incorporación de esta nueva solución de control de acceso, permitirán que más usuarios puedan acceder a más beneficios, facilitando la implementación, mantenimiento, escalabilidad, e impulsando el nivel de ciberseguridad.

 

Por otra parte, Genetec en su visión avanzada de la unificación, estará mostrando su última versión de Security Center, que es una plataforma de seguridad que unifica todos los sistemas de videovigilancia IP, control de acceso, reconocimiento automático de placas vehiculares, detección de intrusiones, y comunicaciones dentro de una sola interfaz intuitiva y modular. Esta poderosa plataforma traslada una serie de beneficios a las organizaciones públicas y privadas, ya que impulsa de manera eficiente la toma de decisiones ante situaciones de amenaza, disminuyendo así los niveles de vulnerabilidad.

 

“Una herramienta poderosa como lo es Security Center, te permite consolidar en una sola plataforma de interfaz intuitiva, todas las tecnologías o dispositivos, no solo de seguridad sino también aquellas que cumplen con otras funciones, como lo pueden ser los altavoces e intercomunicadores IP, lo que permite recopilar información día a día, para así mejorar todos los procesos y protocolos”, agregó Guillermo.

 

“Estamos felices de poder ser parte de esta edición de Expo Seguridad 2023 y poder recibir a todos nuestros amigos y socios de la industria en el stand #2029, para presentarles más de las soluciones que tenemos para las empresas, directamente de la voz del equipo de expertos de Genetec”, finalizo Guillermo

www.genetec.com/es

 

Genetec presente en Expo Seguridad México 2023 Leer más »

Tocar para pagar, insertar para robar: Kaspersky detecta estafa para transacciones de aproximación por cibercriminales brasileños

Kaspersky ha descubierto tres nuevas variantes del malware Prilex, responsable de fraudes con tarjetas de crédito y considerado por los expertos de la compañía como la amenaza más avanzada para los puntos de venta (PDV). El principal hallazgo de la nueva investigación revela que las modificaciones recientes convierten a Prilex en el primer malware del mundo capaz de bloquear pagos de aproximación (a través de NFC) en dispositivos infectados. Al impedir tal transacción, el consumidor se ve obligado a utilizar la tarjeta de crédito física, lo que permite la transacción tipo “FANTASMA”, expuesta por Kaspersky el año pasado.

 

Prilex es un notorio agente de amenazas brasileño que evolucionó gradualmente a partir de un malware enfocado en los cajeros automáticos (ATMs) hasta convertirlo en un malware de punto de venta modular único. Como fue descrito por Kaspersky anteriormente en 2022, el grupo Prilex realiza los llamados ataques «FANTASMA” que les permite realizar fraudes con tarjetas de crédito, incluso cuando las tarjetas están protegidas con la tecnología CHIP y PIN, supuestamente inviolable. Ahora, Prilex ha ido aún más lejos.

 

Recientemente, durante la respuesta a un incidente con un cliente afectado por Prilex, los investigadores de Kaspersky descubrieron tres nuevas modificaciones que pueden bloquear las transacciones de pago sin contacto, las cuales se han vuelto extremadamente populares durante y después de la pandemia.

 

Los sistemas de pago sin contacto, como tarjetas de crédito y débito, llaveros y otros dispositivos inteligentes, incluidos los dispositivos móviles, han incluido tradicionalmente identificación por radiofrecuencia (RFID). Más recientemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay y las aplicaciones bancarias móviles han implementado tecnologías de comunicación de campo cercano (NFC) para respaldar transacciones seguras sin contacto.

 

Las tarjetas de crédito sin contacto ofrecen una forma cómoda y segura de realizar pagos sin necesidad de tocar, insertar o deslizar físicamente la tarjeta. Sin embargo, Prilex ha aprendido a bloquear tales transacciones mediante la implementación de un archivo que se basa en reglas y especifica si capturar o no la información de la tarjeta de crédito, así como una opción para bloquear transacciones basadas en NFC.

 

Debido a que las transacciones basadas en NFC generan un número de tarjeta único que es válido para una sola transacción, Prilex aprovecha ese detalle para detectar este tipo de transacción y la bloquea. Después del bloqueo, el teclado PIN del PDV mostrará el siguiente mensaje: “Error de aproximación. Inserte la tarjeta”.

 

El objetivo de los ciberdelincuentes es obligar a la víctima a usar su tarjeta física insertándola en el lector de PIN, para que el malware pueda capturar los datos provenientes de la transacción, utilizando todas las formas disponibles para Prilex, como manipular criptogramas para realizar ataques FANTASMA. Otra nueva característica agregada a las últimas muestras de Prilex es la posibilidad de filtrar las tarjetas de crédito según su segmento y crear diferentes reglas para diferentes segmentos. Por ejemplo, pueden bloquear NFC y capturar datos de la tarjeta, solo si la tarjeta es Black/Infinite, Corporate u otra que tenga un límite de transacción alto, lo que es mucho más atractivo que las tarjetas de crédito regulares, con saldo/límite bajo.

 

“Los pagos sin contacto ahora son parte de nuestra vida cotidiana y las estadísticas muestran que el segmento minorista dominó el mercado con más del 59 por ciento de participación en los ingresos globales sin contacto en 2021. Tales transacciones son extremadamente convenientes y particularmente seguras, por lo cual es lógico que los ciberdelincuentes creen malware para bloquear los sistemas relacionados con NFC. Como los datos de la transacción que se generan durante el pago sin contacto son inútiles desde la perspectiva de un ciberdelincuente, es comprensible que Prilex necesite evitar ese pago sin contacto para obligar así a las víctimas a insertar la tarjeta en la terminal de PDV infectada”, comenta Fabio Assolini, director del Equipo investigación y análisis para América Latina en Kaspersky.

 

Prilex ha estado operando en la región latinoamericana desde 2014 y se supone que está detrás de uno de los ataques más grandes efectuados en la región. Durante el carnaval de Río en 2016, este agente capturó más de 28,000 tarjetas de crédito y vació más de 1,000 cajeros automáticos de un banco brasileño. Ahora, ha ampliado sus ataques a escala mundial. Se detectó en Alemania en 2019 cuando una banda criminal cometió fraude con tarjetas de débito Mastercard emitidas por el banco alemán OLB y extrajo más de 1,5 millones de euros de unos 2,000 clientes. En cuanto a las modificaciones descubiertas recientemente, estas se han detectado en Brasil, pero también pueden extenderse a otros países y regiones.

 

Lea más sobre las nuevas modificaciones del malware para PDV Prilex en Securelist.

 

Para protegerse contra Prilex, Kaspersky recomienda:

 

  • Utilice una solución de varios niveles que ofrezca una selección óptima de capas protectoras para proporcionar el mejor nivel de seguridad posible en dispositivos de diferentes potencias y escenarios de implementación.
  • Implemente Kaspersky SDK en los módulos de PDV para evitar que el código malicioso altere las transacciones que manejan esos módulos.
  • Proteja los sistemas más antiguos con una protección actualizada, de manera que estén optimizados para ejecutar con funcionalidad completa las versiones anteriores de Windows y la suite más reciente de Microsoft. Esto garantiza que su empresa contará con un soporte total para las familias de MS más antiguas en el futuro previsible y le brinda la oportunidad de actualizarse cuando lo necesite.
  • Instale una solución de seguridad, como Kaspersky Embedded Systems Security, que proteja los dispositivos contra diferentes vectores de ataque. Si el dispositivo tiene especificaciones extremadamente bajas para el sistema, esa solución de Kaspersky le protegería con un escenario de Denegación predeterminada.
  • Para las instituciones financieras que son víctimas de este tipo de fraude, Kaspersky recomienda el Threat Attribution Engine, que ayuda a los equipos de IR a buscar y detectar archivos de Prilex en los entornos atacados.

 

http://latam.kaspersky.com

 

Tocar para pagar, insertar para robar: Kaspersky detecta estafa para transacciones de aproximación por cibercriminales brasileños Leer más »

Importancia de crear una cultura corporativa de ciberseguridad

La ciberseguridad es un tema que cada vez más concentra la atención de las empresas, debido a las diversas modalidades de ataques cibernéticos que están empleando los delincuentes para vulnerar la información y afectar la operatividad y productividad de sus víctimas.

 

Un tema no es ajeno a la realidad de las cifras y la data, así lo ratifican las estadísticas del Centro Cibernético de la Policía Nacional, que revelan que entre enero y octubre de 2022, se reportaron 54.121 denuncias por ciberataques, mientras 10 empresas informaron que fueron objeto de hackeos. Un panorama que instaló al país en el tercer puesto en recibir ciberataques en Latinoamérica durante el primer semestre del año (2022), con un total de 6.300 millones.

 

Panorama que prende las alarmas para priorizar una gestión corporativa orientada a establecer un sistema de seguridad informática, donde estén los controles efectivos para mitigar los riesgos.

 

Importancia de la ciberseguridad

 

La información que tienen las empresas es uno de los activos más valiosos, comparable incluso con el recurso humano. Como se ha mencionado son varias las amenazas que buscan atentar, usurpar o acceder a información confidencial con fines de inteligencia empresarial y hasta criminal.

 

Las empresas que invierten en ciberseguridad son más efectivas a la hora de prevenir ciberataques. Además, se beneficia en diferentes aspectos, con ventajas como:

 

  • Integridad y privacidad de los datos: al permitir la creación de barreras a través de herramientas de protección como: antivirus y anti espías.

 

  • Aumenta la productividad: ante la posibilidad de recuperar los datos después de un ataque, una clave para no afectar el rendimiento de la organización.

 

  • Plan de contingencia frente a incidentes: cuando se tienen los procedimientos de recuperación ante un ciberataque, se reducen los tiempos improductivos.

 

  • Mejora la imagen corporativa: la ciberseguridad es un valor diferencial que crea una relación de mayor confianza. Los clientes exigen una interacción segura y sin riesgos.

 

  • Competitividad: la ciberseguridad brinda una alta calidad en el servicio. La normativa ISO 27001 mantiene un Sistema de Gestión de Información de Privacidad.

 

  • Rentabilidad: al gestionar los recursos digitales para mitigar los riesgos, es una de las mejores formas de evitar que se ocasionen pérdidas de valor económico.

 

Tipos de amenazas en ciberseguridad

 

Existen varios tipos de ciberataques entres los más comunes se encuentran:

 

  • Malware: se trata de un archivo malicioso creado para vulnerar un computador, servidor o red informática con intenciones maliciosas. Entre sus propósitos están asumir el control sobre cualquier dispositivo electrónico y robar sus contraseñas. Así mismo, posibilita que se lleven a cabo crímenes financieros.

 

  • Ramsomware: se trata de un programa malicioso que aprovecha las vulnerabilidades presentes en los sistemas de información para cifrar datos sensibles de la compañía, bloquear los archivos y luego reclamar un pago online anónimo para restaurar el acceso.

 

  • Phishing: una modalidad de ciberataque en el que desde la ingeniería social (práctica de utilizar técnicas psicológicas para manipular el comportamiento) y mediante la suplantación de páginas web, spam o similares, los delincuentes buscan que sus víctimas compartan información confidencial. La suplantación de identidad como también es conocido, engaña a los usuarios para que descarguen mensajes dañinos.

 

  • Violaciones de datos: es un tipo de ataque que propende por roba los datos confidenciales de un sistema. Se caracteriza por identificar alguna debilidad en el sistema de ciberseguridad de una organización para vulnerarlo y acceder a la información.

 

  • Contraseñas débiles: las combinaciones comunes, la reutilización de contraseñas, son prácticas inadecuadas que convierten los sistemas de ciberseguridad más frágiles. Por ello, cuando se generan contraseñas para cuentas corporativas, es recomendable utilizar claves diferentes y complejas de recordar o identificar.

 

¿Cómo actuar ante un ciberataque?

 

El peor error de las compañías es pensar que nunca tendrán un incidente de ciberseguridad. Se ha evidenciado que, las compañías están aplicando estrategias que no son eficaces para la contención y recuperación de las operaciones, dadas las formas en que suceden los ciberataques. Es conveniente partir de la premisa que toda empresa está expuesta a sufrir un ataque cibernético y a partir de allí diseñar un plan de contingencia.

 

Para Efraín Soler, CEO de O4IT: “Las compañías deben contar con profesionales capacitados, que tengan la responsabilidad de reportar y estar alerta ante eventos, ataques y debilidades de seguridad. Como también que cuenten con la capacidad y la experiencia para dar solución inmediata a diferentes tipos de incidentes, es decir, dar alertas tempranas ante amenazas y vulnerabilidades”

 

En este sentido, una estrategia apropiada para mitigar el problema es la de cero confianzas – Zero Trust – no confiar ni en la máquina, ni en el medio que se va a conectar. En Colombia y en general en Latinoamérica, las estrategias en Zero Trust y análisis de comportamiento, son muy débiles. Es así como la seguridad está muy fragmentada en las organizaciones, entre los grupos de seguridad, de infraestructura y de gestión humana, lo que hace más complejo las medidas correctivas.

 

Por tanto, es necesario que en la estrategia de ciberseguridad corporativa se incluya a toda la organización. Además, que las políticas de seguridad se apliquen en forma correcta protegiendo todo el ecosistema de la organización.

 

www.O4it.com

 

Importancia de crear una cultura corporativa de ciberseguridad Leer más »

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos

Tras un 2022 en el que los ataques alcanzaron un máximo histórico por el conflicto bélico entre Rusia y Ucrania, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado Security Report 2023 en el que reflexiona sobre un año caótico en ciberseguridad.

 

Según el informe, se ha vuelto a ver un aumento del interés de los ciberdelincuentes por las infraestructuras críticas, tales como la educación o la investigación, que siguen siendo los sectores más atacados junto con el sanitario, que mostró el mayor aumento con hasta un 78% interanual. Una tendencia que vemos reflejada a nivel general: los ciberataques han aumentado un 38% en 2022 en comparación con el año anterior, registrándose una media de 1.168 ataques semanales por organización.

 

Adicionalmente, el informe también destaca el papel de ciberdelincuentes y grupos de ransomware más pequeños y ágiles, centrados en la explotación de las herramientas de colaboración legítimas utilizadas en los entornos de trabajo híbrido y las posiciones en remoto.

 

Desde el aumento de nuevas variantes de ransomware hasta la propagación del hacktivismo en zonas de conflicto de Europa del Este y Oriente Medio, el Security Report 2023 descubre las tendencias y comportamientos que definieron el año, dejando las siguientes conclusiones principales:

 

  • Hacktivismo: los límites entre las operaciones cibernéticas patrocinadas por el Estado y el hacktivismo se han vuelto cada vez más borrosos, ya que las naciones-estado actúan con anonimato e impunidad. Los grupos de hacktivistas no estatales se han vuelto más organizados y eficaces que nunca, mostrando un cambio de paradigma en su metodología.

 

  • Extorsión por ransomware: las operaciones de ransomware son cada vez más constantes, pero más difíciles de atribuir y rastrear, y los mecanismos de protección existentes que se basan en la detección de la actividad de cifrado pueden perder eficacia. En su lugar, la atención se centra ahora en el borrado de datos y la detección de los datos filtrados.

 

  • El entorno en la nube: el número de ataques a redes basadas en la nube por organización se ha disparado, con un aumento del 48% en 2022 en comparación con 2021. El cambio en la preferencia de los ciberatacantes por escanear el rango de IPs de los proveedores de la nube, pone en evidencia su interés en la obtención de un acceso fácil a la información sensible y los servicios críticos de estos entornos.

 

Por otra parte, el informe también ofrece consejos específicos para los CISO, destinados a destacar las acciones de seguridad críticas para el próximo año, destacando la reducción de la complejidad para salvar la brecha de las capacidades de sus equipos, limitar el coste de las desconfiguraciones del entorno en la nube, y aumentar el uso de la automatización y la IA para detectar riesgos que pueden pasar desapercibidos al ojo humano.

 

«No cabe duda de que podremos ver un aumento en el volumen de ataques durante los próximos doce meses. La migración a la nube ha creado una superficie de ataque más amplia para los ciberdelincuentes, y las herramientas legítimas que utilizamos se convertirán aún más en el foco de los ciberataques”, destaca Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point Software“.

 

“Esto ya se ha demostrado en el caso de ChatGPT, con los ciberdelincuentes rusos tratando de eludir las restricciones de la API de OpenAI y obtener acceso al chatbot por razones maliciosas. Si a esto le añadimos la creciente brecha de habilidades cibernéticas y la creciente complejidad de las redes distribuidas, tenemos la tormenta perfecta para los ciberdelincuentes», concluye.

 

La concienciación sobre las amenazas actuales y las tácticas emergentes utilizadas por los ciberdelincuentes puede ayudar a proteger a las organizaciones de ataques en el futuro.

 

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos Leer más »

Genetec logra certificaciones estrictas a través del compromiso con la ciberseguridad y la privacidad

Genetec Inc. (“Genetec”), proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, ha logrado una serie de certificaciones que subrayan su compromiso inquebrantable de garantizar la ciberseguridad de sus soluciones y el SGSI (sistemas de gestión de seguridad de la información) que las rigen.

 

Genetec mantiene la certificación ISO 27001 por 6° año consecutivo y obtiene la certificación ISO 27017

 

Genetec ha mantenido la certificación ISO 27001 por sexto año consecutivo y ejemplifica su compromiso con la ciberseguridad al implementar también los estándares ISO 27017.

 

Con las certificaciones ISO 27001 y 27017, los clientes de Genetec pueden estar seguros de que están trabajando con una organización que ha implementado controles estrictos para administrar datos confidenciales y mitigar las amenazas cibernéticas cuando usan las soluciones en la nube de la empresa, que incluyen: Autovu CloudrunnerTM, Security Center SaaS edition,  Genetec Stratocast, Genetec Clearance , Genetec ClearID , SynergisTM, Access Control as a service, and Genetec Curb Sense.

 

Desarrollada por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC), la norma ISO/IEC 27017 se basa en los principios de la norma ISO 27001, que proporciona una lista de verificación de controles para el establecimiento, la operación y el mantenimiento de un sistema de información de una empresa, sistema de gestión de seguridad.

 

ISO 27017 se centra en la protección de la información en los servicios en la nube con un enfoque en las principales áreas de control, incluida la gestión de activos, el control de acceso, la seguridad física y el cumplimiento. Con ISO 27017, el sistema y los procesos de una organización están sujetos a estrictos estándares de seguridad y privacidad.

 

Genetec renueva la certificación de ciberseguridad UL 2900 por cuarto año consecutivo

 

Genetec también recibió la certificación de ciberseguridad UL 2900-2-3 nivel 3 por cuarto año consecutivo. La empresa sigue siendo el único proveedor de VMS del mundo que ha obtenido esta certificación. El Programa de Garantía de Ciberseguridad de UL (UL CAP) es un sólido programa de certificación que evalúa la seguridad de los productos y los procesos de los proveedores que se pueden conectar a la red. El estándar UL 2900-2- nivel 3, para el cual  Genetec Security Center Omnicast VMS está certificado y diseñado específicamente para sistemas de seguridad física y de seguridad humana, incluye una serie de comprobaciones que incluyen pruebas fuzz, análisis de códigos binarios, evaluación de vulnerabilidades, pruebas de penetración y validación de metodologías de gestión de riesgos.

 

Genetec pasa la auditoría SOC 2 Tipo 2

 

Genetec también pasó la auditoría SOC 2 Tipo 2 para incluir toda su cartera de productos en la nube y el SGSI que los rige. Esto significa que los controles internos en Genetec se basan en las mejores prácticas de la industria y se alinean con los criterios y requisitos del SOC 2 Tipo 2. Definido por el Instituto Estadounidense de Contadores Públicos Certificados (AICPA), este informe ofrece tranquilidad a los posibles clientes y socios de Genetec, ya que es un sello de aprobación de que la empresa cumple con las mejores prácticas en protección de datos y cuenta con todas las garantías y procedimientos establecidos para controlar quién puede acceder a los datos confidenciales. La auditoría SOC 2 Tipo 2 realizada por terceros cubre cinco áreas clave: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. Genetec también obtuvo el informe SOC 3 que se puede consultar Aquí.

 

“La certificación con los estándares ISO y UL, y las auditorías SOC 2 Tipo 2 son elementos esenciales de nuestro enfoque integral de resiliencia cibernética. Los clientes pueden estar seguros de que contamos con las políticas y los procedimientos correctos para administrar datos confidenciales cuando usan nuestras soluciones en la nube o implementaciones híbridas”, dijo: Mathieu Chevalier, arquitecto principal de seguridad de Genetec Inc.

 

https://www.genetec.com/es

 

 

Genetec logra certificaciones estrictas a través del compromiso con la ciberseguridad y la privacidad Leer más »

Aumentaron un 48% los ataques a redes en la nube durante 2022

Durante los últimos años, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha informado de un aumento interanual del 48% en los ciberataques basados en la cloud para 2022, como consecuencia del creciente traslado de las operaciones de las organizaciones a la cloud debido a la escalada de los procesos de transformación digital.

 

El mayor incremento se ha observado en Asia (+60%), seguida de Europa (+50%) y Norteamérica (+28%). Además, los investigadores han descubierto que los cibercriminales están aprovechando los CVE más recientes registrados en los últimos dos años para atacar a través de la nube, a diferencia de lo que ocurre con los ataques locales. Por ello, Check Point Research advierte a las empresas de que los ciberataques a través de la nube pueden también provocar pérdidas de datos, malware y ataques de ransomware.

 

Crecimiento del número de ataques contra redes con base en la nube

 

“Durante los últimos años, Check Point Research se ha encargado de seguir la evolución del panorama de las amenazas en la nube, así como el aumento constante de la adopción de este tipo de infraestructuras por parte de los entornos corporativos. En la actualidad, el 98% de las organizaciones globales utilizan servicios basados en la nube, y aproximadamente el 76% de ellas tienen entornos multicloud, con servicios de dos o más proveedores”, reseña Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Al examinar los dos últimos años del panorama de las amenazas a redes basadas en la nube, se constata un crecimiento significativo del 48% en el número de ataques por organización experimentados en 2022, en comparación con 2021. Al examinar el incremento en el número de ataques por empresa, según las regiones geográficas se observa que Asia ha sufrido el mayor repunte, año tras año, con un aumento del 60 %, seguida de Europa, que ha tenido un sustancial avance del 50 %, y Norteamérica, con un 28 %.

 

El impacto de los CVE más recientes y de mayor envergadura es superior en entornos cloud que en las on-prem

 

Aunque el número actual de agresiones en redes alojadas en la nube sigue siendo un 17% inferior al de las redes que no lo están, al desglosar los tipos de ataques, y en concreto los exploits de vulnerabilidades, se observa un mayor uso de los CVE más recientes (revelados entre 2020 y 2022) en comparación con las redes locales.

 

No obstante, el salto a la nube viene de la mano de la adopción de nuevas herramientas de seguridad, puesto que este nuevo entorno expone a la empresa a un aumento de ataques potenciales. Estas aplicaciones y sus datos deben estar protegidas contra cualquier acceso no autorizado. En 2022 se produjo un ejemplo significativo cuando la red móvil más extensa de Tailandia, AIS, dejó accidentalmente expuesta una base de datos de ocho mil millones de registros de internet, con un costo total de 58 mil millones de dólares para la compañía, una de las pérdidas más altas jamás registradas.

 

En noviembre, el FBI y la CISA revelaron en un aviso conjunto que un grupo de amenazas no identificado respaldado por Irán pirateó una organización del Poder Ejecutivo Civil Federal (FCEB) para implementar el malware de criptominería XMRig. Los atacantes comprometieron la red federal después de piratear un servidor sin parches utilizando un exploit en remoto de la vulnerabilidad de ejecución de Log4Shell (CVE-2021-44228).

 

Los siete pilares para una seguridad cloud robusta

 

Si bien los proveedores de la nube ofrecen servicios de seguridad nativos, las soluciones adicionales son esenciales para lograr una protección de la carga de trabajo contra infracciones, fugas de datos y ciberataques. Check Point Software recomienda estas prácticas para mantener una seguridad más robusta:

 

  1. Controles de seguridad Zero trust en redes y microsegmentos aislados: hay que desplegar recursos y aplicaciones críticas para la empresa en secciones aisladas lógicamente de la red en la nube del proveedor, como las privadas virtuales (AWS y Google) o vNET (Azure). Para microsegmentar las cargas de trabajo entre sí, hay que utilizar subredes con políticas de seguridad granulares en las gateways de subred. Además, se deben utilizar configuraciones de enrutamiento estáticas definidas por el usuario para personalizar el acceso a los dispositivos virtuales, las redes virtuales y sus gateways, y las direcciones IP públicas.

 

  1. La seguridad como nueva prioridad: Se debe incorporar la protección y el cumplimiento de normativas en una fase temprana del ciclo de vida útil del software. Con las comprobaciones de seguridad integradas de forma continua en el proceso de despliegue, en lugar de al final, DevSecOps es capaz de encontrar y corregir vulnerabilidades de seguridad en una fase temprana, lo que acelera el tiempo de comercialización de una organización.

 

  1. Gestión de vulnerabilidades: el establecimiento de políticas de vigilancia garantiza que su despliegue cumple las políticas corporativas de integridad del código. Estas políticas alertarán sobre sus desviaciones y pueden bloquear el despliegue de los elementos no autorizados. Hay que crear procesos de corrección para alertar al equipo de desarrollo sobre los archivos no conformes y aplicarles las medidas correctoras adecuadas. Asimismo, se deben incorporar herramientas que permitan explorar las vulnerabilidades y la lista de materiales de software (SBOM, Software Bill of Materials) para identificar rápidamente los componentes con vulnerabilidades críticas.

 

  1. Evitar una configuración incorrecta a través del análisis continuo: los proveedores de seguridad cloud proporcionan una sólida gestión de su postura, aplicando sistemáticamente normas de control y cumplimiento a los servidores virtuales. Esto ayuda a garantizar que están configurados según las mejores prácticas y debidamente segregados con reglas de control de acceso.

 

  1. Proteger las aplicaciones con una prevención activa a través de IPS y firewall: hay que evitar que el tráfico malicioso llegue a los servidores de aplicaciones web. Un WAF puede actualizar automáticamente las reglas en respuesta a los cambios de comportamiento del tráfico.

 

  1. Protección de datos mejorada con múltiples capas: es necesario mantener una protección de datos con cifrado en todas las capas de recursos compartidos y comunicaciones de archivos, así como una gestión continúa de los recursos de almacenamiento de datos. La detección de buckets mal configurados y la identificación de recursos huérfanos proporciona una capa de seguridad adicional para el entorno de la nube de una organización.

 

  1. Detección de amenazas en tiempo real: los proveedores de seguridad en la nube de terceros suman contexto al cruzar de manera inteligente los datos de registro con datos internos, sistemas de gestión de activos y configuración, escáneres de vulnerabilidades, datos externos, etc. También proporcionan herramientas que ayudan a visualizar el panorama de amenazas y mejoran los tiempos de respuesta. Los algoritmos de detección de anomalías basados en IA se aplican para detectar ciberataques desconocidos, que luego se someten a un análisis para determinar su perfil de riesgo. Las alertas en tiempo real sobre intrusiones e infracciones. los tiempos de reacción, a veces incluso activando una corrección automática.

 

 

Aumentaron un 48% los ataques a redes en la nube durante 2022 Leer más »

Scroll al inicio