jueves 28 marzo 2024
elespaciodigital

Kaspersky

Kaspersky ofrece guía para librar a las empresas de la ‘pesadilla’ del ransomware

Los titulares de noticias en los últimos meses han dejado claro que el ransomware no es un cuento urbano de terror más, pues se ha convertido en la amenaza más atemorizante para las empresas de América Latina. Las cifras de Kaspersky revelan que pandillas de ransomware acechan a sus víctimas para asestar un golpe devastador: entre julio de 2022 y julio de 2023, la empresa bloqueó 1,15 millones de intentos de ataque de ransomware en la región, lo que equivale a 2 bloqueos por minuto.

En su mayoría, este tipo de ataques siguen una metodología bastante común: un empleado muerde el anzuelo de las tácticas de ingeniería social y abre un archivo adjunto malicioso de correo electrónico. O bien, los atacantes acceden a los sistemas de una empresa tras conseguir sus credenciales y contraseñas mediante filtraciones, emplear técnicas de fuerza bruta o comprar estos datos de acceso inicial en la Dark Web. Otro vector de ataque que los ciberdelincuentes comúnmente aprovechan son las vulnerabilidades en programas o apps ya que, si no están parchadas, les permiten infiltrarse en una red corporativa. 

Lamentablemente, esta pesadilla se materializa diariamente dejando nuevas víctimas en instituciones públicas y privadas, independientemente de su industria o tamaño. Los ataques son cada vez más aterradores pues ya no solo consisten en secuestrar los equipos e infraestructura de las compañías paralizando así sus operaciones, sino también en robar datos de clientes y empleados, propiedad intelectual, e información confidencial para luego extorsionarlas pidiendo un rescate por su liberación y/o evitar su publicación.

Para que las empresas no se queden dormidas frente a esta amenaza, Kaspersky ha recopilado guías para que tanto PyMEs, como grandes empresas, se libren de esta pesadilla.   

  1. Conozca cuáles son los posibles fallos en sus sistemas, red y estructura. Puede realizar una auditoría interna o evaluar los servicios de diagnóstico de seguridad externos, como las simulaciones de phishing o informes de riesgos digitales sobre los vectores de ataque asociados con la huella digital completa de una organización.
  1. Evalúe los conocimientos de sus empleados. Asegúrese de que el equipo de seguridad cuente con la información necesaria para evaluar las defensas contra el ransomware y que pueda planificar acciones de respuesta a incidentes que eviten que un incidente tenga éxito. En caso de que no se tengan conocimientos especializados, existen cursos de capacitación disponibles. Evalúe también si los empleados cuentan, en general, con los conocimientos básicos para evitar ser víctimas de estafas. Un clic puede permitir al delincuente acceder a la red. Además, se debe mantener una rutina de capacitación en materia de seguridad para todos los empleados, adaptando los módulos a las necesidades específicas.
  • Compruebe con regularidad que sus defensas funcionan a un nivel óptimo. Hoy en día, existen varias tecnologías que permiten actuar de forma proactiva para prevenir un ataque, por ejemplo:
  • Informes de inteligencia de amenazas con información sobre el descubrimiento, el modus operandi y las formas de identificar cada nuevo ransomware en la infraestructura corporativa.
  • Tecnologías EDR que ofrecen detección avanzada de actividades maliciosas.
  • Servicios de descubrimiento de ataques en curso, que realizan una revisión a profundidad de los sistemas, la red y los equipos para evaluar los puntos débiles de la defensa corporativa. Este diagnóstico puede realizarse anualmente o siempre que se sospeche de una actividad maliciosa.
  • Analizar las pruebas comparativas o realizar un análisis interno para garantizar una protección real. El laboratorio AV-Test ha publicado recientemente un informe específico sobre la protección contra el ransomware.
  • Comprobar las copias de seguridad regularmente. Es habitual que las empresas generen copias de seguridad y que, al momento siguiente del proceso, el archivo esté intacto. Desgraciadamente, los errores son habituales y puede existir una copia defectuosa. Asegúrese de que los archivos estén bien para permitir una rápida reanudación de las operaciones.

Para más consejos de ciberseguridad, visita nuestro blog

https://latam.kaspersky.com

Kaspersky ofrece guía para librar a las empresas de la ‘pesadilla’ del ransomware Leer más »

¿Qué deben hacer las empresas ante una fuga de datos personales?

En cuanto a la supuesta venta de datos por parte de Sony, es imposible sacar conclusiones basándose únicamente en una sola declaración del grupo de hackers y en la evidencia de ataque que ellos mismos ofrecen, ya que la violación puede ser falsa o no contener datos sensibles. En este contexto, Kaspersky no especulará.

Las violaciones de datos en general representan un gran desafío para cualquier empresa cuando ocurren. El primer paso para quienes se encuentran en medio de una crisis y enfrentan una creciente atención mediática es investigar a fondo la presunta violación. En algunos casos, la violación puede ser falsa: los delincuentes pueden hacer pasar otra información de acceso público como una violación real para ganar publicidad.

La verificación interna es vital en tales casos. Puede llevarse a cabo verificando la fuente, cruzando datos internos y evaluando la credibilidad de la información. En otras palabras, una empresa debe recopilar pruebas para confirmar que el ataque es real y que los datos han sido comprometidos.

Es importante recordar que las empresas pueden y deben protegerse proactivamente contra este tipo de amenazas. Hoy en día, la pregunta sobre las violaciones de seguridad para las empresas grandes no comienza con «si» ocurren, sino con «cuándo ocurrirán». El monitoreo continuo de la Dark Web con la ayuda de servicios especiales de inteligencia de huella digital (Digital FootPrint), permite a las empresas identificar nuevas publicaciones relacionadas tanto con violaciones genuinas como falsas, y rastrear aumentos en la actividad maliciosa.

Planes de respuesta a incidentes efectivos, que incluyen equipos designados, canales de comunicación y protocolos, pueden ayudar a abordar rápidamente tales incidentes si ocurren. Además, una estrategia de comunicación para interactuar con clientes, periodistas y agencias gubernamentales minimiza el impacto de una violación y mitiga las consecuencias

https://latam.kaspersky.com

¿Qué deben hacer las empresas ante una fuga de datos personales? Leer más »

La nueva cartera de productos de Kaspersky ahora también protege criptoactivos

Kaspersky ha anunciado la incorporación de nuevas funciones de protección de criptomonedas para su línea de productos de consumo, Kaspersky Standard, Kaspersky Plus y Kaspersky Premium. Las nuevas funciones están desarrolladas en base a tecnologías de la compañía que han sido premiadas, y se han diseñado específicamente para los usuarios de cripto divisas. En concreto, ofrecen protección contra fraudes como cryptoscam o cryptojacking, y mejoran la defensa de las credenciales de la billetera de criptomonedas.

Los usuarios de criptomonedas son muy atractivos para los cibercriminales que buscan el robo de dinero y datos personales. En el último año, el phishing de monedas virtuales creció un 40%, con 5.040.520 detecciones en 2022, frente a las 3.596.437 descubiertas en 2021.

A partir de ahora, todos los planes de Kaspersky (Kaspersky Standard, Kaspersky Plus and Kaspersky Premium) ofrecen la solución más completa para los criptousuarios, con múltiples funciones de protección frente a fraudes como cryptojacking o cryptoscam. Las nuevas herramientas se aglutinan en torno a cuatro ejes:

Cryptoscam y protección contra el fraude

Las soluciones contra estafas criptográficas ofrecen protección frente a distintos tipos de fraude. Evitan que los usuarios visiten sitios web falsos que se hacen pasar por fuentes criptográficas legítimas para que el usuario comparta datos personales o bancarios relacionados con billeteras criptográficas y criptomonedas. Además, en el caso de intento de criptoestafa, la solución de seguridad bloqueará el acceso a la web y se avisará al usuario con la siguiente notificación:

Protección contra cryptojacking

La protección contra cryptojacking es la segunda función más importante. Se centra en impedir el uso no autorizado del PC para el minado de criptomonedas. Esto evita la caída del rendimiento del computador y también el aumento de la factura eléctrica. Al detectar un episodio de cryptojacking, Kaspersky lanzará la siguiente notificación.

Seguridad para las credenciales de la billetera criptográfica

Las funciones de seguridad para las credenciales de las billeteras criptográficas tienen como objetivo proteger dos tipos de datos: la contraseña de la cuenta y la frase semilla (serie de palabras utilizada para recuperar una billetera). La protección en este sentido es muy importante, puesto que no se podrá recuperar el acceso a las billeteras en el caso de la pérdida de esa información, y se perderán todas las criptomonedas.

Las características clave de esta solución de Kaspersky son las siguientes:

  • Password Safety Status: avisa al usuario en el caso de que haya una filtración de sus contraseñas criptográficas o si son fáciles de descifrar
  • Identity Protection Wallet: almacena todos los datos confidenciales en una bóveda encriptada a la que solo se puede acceder desde los dispositivos del usuario (se usa el algoritmo de cifrado AES-256-bit)
  • Secret Vault: convierte la información confidencial del usuario, como las credenciales criptográficas, en un formato ilegible. Además, protege esta información con una contraseña en el disco duro

Antivirus y VPN de confianza

Las capacidades de antivirus y VPN garantizan una gran protección frente a las amenazas básicas de ciberseguridad, como virus, malware, spyware o ransomware. En concreto, se incluye:

  • Real-time Threat Protection: aporta seguridad avanzada multicapa que protege contra el malware conocido y el nuevo
  • Stalkerware: advierte sobre aplicaciones instaladas en el PC y dispositivos Android sin que el usuario lo sepa con el fin de espiar lo que hace
  • Remote Access Detection: previene el acceso de cibercriminales al PC de la víctima para recopilar información que puede ser utilizada para el robo de su identidad
  • Bloqueo de instalación de aplicaciones maliciosas
  • Smart Firewall: monitoriza las conexiones al PC e impide el acceso al mismo tanto desde Internet como desde redes locales
  • Secure Data Input: protege al usuario de los temidos keyloggers
  • Adware Remover: detecta y elimina adware, herramientas maliciosas y paquetes sospechosos
  • Anti-Banner: bloquea anuncios molestos y ventanas emergentes en webs y apps

De forma adicional, se ofrece una VPN ilimitada para PCs y plataformas móviles que garantiza unos niveles de protección óptimos para los datos personales y la conexión. Kaspersky VPN es el producto más rápido del mercado, y permite a los usuarios descargar archivos o ver películas sin pérdidas de tráfico.

“Los usuarios de criptomonedas crecen a gran velocidad. Ya se han alcanzado los 300 millones de usuarios en 2022 y los usuarios de blockchain, en concreto el 44%, están preocupados por su exposición al criptocrimen, según nuestros datos. Apoyamos las necesidades de la comunidad cripto agregando funciones especiales de criptoprotección a nuestra cartera, con el fin de que nuestros clientes puedan trabajar con monedas virtuales sin riesgos para su dinero y datos personales”, asegura Marina Titova, vicepresidenta de Marketing de Productos de Consumo en Kaspersky.

https://latam.kaspersky.com

La nueva cartera de productos de Kaspersky ahora también protege criptoactivos Leer más »

Tocar para pagar, insertar para robar: Kaspersky detecta estafa para transacciones de aproximación por cibercriminales brasileños

Kaspersky ha descubierto tres nuevas variantes del malware Prilex, responsable de fraudes con tarjetas de crédito y considerado por los expertos de la compañía como la amenaza más avanzada para los puntos de venta (PDV). El principal hallazgo de la nueva investigación revela que las modificaciones recientes convierten a Prilex en el primer malware del mundo capaz de bloquear pagos de aproximación (a través de NFC) en dispositivos infectados. Al impedir tal transacción, el consumidor se ve obligado a utilizar la tarjeta de crédito física, lo que permite la transacción tipo “FANTASMA”, expuesta por Kaspersky el año pasado.

 

Prilex es un notorio agente de amenazas brasileño que evolucionó gradualmente a partir de un malware enfocado en los cajeros automáticos (ATMs) hasta convertirlo en un malware de punto de venta modular único. Como fue descrito por Kaspersky anteriormente en 2022, el grupo Prilex realiza los llamados ataques «FANTASMA” que les permite realizar fraudes con tarjetas de crédito, incluso cuando las tarjetas están protegidas con la tecnología CHIP y PIN, supuestamente inviolable. Ahora, Prilex ha ido aún más lejos.

 

Recientemente, durante la respuesta a un incidente con un cliente afectado por Prilex, los investigadores de Kaspersky descubrieron tres nuevas modificaciones que pueden bloquear las transacciones de pago sin contacto, las cuales se han vuelto extremadamente populares durante y después de la pandemia.

 

Los sistemas de pago sin contacto, como tarjetas de crédito y débito, llaveros y otros dispositivos inteligentes, incluidos los dispositivos móviles, han incluido tradicionalmente identificación por radiofrecuencia (RFID). Más recientemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay y las aplicaciones bancarias móviles han implementado tecnologías de comunicación de campo cercano (NFC) para respaldar transacciones seguras sin contacto.

 

Las tarjetas de crédito sin contacto ofrecen una forma cómoda y segura de realizar pagos sin necesidad de tocar, insertar o deslizar físicamente la tarjeta. Sin embargo, Prilex ha aprendido a bloquear tales transacciones mediante la implementación de un archivo que se basa en reglas y especifica si capturar o no la información de la tarjeta de crédito, así como una opción para bloquear transacciones basadas en NFC.

 

Debido a que las transacciones basadas en NFC generan un número de tarjeta único que es válido para una sola transacción, Prilex aprovecha ese detalle para detectar este tipo de transacción y la bloquea. Después del bloqueo, el teclado PIN del PDV mostrará el siguiente mensaje: “Error de aproximación. Inserte la tarjeta”.

 

El objetivo de los ciberdelincuentes es obligar a la víctima a usar su tarjeta física insertándola en el lector de PIN, para que el malware pueda capturar los datos provenientes de la transacción, utilizando todas las formas disponibles para Prilex, como manipular criptogramas para realizar ataques FANTASMA. Otra nueva característica agregada a las últimas muestras de Prilex es la posibilidad de filtrar las tarjetas de crédito según su segmento y crear diferentes reglas para diferentes segmentos. Por ejemplo, pueden bloquear NFC y capturar datos de la tarjeta, solo si la tarjeta es Black/Infinite, Corporate u otra que tenga un límite de transacción alto, lo que es mucho más atractivo que las tarjetas de crédito regulares, con saldo/límite bajo.

 

“Los pagos sin contacto ahora son parte de nuestra vida cotidiana y las estadísticas muestran que el segmento minorista dominó el mercado con más del 59 por ciento de participación en los ingresos globales sin contacto en 2021. Tales transacciones son extremadamente convenientes y particularmente seguras, por lo cual es lógico que los ciberdelincuentes creen malware para bloquear los sistemas relacionados con NFC. Como los datos de la transacción que se generan durante el pago sin contacto son inútiles desde la perspectiva de un ciberdelincuente, es comprensible que Prilex necesite evitar ese pago sin contacto para obligar así a las víctimas a insertar la tarjeta en la terminal de PDV infectada”, comenta Fabio Assolini, director del Equipo investigación y análisis para América Latina en Kaspersky.

 

Prilex ha estado operando en la región latinoamericana desde 2014 y se supone que está detrás de uno de los ataques más grandes efectuados en la región. Durante el carnaval de Río en 2016, este agente capturó más de 28,000 tarjetas de crédito y vació más de 1,000 cajeros automáticos de un banco brasileño. Ahora, ha ampliado sus ataques a escala mundial. Se detectó en Alemania en 2019 cuando una banda criminal cometió fraude con tarjetas de débito Mastercard emitidas por el banco alemán OLB y extrajo más de 1,5 millones de euros de unos 2,000 clientes. En cuanto a las modificaciones descubiertas recientemente, estas se han detectado en Brasil, pero también pueden extenderse a otros países y regiones.

 

Lea más sobre las nuevas modificaciones del malware para PDV Prilex en Securelist.

 

Para protegerse contra Prilex, Kaspersky recomienda:

 

  • Utilice una solución de varios niveles que ofrezca una selección óptima de capas protectoras para proporcionar el mejor nivel de seguridad posible en dispositivos de diferentes potencias y escenarios de implementación.
  • Implemente Kaspersky SDK en los módulos de PDV para evitar que el código malicioso altere las transacciones que manejan esos módulos.
  • Proteja los sistemas más antiguos con una protección actualizada, de manera que estén optimizados para ejecutar con funcionalidad completa las versiones anteriores de Windows y la suite más reciente de Microsoft. Esto garantiza que su empresa contará con un soporte total para las familias de MS más antiguas en el futuro previsible y le brinda la oportunidad de actualizarse cuando lo necesite.
  • Instale una solución de seguridad, como Kaspersky Embedded Systems Security, que proteja los dispositivos contra diferentes vectores de ataque. Si el dispositivo tiene especificaciones extremadamente bajas para el sistema, esa solución de Kaspersky le protegería con un escenario de Denegación predeterminada.
  • Para las instituciones financieras que son víctimas de este tipo de fraude, Kaspersky recomienda el Threat Attribution Engine, que ayuda a los equipos de IR a buscar y detectar archivos de Prilex en los entornos atacados.

 

http://latam.kaspersky.com

 

Tocar para pagar, insertar para robar: Kaspersky detecta estafa para transacciones de aproximación por cibercriminales brasileños Leer más »

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky

Un informe del Equipo de Investigación y Análisis Global de Kaspersky reveló que el autodenominado grupo hacktivista Guacamaya está formado por actores de amenaza latinoamericanos cuya agenda inicial se enfocó en la defensa del medio ambiente, pero posteriormente pasó a atacar gobiernos y organismos militares. Para sus ataques, aprovechan vulnerabilidades en servidores de correo electrónico para obtener información confidencial, exponer a sus víctimas en la prensa y crear crisis de reputación. Para protegerse, las organizaciones deben actualizar sus servidores.

 

El término hacktivismo se utiliza para grupos de delincuentes que, a través de ciberataques, llevan a cabo un activismo político o social en defensa de una causa. En la última década se han registrado ataques de tales grupos, como: Anonymous (2010-2015), que abogaba por la libertad digital; LulzSec (2010-2011), que sólo buscaba fama; y recientemente LAPSU$, que tiene una motivación financiera. Si bien muchos de estos hacktivistas afirman que realizan estos ataques «por un bien mayor», sus acciones siguen siendo ilegales y algunos grupos utilizan este mantra como pretexto para llevar a cabo fines maliciosos, y Guacamaya no es la excepción.

 

Guacamaya aprovecha las vulnerabilidades de los servidores de correo electrónico (Microsoft Exchange) para entrar en la red de la víctima – estas son conocidas como “ProxyShell/ProxyLogon” (CVE-2021-34473, CVE-2021-31206, CVE-2021-34523 y CVE-2021-31207) así como Zimbra (CVE 2022-27925). Posteriormente, crean puertas traseras a fin de tener acceso permanente a la red comprometida y utilizan herramientas legítimas para robar credenciales o elevar los privilegios de acceso de usuario. Así, los delincuentes obtienen acceso a todas las cuentas de correo electrónico de la organización infectada y a la información sensible que contienen.

 

Los objetivos del grupo están presentes principalmente en Brasil, Chile, Colombia, Ecuador, Perú, Guatemala, México y Venezuela. Inicialmente, atacaron los sectores de minería, petróleo y gas, pero últimamente sus ataques se han extendido a organizaciones militares y gobiernos en toda América Latina.

 

«Después de extraer todos los correos electrónicos, el grupo comienza a evaluar qué mensajes tienen el potencial de generar daños a la reputación de las víctimas. El siguiente paso es publicar todo en Internet y avisar a la prensa de la filtración con el fin de que el ataque adquiera visibilidad pública. Esta exposición y las posteriores crisis que genera para las organizaciones afectadas es el verdadero daño de los ataques hacktivistas», explica Leandro Cuozzo, analista de seguridad para América Latina en Kaspersky.

 

El informe de inteligencia de amenazas de Kaspersky muestra que las vulnerabilidades explotadas por Guacamaya en sus ataques se identificaron en febrero de 2021 y que luego se corrigieron en septiembre de ese mismo año. Sin embargo, las actividades maliciosas del grupo se intensificaron en 2022, lo que indica que las organizaciones no están aplicando los parches de seguridad en sus sistemas, lo que les habría permitido evitar los incidentes reportados este año.

 

Los expertos de Kaspersky también han identificado otros grupos criminales que explotan estas mismas vulnerabilidades, lo que significa que una víctima puede ser atacada por dos o más grupos a la vez. Adicionalmente, es de conocimiento público que existen nuevas vulnerabilidades en los servidores de correo electrónico (Exchange), denominadas “ProxyNotShell” (CVE-2022-41040 y CVE-2022-41082), pero no hay evidencia de que Guacamaya las esté explotando.

 

Un reciente estudio del Equipo Global de Respuesta a Emergencias (GERT) de Kaspersky, el cual analiza datos anónimos de 2021, revela que, en general, el 53.6% de los ciberataques comienzan con la explotación de vulnerabilidades, seguidos por el uso de cuentas comprometidas (a las que se les han robado credenciales) con un 17.9% y el uso de correos electrónicos maliciosos (para la instalación de malware o el robo de credenciales) con un 14.3%. También muestra que en el 40% de los ataques se utilizan herramientas legítimas, lo que resalta una nueva tendencia en la que el uso de malware se produce sólo en las etapas finales del ataque. En el caso de Guacamaya, el malware se utiliza para robar (exfiltrar) datos confidenciales.

 

«En palabras más simples, nuestros hallazgos muestran que las empresas, al no actualizar sus sistemas, dejan las puertas abiertas para que entren los ciberdelincuentes. Para evitar estos ataques, basta con aplicar las correcciones necesarias que, en este caso, están disponibles desde hace más de un año. A pesar de comprender la criticidad que representan los correos electrónicos para nuestra vida digital actual y la dificultad de aplicar correcciones en este entorno, este es el único método y la manera más efectiva para prevenir estos ataques.  Reitero que es esencial que las empresas y los gobiernos mantengan actualizados los servidores de Exchange, ya que nada impide que los delincuentes sigan utilizando este mecanismo de acceso”, destaca Eduardo Chavarro, miembro del Equipo Global de Respuesta a Incidentes para América Latina en Kaspersky.

 

Los detalles técnicos e información adicional sobre el comportamiento del grupo están disponibles en el informe de inteligencia realizado por el equipo de expertos de Kaspersky para los suscriptores del Portal de Inteligencia de la compañía.

 

El origen del nombre Guacamaya

 

El nombre Guacamaya tiene ascendencia maya y significa “guacamayo” o “loro de pico grueso”, animales que se encuentran en varios países de América Latina, lo que da un indicio del origen del grupo. Además, los mensajes que este grupo publica están en español y utilizan palabras propias del vocabulario de las comunidades indígenas latinoamericanas. Combinado con el hecho de que la mayoría de las víctimas están presentes en la región, Kaspersky puede afirmar con un alto grado de certeza que se trata de un grupo latinoamericano.

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky Leer más »

Kaspersky presenta un nuevo formato para los Centros de Transparencia y abre dos instalaciones más en Europa

La multinacional Kaspersky ha inaugurado dos nuevos Centros de Transparencia para los socios y clientes de la empresa en Italia y los Países Bajos. Ambas instalaciones operan bajo un nuevo formato que solo brinda a los clientes y socios el servicio más solicitado: una descripción general de las prácticas de ingeniería y procesamiento de datos de Kaspersky.

 

La decisión surge en lo que las empresas muestran un mayor interés en confiar en sus proveedores de tecnología, ya que más del 70% de los responsables de TI declara como de gran importancia el tener una garantía continua de que las soluciones de TI que utilizan funcionen en un estado conocido y confiable.

 

Los nuevos centros son parte de la Iniciativa Global de Transparencia de Kaspersky (GTI, por sus siglas en inglés) y tienen como objetivo abrir la «caja negra» de la tecnología, aumentando así la confianza de los clientes en las soluciones de la compañía. Con la presentación de GTI en 2017, Kaspersky se convirtió en la primera empresa de ciberseguridad en abrir su código fuente para revisión externa. La iniciativa busca involucrar a la comunidad en general en la validación y verificación de la fiabilidad de los productos, procesos internos y operaciones comerciales de Kaspersky.

 

La apertura de los nuevos Centros de Transparencia refleja el compromiso continuo de la empresa en mejorar, para sus clientes y socios, la transparencia y la responsabilidad. Al abrir nuevas instalaciones en Roma y Utrecht, que se agregan a las de Madrid y Zúrich, Kaspersky ahora opera la mayor red de centros de este tipo en Europa.

 

Los centros de Roma y Utrecht, que funcionan en las oficinas de la compañía, están abiertos para los socios y clientes de Kaspersky, así como para las autoridades gubernamentales de ciberseguridad, y sirven exclusivamente para la opción de pista azul, la más solicitada por los visitantes del Centro de Transparencia desde la apertura de la primera instalación en 2018. La pista azul representa una descripción general de las prácticas de procesamiento de datos e ingeniería de Kaspersky, sus productos y servicios. Durante la visita, los socios y clientes serán recibidos por un equipo de expertos de Kaspersky, quienes responderán cualquier pregunta sobre las prácticas de procesamiento de datos de la empresa y el funcionamiento de las soluciones de Kaspersky, junto con una demostración en vivo de una revisión del código fuente.

 

“Desde el inicio de nuestra Iniciativa Global de Transparencia hace cinco años, hemos empleado continuamente los mecanismos más eficientes que ayuden a nuestros socios y clientes a mejorar la confianza y la seguridad en nuestras soluciones y servicios. Sabemos que esto es fundamental, por lo que todos nuestros centros, incluyendo los anunciados hoy, tienen como base la vasta experiencia de la compañía y nuestro compromiso- sin igual en la industria- de brindar una mayor transparencia sobre cómo funciona nuestra tecnología y cómo se tratan los datos”, comenta Claudio Martinelli, director general para América Latina y el Caribe en Kaspersky.

 

Con la reciente incorporación de las dos nuevas instalaciones, Kaspersky ahora opera nueve Centros de Transparencia en Europa, APAC, América del Norte y América Latina. Los centros abiertos previamente ofrecen opciones de revisión adicionales, la pista roja y negra, que varían en su profundidad y el nivel de habilidades técnicas requeridas. La primera representa la revisión de las partes más críticas del código fuente, lo que permite un análisis específico de una funcionalidad particular[1], mientras que la segunda representa la revisión más profunda y completa de las partes más críticas del código fuente de Kaspersky. Para obtener más información o solicitar acceso, visite el sitio web.

 

La nueva edición del Informe de Transparencia

 

Otro pilar que forma la Iniciativa Global de Transparencia de Kaspersky es la publicación de los informes de Transparencia de Kaspersky, que revelan información sobre las solicitudes recibidas de las agencias gubernamentales y policiales, y los usuarios para sus datos personales. El informe más reciente abarca los primeros seis meses de 2022.

 

Durante la primera mitad de 2022, Kaspersky recibió un total de 89 solicitudes de gobiernos y organismos de ocho países (Brasil, China, Italia, Japón, Jordania, Rusia, Singapur y Corea del Sur) encargados de hacer cumplir la ley, una disminución del 15% en las solicitudes por año, (105 solicitudes se recibieron en el primer semestre de 2021). Como antes, la gran mayoría (89%) de las solicitudes recibidas eran de información técnica no personal, es decir, información que facilita la realización de investigaciones sobre ciberdelitos: indicadores de compromiso (IoC), información sobre el modus operandi de los atacantes cibernéticos, resultados de ingeniería inversa de malware y otros resultados del análisis forense cibernético. Cerca del 11% de las solicitudes pedían datos de usuarios, todas de las cuales fueron rechazadas. La proporción de solicitudes de datos técnicos no personales aumentó del 85% al ​​89%. La proporción de solicitudes aprobadas también creció: de todas las solicitudes recibidas durante el primer semestre de 2022, se concedió el 64%. Todas las demás solicitudes fueron rechazadas por no cumplir con los requisitos legales de verificación o por la ausencia de los datos requeridos.

 

Además, como parte de sus informes de Transparencia, Kaspersky ha estado haciendo pública la información sobre las solicitudes recibidas de usuarios para fines relacionados con datos personales, como detalles sobre dónde se almacenan los datos del usuario, o suministro o eliminación de la información personal. Kaspersky recibió 3,285 solicitudes de este tipo en los primeros seis meses de 2022.

 

Kaspersky cumple con su compromiso de actualizar dichos datos cada seis meses y publica informes de Transparencia periódicamente para garantizar que las partes interesadas tengan la información necesaria y puedan confiar en sus soluciones. Los informes también brindan más información sobre el enfoque de la empresa para manejar tales solicitudes y sus principios. Los informes de transparencia anteriores se pueden encontrar aquí.

 

[1] La revisión del código se puede realizar únicamente con fines de consulta y cumpliendo con las normas de acceso más estrictas para descartar la posibilidad de modificaciones.

Kaspersky presenta un nuevo formato para los Centros de Transparencia y abre dos instalaciones más en Europa Leer más »

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs

La organización de pruebas independientes de seguridad SE Labs otorgó la calificación ‘AAA’ a Kaspersky Endpoint Detection and Response Expert en su primera evaluación comparativa de Seguridad Empresarial Avanzada (Enterprise Advanced Security) para productos EDR. En la prueba, Kaspersky EDR Expert logró una «Calificación de precisión total» del 100%, una de sólo dos soluciones en alcanzar la máxima puntuación, al detectar todos los elementos de cada amenaza sin falsos positivos.

 

El cibercrimen es una amenaza creciente, y se prevé que alcance un costo global de US$10,5 billones para 2025. No solo está aumentando la cantidad de amenazas, sino que los ataques en sí también se están volviendo más complejos, y los delincuentes utilizan nuevas herramientas y métodos para violar las redes que atacan. Por lo tanto, es importante que las empresas cuenten con herramientas de detección y respuesta sólidas y confiables para proteger su red en todos los dispositivos.

 

Para determinar la efectividad de cada producto EDR, SE Labs evaluó la efectividad de las ofertas de cinco compañías de ciberseguridad diferentes ante varios ataques de cadena completa. Estos ataques se basaron en el comportamiento de un atacante real, utilizando el marco ATT&CK MITRE para garantizar que el entorno fuera lo más realista posible. Las pruebas consistieron en 17 ataques en total, de cuatro APT diferentes: Wizard Spider, Sandworm, Lazarus Group y Operation Wocao. Los productos se calificaron entonces según su capacidad para detectar el ataque en varias etapas diferentes, lo que ayudó a identificar cualquier debilidad existente en un área en particular.

 

Kaspersky EDR Expert logró detectar cada uno de los 17 ataques, en todas las etapas, y recibió una «Calificación de precisión total» del 100%. Esta puntuación es resultado de las calificaciones de «Precisión de la detección» y «Precisión legítima» del producto, lo que significa que no solo identificó la gama completa de ataques, sino que también evitó identificar falsos positivos. Esto colocó a Kaspersky en el primer lugar entre cinco empresas evaluadas para su producto EDR, obteniendo así la calificación ‘AAA’, la más alta posible otorgada por SE Labs.

 

“A medida que las ciberamenazas avanzadas se vuelven más comunes, las empresas deben asegurarse de que cuentan con medidas de ciberseguridad eficientes para mantenerlas a salvo. La evaluación Enterprise Advanced Security de los productos EDR realizada por SE Labs pone a prueba las ofertas de seguridad existentes contra los ataques de cadena completa de varios grupos APT conocidos a fin de apreciar su calidad y utiliza un sistema de puntuación avanzado para identificar fácilmente la mejor solución. Kaspersky ha participado en esta evaluación a partir de su inicio como Prueba de respuesta a fallas (Breach Response Test) en 2019, y nos entusiasma recibir confirmación periódica sobre las posibilidades reales que ofrece Kaspersky EDR Expert al más alto nivel”, comenta Alexander Liskin, director de investigación de amenazas en Kaspersky.   “SE Labs cuenta con la metodología de prueba de seguridad más avanzada y transparente, por lo que confiamos en ellos para probar nuestros productos públicamente. Las pruebas independientes nos brindan un control adicional sobre la calidad de protección disponible para nuestros clientes y confirman el éxito de la empresa para mantenerse al día en un panorama de amenazas que se encuentra evolucionando constantemente”.

 

“Hay muchas partes diferentes en un ciberataque y es importante explorar todas esas etapas al evaluar los productos de seguridad, ya que pueden fallar en uno, pero detectar otro. En este caso, Kaspersky EDR Expert los identificó a todos, lo cual es extremadamente impresionante y tranquilizador”, comenta Simon Edwards, director ejecutivo de SE Labs.

 

El informe completo, que detalla el rendimiento de Kaspersky EDR Expert durante la prueba de SE Labs, se puede obtener a través de este enlace.

 

Kaspersky Endpoint Detection and Response Expert brinda visibilidad para todas los endpoints en la red corporativa de una empresa y ofrece una defensa superior, lo que permite la automatización de tareas rutinarias para descubrir, priorizar, investigar y neutralizar amenazas complejas y ataques de grado APT.

 

Para obtener más información sobre Kaspersky Endpoint Detection and Response Expert, visite nuestro sitio web.

 

http://latam.kaspersky.com

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs Leer más »

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos

Después del impulso en el uso de la tecnología que dejó la pandemia; teléfonos inteligentes, tabletas y computadores se han vuelto esenciales para la vida académica de los niños: en Colombia, más de la mitad (61%) de los padres adquieren estos dispositivos con el objetivo de que puedan ser una herramienta de estudio para los menores, de acuerdo con un informe de Kaspersky.

 

Sin embargo, tomando en cuenta que esos dispositivos no siempre cumplen únicamente con los propósitos por los cuales fueron adquiridos, el reporte destaca un importante crecimiento en la adopción de aplicaciones de control parental por parte de los padres. Tan solo en el país, dos de cada cuatro (48%) hacen uso de estas herramientas.

 

Según los datos obtenidos por Kaspersky, dentro de las acciones que más inquietan a los padres de familia en Colombia y en las que quieren tener una mayor supervisión están: los videos que sus hijos ven (67%), los sitios que visitan (63%) y los videojuegos que consumen (56%).

 

¿Pero qué es lo que ha impulsado a que hoy los padres quieran tener mayor control del contenido y las acciones que realizan sus hijos con los dispositivos?

 

Uno de los factores más evidentes es que los menores hoy en día comienzan a utilizar estos dispositivos a una edad más temprana. Por ejemplo, en Colombia, el 10% de los niños que ya emplea algún dispositivo tiene menos de 5 años. A esa edad es imposible que ellos mismos mantengan buenos hábitos digitales al navegar en Internet.

 

Por otra parte, hay preocupaciones muy particulares que impulsan a los padres colombianos a querer supervisar más de cerca lo que hacen sus hijos en el mundo digital:

 

  • Seguridad y Privacidad – 74%
  • Que se vuelvan adictos a los videojuegos – 78%
  • Que su vida social, mente o físico se vea afectado – 66%
  • Que encuentren contenido que no entiendan – 69%
  • Que sus percepciones de la vida sean distorsionadas – 48%
  • Bullying cibernético – 56%

 

Las herramientas de control parental son un gran aliado para los padres que, naturalmente, se preocupan por los riesgos a los que sus hijos pueden estar expuestos en línea. Sin embargo, para generar confianza, es importante que los padres mantengan un diálogo abierto con los menores sobre sus actividades digitales y amenazas en línea”, comenta Carolina Mojica, Gerente de Productos para el Consumidor, Regiones NOLA y SOLA, en Kaspersky. “La cantidad de información a la que acceden los menores a través de sus dispositivos es cada vez mayor, por lo que es fundamental que los padres tomen un rol activo para que la navegación digital de sus hijos sea segura”, agregó.

 

Kaspersky ofrece una serie de consejos que pueden ayudar a los padres a garantizar la seguridad de sus hijos en Internet:

 

  • Habla con tus hijos acerca de los potenciales peligros en línea.
  • Conviértete en “mentor” de tus hijos acompañándolos en las actividades que realizan en Internet. Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados.
  • Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué.
  • Enseña a tu hijo a actuar en línea de la misma forma que lo haría offline. Si hay algo que no enviaría, compartiría ni diría en el mundo físico, entonces tampoco debería hacerlo en línea.
  • Es recomendable emplear algún software de seguridad con herramientas de control parental. Por ejemplo, Kaspersky Total Security incluye la herramienta Kaspersky Safe Kids, la cual permite monitorear, filtrar y proteger las actividades en línea de tus hijos, así como administrar las aplicaciones a las que tiene acceso y el tiempo que pasan en pantalla.También protege a tus hijos cuando no puedas verlos, pues te permite rastrearlos por GPS y establece un área en la que deseas que permanezcan y te notifica si salen de ella. Kaspersky Safe Kids también está disponible de manera independiente.

 

http://latam.kaspersky.com

 

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos Leer más »

Más de la mitad de los colombianos evitaría a un proveedor de servicios en línea después de una violación de datos.

Estudio de Kaspersky revela que los usuarios son cada vez más conscientes de la responsabilidad de las empresas en el resguardo de su información

Más de la mitad de los consumidores colombianos (62%) abandonaría a un proveedor de servicios en línea si este sufriera algún tipo de violación de datos, esto según un estudio realizado por la empresa de ciberseguridad Kaspersky entre 15,000 consumidores de todo el mundo. La idea del uso indebido de datos personales es lo que más enojo causa: el 77% afirma que dejaría de utilizar los servicios del proveedor por miedo a que su información se venda a terceros. Los resultados del estudio muestran que, a medida que los consumidores entienden mejor las responsabilidades de las empresas en materia de privacidad de datos, aumenta la demanda por transparencia sobre cómo las empresas administran la información de usuarios.

Al parecer, el tener que comprar, entretenerse, interactuar con otros y trabajar primordialmente en línea ha aumentado la conciencia de los consumidores colombianos sobre la cantidad de datos que comparten y las consecuencias que esto puede generar. Más de dos tercios (71%) de los consumidores dice que les preocupa que sus actividades en línea estén siendo rastreadas constantemente por los sitios web y servicios en línea que visitan.

El 62% de los consumidores no solo dejaría de usar un proveedor en línea si este sufriera una infracción, sino que una gran parte actualmente exige protección de sus datos con antelación, tanto de las empresas como de los gobiernos. Más de la mitad (63%) de los consumidores colombianos quiere que las empresas sean transparentes en el procesamiento de sus datos, mientras que el 61% cree que las empresas deberían ser igualmente abiertas sobre cómo funciona su tecnología. Similarmente, un 63% pide a los gobiernos que sean transparentes sobre sus respectivos procesos de recopilación y gestión de datos.

Esto no quiere decir que los colombianos estén necesariamente en contra de la idea del procesamiento de datos en general. El 70% afirma que las aplicaciones y los servicios digitales que utilizan les facilitan la vida. Sin embargo, considerando que 3% ha tenido sus datos personales filtrados o compartidos de manera inapropiada por un tercero, lo que ha provocado que se revele información secreta (35%) o una pérdida de dinero (56%), tomar precauciones adicionales es comprensible.

¿Cómo deberían las empresas y gobiernos implementar la transparencia?

“Las cifras del estudio dejan claro que los consumidores colombianos han desarrollado un mayor sentido de control y que demandan saber cómo y dónde se utilizan sus datos. Esto es algo que en Kaspersky apoyamos y defendemos, ya que hemos liderado la importancia de la transparencia en el espacio de la seguridad de la información”, indicó Claudio Martinelli, Director General para América Latina y el Caribe en Kaspersky. “Recientemente, trasladamos nuestro procesamiento de datos a Suiza y, actualmente, contamos con cinco Centros de Transparencia en los que clientes, empresas y organismos gubernamentales pueden acceder a los detalles del funcionamiento de nuestras tecnologías y procesos, así como revisar nuestro código fuente, si lo desean».  

Además de los pasos que están tomando los proveedores de servicios en línea, existen varias medidas de seguridad que los consumidores pueden tomar para proteger sus datos. Entre ellas, Kaspersky recomienda:

  • Mantener siempre actualizados los programas y sistemas operativos, ya que así se corrigen las vulnerabilidades que puedan existir.
  • Seleccionar una conexión Wi-Fi cifrada para proteger sus computadoras e información de miradas indiscretas. Además, es recomendable contar con una solución de seguridad en su dispositivo, como Kaspersky Security Cloud, que ofrece una amplia gama de herramientas de protección como verificador de cuentas, modos de bloqueo, anti-ransomware, seguridad de dispositivos móviles y gestión de contraseñas.
  • Cuando tenga que conectarse a una red Wi-Fi pública, considere usar una red virtual privada (VPN). Esta protege sus datos y no conserva su historial de sitios visitados, consultas de búsqueda u otras acciones, por lo que puede permanecer protegido de una posible infracción.
  • Cambiar sus contraseñas, al igual que las claves predeterminadas de sus dispositivos y routers cada tres o seis meses. Recuerde crear una contraseña distinta para cada servicio.
  • Por último, se debe prestar atención a los correos electrónicos sospechosos y a las políticas de privacidad de cada aplicación y servicio.  

El informe completo puede ser consultado aquí.

http://latam.kaspersky.com

Más de la mitad de los colombianos evitaría a un proveedor de servicios en línea después de una violación de datos. Leer más »

Brasil y México en el Top 5 de países con más casos de software espía en el mundo.

El número de personas afectadas por el stalkerware sigue teniendo un impacto muy importante a nivel global y en América Latina, Brasil y México se encuentran en el Top 5 mundial, según el reciente informe de Kaspersky, «La situación del Stalkerware en 2020». De acuerdo al reporte, más de 53,000 usuarios móviles de todo el mundo fueron afectados por el stalkerware que, a pesar de ser comercializado legítimamente, está directamente asociado con el abuso y la violencia doméstica.

Según la Coalición contra el Stalkerware, estos programas espías pueden facilitar el control, acoso, abuso y violencia en las parejas, siendo las mayores víctimas las mujeres. Dado a que este tipo de software funciona de modo invisible, los usuarios afectados desconocen que están siendo vigilados, o incluso que existe este tipo de software, lo que provoca impotencia por el lado de la víctima.

El informe de Kaspersky señala que el stalkerware es una forma de ciberviolencia, y un fenómeno global que afecta a países de cualquier tamaño, sociedad o cultura: Rusia, Brasil, Estados Unidos, India y México encabezan la lista de 2020 de países en los que se han detectado más usuarios afectados.

Listado de países más afectados por stalkerware en 2020

 PaísUsuarios afectados
1Federación Rusa12389
2Brasil6523
3Estados Unidos4745
4India4627
5Mexico1570
6Alemania1547
7Irán1345
8Italia1144
9Reino Unido1009
10Arabia Saudita968

En comparación con 2019, se registró una ligera disminución tanto en México como en Brasil, lo cual, según expertos de la empresa, fue una tendencia mundial vinculada al período de aislamiento debido a la pandemia (con más personas en casa, había menos necesidad de vigilancia por parte de los perpetradores). Pese a esto, México subió dos puestos en la clasificación y Brasil mantuvo el segundo lugar a nivel mundial ya que partir de los meses en los que se aflojaron las medidas restrictivas en varios países, los casos retomaron el ritmo anterior.

En contraste, Perú fue el país latinoamericano que más “escaló” posiciones en este ranking, pues pasó del lugar 33 en 2019 al sitio 18 en el ranking global de 2020, registrando un incremento en detecciones del 74%.

“El stalkerware es un problema real, que afecta principalmente a las mujeres y que está asociado al abuso y la violencia en contra de ellas. No estamos hablando únicamente de cifras o datos aislados, sino de un fenómeno que involucra la seguridad e integridad de un ser humano que está siendo víctima de espionaje las 24 horas del día; por ello, es importante revelar que este problema existe y explicar cómo puede detectarse”, indicó Daniela Alvarez de Lugo, gerente general de la región NOLA en Kaspersky.

En 2019, Kaspersky cofundó, junto con otras nueve organizaciones, la Coalición contra el Stalkerware, que ahora cuenta con 30 miembros de los cinco continentes. La Coalición tiene como objetivo mejorar la detección de stalkerware por parte de la industria, el aprendizaje mutuo entre empresas y organizaciones sin ánimo de lucro y la concienciación de la sociedad.

Además, en noviembre de 2020, Kaspersky lanzó una herramienta gratuita contra el acoso llamada TinyCheck con el fin de ayudar a las organizaciones sin ánimo de lucro a apoyar a las víctimas de la violencia doméstica y proteger su privacidad. TinyCheck es capaz de detectar el stalkerware e informar a los usuarios afectados sin que el acosador se dé cuenta. La herramienta cuenta con el apoyo de la comunidad de seguridad informática y se actualiza constantemente con la ayuda de dicha comunidad.

Los usuarios pueden comprobar si su dispositivo móvil tiene instalado stalkerware buscando las siguientes señales:

  • Comprobar los permisos de las aplicaciones instaladas: las aplicaciones de stalkerware pueden disfrazarse bajo un nombre de aplicación falso con un acceso sospechoso a los mensajes, registros de llamadas, localización y otras actividades personales. Por ejemplo, una aplicación llamada «Wi-Fi» que tiene acceso a la geolocalización es un candidato sospechoso.
  • Eliminar las aplicaciones que ya no se utilizan. Si la aplicación no se ha abierto en un mes o más, probablemente ya no se necesita; y si esto cambia en el futuro, siempre se puede reinstalar.
  • Comprobar la configuración de «fuentes desconocidas» en los dispositivos Android. Si las «fuentes desconocidas» están activadas en el dispositivo, podría ser una señal de que se ha instalado un software no deseado por parte de un tercero.
  • Comprobar el historial del navegador. Para descargar el stalkerware, el acosador tendrá que visitar algunas páginas web que el usuario afectado no conoce. También es posible que no haya ningún historial si el acosador lo ha borrado.
  • Utilizar una protección de ciberseguridad probada, como Kaspersky Internet Security para Android, que protege contra todo tipo de amenazas móviles y realiza comprobaciones periódicas del dispositivo.

Antes de eliminar el stalkerware de un dispositivo:

  • Tras encontrar stalkerware en el dispositivo no te apresures para eliminarlo, ya que el acosador podría darse cuenta. Es muy importante tener en cuenta que el acosador puede suponer un riesgo potencial para la seguridad y podría intensificar sus comportamientos abusivos como respuesta.
  • Contactar con las autoridades locales y las organizaciones que apoyan a las víctimas de la violencia doméstica, para que le ayuden y planifiquen su seguridad. Puedes encontrar una lista de organizaciones relevantes en varios países en https://stopstalkerware.org/es/.
  • Considera si quieres conservar cualquier prueba del stalkerware antes de eliminarlo.
  • Confía en tu instinto y haz lo que creas más seguro.

http://latam.kaspersky.com

Brasil y México en el Top 5 de países con más casos de software espía en el mundo. Leer más »

Scroll al inicio