jueves 28 marzo 2024
elespaciodigital

Ransomware

¿Qué es el ciberespionaje y qué se puede hacer al respecto?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

Los atacantes de ransomware están evolucionando, al igual que sus motivos. Con el inicio de un nuevo año, esto es lo que necesitas saber sobre los hacktivistas y el ciberespionaje.

Los estados y gobiernos han reclutado a hacktivistas como sus propios grupos de trabajo nacionales de “ciberespionaje”, financiando a los atacantes y entregándoles “armas” tecnológicas sofisticadas. ¿Cuál será el impacto de los hacktivistas en pie de guerra? Si la historia sirve de indicador, gobiernos enteros podrían verse desestabilizados.

Los atacantes en línea que utilizan ransomware como arma preferida encabezan los titulares de ciberseguridad en este momento, y con razón. Estos ataques han paralizado por completo las principales ciudades y hospitales. Pero si bien la mayoría de los atacantes de ransomware generalmente solo buscan el rescate en sí, los atacantes conocidos como “hacktivistas” atacan por razones además del dinero. Y están regresando.

¿Qué hay que saber sobre los hacktivistas, cómo están evolucionando y qué se puede hacer al respecto?

  1. Tu estrategia actual de ransomware probablemente no sea suficiente

Los líderes empresariales suelen desarrollar planes de emergencia para hacer frente a los atacantes de ransomware que solo quieren que se pague el rescate, lo que generalmente significa pagar el rescate o diseñar un almacenamiento para que los datos puedan reemplazarse rápidamente. Pero el ciberespionaje es una nueva versión del ransomware en el sentido de que los atacantes que se apoderan de los datos normalmente no quieren dinero: quieren sus datos para poder exponerlos públicamente.

Los hacktivistas han creado una racha de violaciones sorprendentes durante meses. En octubre de 2021, por ejemplo, cuando los hacktivistas publicaron una gran cantidad de datos robados del sitio de transmisión Twitch, incluido todo el código fuente del sitio, los piratas informáticos dijeron que Twitch se había convertido en un «pozo negro repugnante». Los hacktivistas querían publicidad para su mensaje, no dinero de rescate.

2. Los piratas informáticos patrocinados por el Estado están ganando más poder

Hoy en día, es menos probable que los hacktivistas sean grupos pequeños y heterogéneos y poco organizados, y es más probable que tengan dinero y poder del Estado detrás de sus ataques. De hecho, Microsoft informó que los piratas informáticos patrocinados por el estado han tenido tasas de éxito durante 2023, y Rusia representa el 58% de los ataques patrocinados por el estado. La mayoría de estos ataques tuvieron como objetivo agencias gubernamentales y grupos de expertos en Estados Unidos.

Cuando los estados contratan “actores ofensivos del sector privado” (PSOA, por sus siglas en inglés), los piratas informáticos obtienen acceso a herramientas disponibles en el mercado muy sofisticadas y a herramientas de prueba de penetración de código abierto para llevar a cabo ataques cibernéticos a gran escala. De hecho, los PSOA operan como un negocio, vendiendo piratería como un servicio.

3. El ciberespionaje y la exfiltración ponen en riesgo más datos

El ciberespionaje es una nueva versión de ransomware en la que los piratas informáticos hacen más tareas para identificar las cargas útiles más importantes de sus objetivos, como datos clasificados, confidenciales o propiedad intelectual patentada. Si hay algo que los hackers de ransomware modernos han descubierto es que no todos los datos se crean de la misma manera. De hecho, algunos datos no sólo son más valiosos: pueden tener efectos sísmicos si son robados.

Un país adversario también puede utilizar una estrategia de ciberespionaje para socavar a otros países. En el raro caso en que los piratas informáticos puedan obtener propiedad intelectual, por ejemplo, de un fabricante, pueden vender esos datos a otros países.

4. Los hacktivistas tienen conocimientos técnicos

La exfiltración de datos confidenciales (junto con las amenazas de publicarlos en línea) puede causar aún más estragos y escándalos, exponiendo secretos de la empresa o incluso inteligencia militar. Los ciberdelincuentes, reclutados deliberada y altamente valorados, tienen la experiencia técnica para cerrar cualquier cosa, desde infraestructuras gubernamentales hasta sistemas financieros y recursos de servicios públicos. Han influido en el resultado de las elecciones políticas, han causado estragos en eventos internacionales y han ayudado a las empresas a tener éxito o fracasar.

5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos.

Los piratas informáticos pueden sentirse envalentonados por el hecho de que, como pueden utilizar herramientas anónimas, permanecerán en la clandestinidad una vez que se pague el rescate. Pero ese no es siempre el caso: después del ataque de ransomware a Colonial Pipeline en Estados Unidos, los agentes del FBI pudieron identificar la billetera bitcoin que utilizaron los piratas informáticos y recuperar aproximadamente la mitad del rescate de 5 millones de dólares que había pagado la compañía de combustible. Pero los piratas informáticos siguieron prófugos, al igual que el resto del rescate.

La resiliencia es tu mejor arma contra el ransomware

Crear una arquitectura de resiliencia es la única manera de garantizar una recuperación rápida y asequible de sus datos y de su negocio después de un ataque de ransomware. Con las soluciones de recuperación de ransomware de Pure, como nuestro SLA de recuperación de ransomware STaaS y las instantáneas SafeMode, podría hacer que pagar el rescate sea un punto discutible y hacer que tu organización simplemente sea demasiado costosa para que los piratas informáticos la ataquen.

www.purestorage.com

www.purestorage.com/legal/productenduserinfo.html

¿Qué es el ciberespionaje y qué se puede hacer al respecto? Leer más »

Las ciberamenazas continúan creciendo, ya un 71% de las empresas han sido atacadas por ransomware

Las ciberamenazas son una gran preocupación para las empresas, y el ransomware es una de las más frecuentes. Este ciberataque consiste en el robo de datos sensibles de las compañías para, posteriormente, pedir un rescate. Son cada vez más reiterados y sofisticados, y los costes a pagar por las empresas continúan incrementándose.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha detectado que un 71% de las empresas han sido víctimas de ransomware y los rescates suponen un desembolso de 4,35 millones de dólares de media. Este tipo de ataque no solo supone una gran pérdida económica, sino que actúa como efecto dominó: produce una parálisis operativa, compromete la confianza del cliente y puede suponer un grave daño en la reputación de la empresa a largo plazo.

Frente a esta amenaza, no basta con implementar medidas reactivas. Las compañías necesitan elaborar una estrategia de defensa sólida, proactiva y en capas. Esto incluye la implementación de tecnología avanzada y el fomento de una cultura consciente de la seguridad cibernética.

Medidas para prevenir el ransomware

Los hábitos correctos son fundamentales a la hora de prevenir el ransomware. La prevención, en el ámbito de la ciberseguridad es una mezcla de vigilancia, educación y previsión estratégica. Por ello, Check Point Software quiere señalar algunas de las medidas fundamentales para la prevención del ransomware:

  • Formación: es esencial que el equipo tenga unos conocimientos básicos de seguridad cibernética. De esta forma, podrán reconocer rápidamente los ataques de phishing o establecer contraseñas seguras. De hecho, los datos del informe “The Global Risks Report 2022” del Foro Económico Mundial indican que un 95% de los problemas de ciberseguridad tienen origen en un error humano.
  • Copias de seguridad regulares: se deben realizar backups de los datos cifrados y de manera rutinaria. Es conveniente probar estas copias de seguridad regularmente para verificar su fiabilidad y la restauración efectiva.
  • Actualización del sistema: actualizar el sistema de manera regular es otra de las medidas más recomendables, sobre todo la actualización de los parches de seguridad.
  • Protección: los sistemas deben estar protegidos con programas sofisticados de antivirus y antimalware, y estas soluciones deben actualizarse periódicamente. Check Point ofrece una serie de herramientas para garantizar la vigilancia y la detección de amenazas potenciales.

“Las ciberamenazas están a la orden del día y los pronósticos indican que cada vez serán más frecuentes y complejas. El ransomware se ha convertido en una de las mayores preocupaciones para las empresas y, desde Check Point Software, es nuestra obligación mantenerlas informadas y ofrecer medidas de seguridad efectivas”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software. “Las empresas tienen que salvaguardar su integridad concienciando a su equipo y adquiriendo soluciones sólidas y de calidad. De otro modo, pueden poner en grave riesgo a la compañía y a sus clientes”.

Las ciberamenazas continúan creciendo, ya un 71% de las empresas han sido atacadas por ransomware Leer más »

¿Cuál es el escenario de ransomware en Latinoamérica y qué buscan los atacantes?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

No dejes que los atacantes de ransomware te tomen por sorpresa. Comprende quién es el objetivo ideal y por qué, y qué puede hacer para evitar convertirte en la siguiente estadística.

Si el año pasado nos enseñó algo nuevo sobre los atacantes de ransomware, fue el alcance de su resiliencia, adaptabilidad y voluntad de capitalizar tiempos difíciles, particularmente cambios geopolíticos. América Latina y el Caribe han sufrido, en lo que va del año 2023, más de 63 mil millones de intentos de ciberataques en donde Brasil ha recibido la mayor cantidad de intentos de ataques (23 mil millones), seguido de Venezuela (10 mil millones), Colombia (5 mil millones) y Chile (4 mil millones).

Incluso cuando las organizaciones más grandes son procesadas, los grupos disidentes se reagrupan y se relanzan. Está claro: debemos ser más diligentes que nunca.

Conoce a tu enemigo: una mirada a los hackers informáticos de ransomware actuales

Los atacantes de ransomware de hoy son delincuentes, pero también son empresarios inteligentes que han creado negocios multimillonarios robando y manteniendo como rehenes los datos de las empresas. Investigan, saben qué datos tienes (y qué datos deseas proteger), saben quiénes son tus clientes e incluso saben dónde compras tu seguro. Algunos incluso están respaldados por estados nacionales y la información que poseen.

Tampoco tienen miedo de negociar

Si el ransomware moderno es un negocio, el software de ataque sofisticado es su modelo operativo y los rescates son sus ingresos. De hecho, las plataformas de ataque de ransomware pueden incluso adquirirse como un servicio, lo que pone estas potentes capacidades en manos de posibles atacantes de todo el mundo. (REvil es una operación privada de ransomware como servicio [RaaS].) Esto significa que no son solo los grandes sindicatos criminales quienes realizan ataques altamente efectivos. Podría ser un hacker solitario en otro país que compró el software o se suscribió a la plataforma y lo convierte en su próximo objetivo.

Los ciberdelincuentes de hoy también se mueven rápido, en comparación con los hackers informáticos de hace algunos años, que a menudo permanecían inactivos en su red durante meses, observando y esperando. Estos ataques son rápidos y estratégicos. Peor aún, estos piratas informáticos comprenden el ángulo de relaciones públicas de un ataque y saben cómo utilizarlo. No se limitarán a desactivar tus sistemas y robar tus datos: exfiltrarán datos confidenciales y amenazarán con ofrecérselos a los medios de comunicación y conversarán con los periodistas sobre el hackeo a menos que pagues.

¿Cómo se llevan a cabo los ataques de ransomware?

La amenaza de ataques automatizados de ransomware parecía más siniestra que la idea de un hacker solo en un sótano en un ordenador. Sin embargo, las tendencias recientes muestran que los atacantes expertos se están alejando de los ataques masivos y automatizados hacia ataques más matizados, complejos y dirigidos. Esto les permite ser más prácticos y precisos.

Pero RaaS sigue siendo una amenaza creciente. Incluso cuando se cerraron sindicatos gigantes en los últimos años, RaaS puso software de ransomware avanzado a disposición de afiliados más pequeños en todo el mundo.

¿Qué datos o sistemas son más valiosos para los ciberdelincuentes?

Los ciberdelincuentes saben exactamente qué datos se venderán al precio más alto en la web o causarán el mayor caos si se publican o incluso se eliminan. Hoy en día, es mucho más complejo que simplemente robar un número de tarjeta de crédito, que puede venderse por tan sólo un dólar. El registro de un paciente es mucho más valioso en caso de robo de identidad y puede venderse entre 55 y 85 dólares. Los ciberdelincuentes también persiguen la propiedad intelectual (PI), especialmente cuando están involucradas la ciencia y la tecnología, como los esquemas sensibles de los productos.

Los gobiernos estatales y locales, los departamentos de policía y las empresas que se ocupan de la atención sanitaria, la educación y la fabricación tienen algunos de los datos de mayor valor. Pero más allá del valor monetario, ciertos datos pueden ser valiosos por su capacidad de ser disruptivos. Esto incluye información que interrumpe las investigaciones de casos penales abiertos, causa daños a la reputación o genera multas regulatorias o de cumplimiento masivas.

¿Eres tú o tu empresa un objetivo de ransomware?

Todas las empresas son un objetivo viable para el ransomware, pero algunas son objetivos mejores (y más lucrativos) que otras.

En primer lugar, los atacantes inteligentes a menudo saben que no deben perseguir ballenas. Llevar a cabo ataques de alto perfil puede ponerlos en el punto de mira de investigadores, fiscales y medios de comunicación. Una vez que han aparecido en los titulares, prácticamente se acabó. Para permanecer en el juego, muchos de estos grupos se dirigen a organizaciones medianas (entre 1000 y 5000 empleados) que tienen menos probabilidades de aparecer en primera plana.

En segundo lugar, está presente una tendencia inquietante últimamente: apuntar a los proveedores de servicios gestionados y a los proveedores de servicios esenciales que provocan cortes masivos e interrupciones generalizadas. Esto es precisamente lo que hizo el hack de REvil, dirigido a la empresa de software Kresaya, que tiene miles de clientes afectados.

¿Cómo se puede evitar ser víctima de ransomware?

Si cuentas con un plan integral y completo de prevención, copia de seguridad y recuperación, es menos probable que seas víctima de un devastador ataque de ransomware. Sin embargo, para las empresas que no cuentan con las soluciones de respaldo y recuperación adecuadas, pagar el rescate puede parecer más rápido y sencillo. Sólo que pagar el rescate no tiene garantías. Como se demostró en ataques recientes, los malos no siempre prueban exhaustivamente sus herramientas de recuperación. Las herramientas pueden tardar mucho en restaurar datos cifrados o, peor aún, es posible que no funcionen en absoluto.

Proteger tu organización de los efectos y costos de un ataque de ransomware significa estar preparado en cada punto del ciclo de vida del ransomware. Eso incluye tener planes para antes de un ataque, durante un ataque y después de un ataque. Pure Storage® tiene soluciones para ayudar en cada punto.

Antes de un ataque: Pure puede servir como una plataforma muy rápida para ingerir registros y proporcionar rendimiento escalable y niveles de datos para un procesamiento de alta velocidad mediante herramientas de análisis de seguridad utilizadas por los cazadores de amenazas cibernéticas. Además, la evaluación de protección de datos en Pure1 ofrece prácticas líderes con las que comparar tu configuración, la detección de anomalías te permite saber si se descubren cambios repentinos en la RRD e identificar áreas donde tus datos pueden ser vulnerables en toda tu flota. No olvides prepararte para un ataque trabajando con un profesional de servicio técnico para documentar tu plan de recuperación de almacenamiento en el SLA de recuperación de ransomware en Evergreen//One.

Durante un ataque: las instantáneas SafeMode™ únicas y altamente diferenciadas de Pure brindan inmutabilidad, por lo que no se pueden cambiar una vez escritas. SafeMode también proporciona una capa adicional de protección de instantáneas. No pueden ser eliminados de una matriz, ni siquiera por una persona o proceso con credenciales administrativas. Además, las matrices de Pure vienen con cifrado AES-256 que no se puede desactivar ni desactivar y no afecta el rendimiento de la matriz.

Después de un ataque: la capacidad RapidRestore de Pure puede ayudar a recuperar tus datos a velocidades superiores a 270 TB/hora. Esto es muy importante porque lo que más importa después de un ataque es la velocidad. Otra gran parte de la velocidad y la recuperación rápida es el envío de matrices limpias el siguiente día hábil para almacenar datos y un ingeniero de servicios profesionales en el sitio que aumente tu personal para que puedas volver rápidamente al nivel operativo normal.

www.purestorage.com

¿Cuál es el escenario de ransomware en Latinoamérica y qué buscan los atacantes? Leer más »

Kaspersky ofrece guía para librar a las empresas de la ‘pesadilla’ del ransomware

Los titulares de noticias en los últimos meses han dejado claro que el ransomware no es un cuento urbano de terror más, pues se ha convertido en la amenaza más atemorizante para las empresas de América Latina. Las cifras de Kaspersky revelan que pandillas de ransomware acechan a sus víctimas para asestar un golpe devastador: entre julio de 2022 y julio de 2023, la empresa bloqueó 1,15 millones de intentos de ataque de ransomware en la región, lo que equivale a 2 bloqueos por minuto.

En su mayoría, este tipo de ataques siguen una metodología bastante común: un empleado muerde el anzuelo de las tácticas de ingeniería social y abre un archivo adjunto malicioso de correo electrónico. O bien, los atacantes acceden a los sistemas de una empresa tras conseguir sus credenciales y contraseñas mediante filtraciones, emplear técnicas de fuerza bruta o comprar estos datos de acceso inicial en la Dark Web. Otro vector de ataque que los ciberdelincuentes comúnmente aprovechan son las vulnerabilidades en programas o apps ya que, si no están parchadas, les permiten infiltrarse en una red corporativa. 

Lamentablemente, esta pesadilla se materializa diariamente dejando nuevas víctimas en instituciones públicas y privadas, independientemente de su industria o tamaño. Los ataques son cada vez más aterradores pues ya no solo consisten en secuestrar los equipos e infraestructura de las compañías paralizando así sus operaciones, sino también en robar datos de clientes y empleados, propiedad intelectual, e información confidencial para luego extorsionarlas pidiendo un rescate por su liberación y/o evitar su publicación.

Para que las empresas no se queden dormidas frente a esta amenaza, Kaspersky ha recopilado guías para que tanto PyMEs, como grandes empresas, se libren de esta pesadilla.   

  1. Conozca cuáles son los posibles fallos en sus sistemas, red y estructura. Puede realizar una auditoría interna o evaluar los servicios de diagnóstico de seguridad externos, como las simulaciones de phishing o informes de riesgos digitales sobre los vectores de ataque asociados con la huella digital completa de una organización.
  1. Evalúe los conocimientos de sus empleados. Asegúrese de que el equipo de seguridad cuente con la información necesaria para evaluar las defensas contra el ransomware y que pueda planificar acciones de respuesta a incidentes que eviten que un incidente tenga éxito. En caso de que no se tengan conocimientos especializados, existen cursos de capacitación disponibles. Evalúe también si los empleados cuentan, en general, con los conocimientos básicos para evitar ser víctimas de estafas. Un clic puede permitir al delincuente acceder a la red. Además, se debe mantener una rutina de capacitación en materia de seguridad para todos los empleados, adaptando los módulos a las necesidades específicas.
  • Compruebe con regularidad que sus defensas funcionan a un nivel óptimo. Hoy en día, existen varias tecnologías que permiten actuar de forma proactiva para prevenir un ataque, por ejemplo:
  • Informes de inteligencia de amenazas con información sobre el descubrimiento, el modus operandi y las formas de identificar cada nuevo ransomware en la infraestructura corporativa.
  • Tecnologías EDR que ofrecen detección avanzada de actividades maliciosas.
  • Servicios de descubrimiento de ataques en curso, que realizan una revisión a profundidad de los sistemas, la red y los equipos para evaluar los puntos débiles de la defensa corporativa. Este diagnóstico puede realizarse anualmente o siempre que se sospeche de una actividad maliciosa.
  • Analizar las pruebas comparativas o realizar un análisis interno para garantizar una protección real. El laboratorio AV-Test ha publicado recientemente un informe específico sobre la protección contra el ransomware.
  • Comprobar las copias de seguridad regularmente. Es habitual que las empresas generen copias de seguridad y que, al momento siguiente del proceso, el archivo esté intacto. Desgraciadamente, los errores son habituales y puede existir una copia defectuosa. Asegúrese de que los archivos estén bien para permitir una rápida reanudación de las operaciones.

Para más consejos de ciberseguridad, visita nuestro blog

https://latam.kaspersky.com

Kaspersky ofrece guía para librar a las empresas de la ‘pesadilla’ del ransomware Leer más »

Los datos de SonicWall confirman que el ransomware sigue siendo la mayor preocupación para las empresas

A medida que el Mes de la Concientización sobre la Ciberseguridad llega a su fin, SonicWall publicó los resultados de su encuesta Threat Mindset 2023, que encontró que el 55% de sus clientes están más preocupados por los ciberataques en 2023, y que la principal amenaza se centra en ataques digitales como ransomware y spear phishing.

«Comprender las principales preocupaciones de nuestros partners y clientes es el núcleo de la estrategia de afuera hacia adentro de SonicWall», dijo el presidente y director ejecutivo de SonicWall, Bob VanKirk. “Los datos de la encuesta Threat Mindset de 2023 de SonicWall nos ayudan a estar al tanto de lo que realmente les importa a nuestros valiosos clientes. Mientras las organizaciones de todo el mundo luchan contra el declive económico, los conflictos políticos y la adopción de avances tecnológicos como la inteligencia artificial y la nube, la ciberseguridad debe permanecer en el centro de todo”.

La encuesta desarrollada por SonicWall descubrió hallazgos adicionales:

  • Preocupaciones constantes por la intensificación de los ciberataques: Existe una creciente preocupación por los ciberataques entre el 54% de los profesionales encuestados; el ransomware está en el tope de los encuestados, ya que el 83% de los clientes lo citaron como su mayor preocupación. El phishing y el Spearphishing (76%), así como el malware cifrado (64%), constituyeron las tres principales preocupaciones.

  • Las organizaciones tardan en implementar parches: A pesar de la creciente preocupación por los ciberataques, el 78% de las organizaciones no aplican los parches a las vulnerabilidades críticas dentro de las 24 horas posteriores a la disponibilidad del mismo; otro 13% solo aplica parches críticos cuando el tiempo lo permite. Mientras que el 15% de los encuestados dice no tener ninguna política al respecto, dejando abierta la puerta para sufrir pérdidas económicas y reputacionales al no tener un plan de contención y prevención.

  • Aumento del miedo en torno a las amenazas internas: Los incidentes de amenazas internas han seguido aumentando y el 49% de los profesionales de TI lo citaron como una preocupación creciente. Cuanto más grande es la organización, más riesgo de incidentes de amenazas internas existen. En los correos electrónicos de los empleados se puede encontrar información empresarial crítica y datos confidenciales, y los profesionales de TI sienten esa preocupación.

Adicional a ello, “la nueva normalidad” en los entornos de trabajo híbrido y los nuevos bordes de protección, exigen soluciones más robustas de seguridad, capacitación de todo el personal de las empresas y la actualización permanente de planes de contingencia en caso de sufrir un ataque.

  • Estamos contratando: Se necesitan profesionales en ciberseguridad: El 41% de los encuestados describieron su personal de TI/ciberseguridad como inadecuado. A medida que el panorama de los ciberataques se vuelve más inteligente y con mayores capacidades para realizar ataques, las organizaciones deben priorizar la protección y contratar personas que tengan el conocimiento y las habilidades para posicionar mejor a su empresa para no ser víctima de estos ciberataques en curso.

Las empresas no sólo están perdiendo millones de dólares por ataques interminables de malware y ransomware, sino que los ciberataques a infraestructuras esenciales están afectando a los servicios del mundo real. A pesar de la creciente preocupación por los ciberataques, las organizaciones están luchando por seguir el ritmo del escenario de amenazas que continúa evolucionando rápidamente mientras orientan sus negocios, redes, datos y empleados contra ciberataques interminables.

“La evolución del panorama de las ciberamenazas es la nueva normalidad”, dijo el CIO de EIS Management, Jeff Falk. «La actividad laboral que se desvía de las iniciativas empresariales y se enfoca a las preocupaciones de ciberseguridad aumenta año tras año, exigiendo que se dedique más tiempo a gestionar las necesidades de seguridad de la empresa, lo que tiene un impacto en las operaciones comerciales».

En un esfuerzo por promover la atención a la ciberseguridad, SonicWall apoya el Mes de la Concientización sobre la Ciberseguridad en octubre haciendo énfasis énfasis en un nuevo programa de concientización sobre la ciberseguridad:Secure Our World. Secure Our World refleja un nuevo mensaje que se integrará en las campañas y programas de concientización de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y nos alienta a todos a tomar medidas todos los días para protegernos cuando estamos en línea o usamos dispositivos conectados.

Metodología

SonicWall encuestó a aproximadamente 10,000 clientes de todo el mundo. Las preguntas eran opcionales y algunas eran abiertas, mientras que otras eran de selección múltiple.

www.sonicwall.com

Los datos de SonicWall confirman que el ransomware sigue siendo la mayor preocupación para las empresas Leer más »

Ransomware y el malware derivado de un ciberataque, solo son la punta del iceberg

En las últimas semanas se ha visto cómo diferentes organizaciones públicas y privadas han sido víctimas de los ciberdelincuentes, hechos que se destacan no solo por el impacto que tienen en las instituciones sino porque dejan al descubierto que el objetivo va más allá de robo de información a otras consecuencias como exfiltración de datos, secuestro del sistema, denegación de servicios, entre otros.

 

Al respecto, Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, explica que el robo de información, ransomware, cryptojacking o cualquier otro tipo de problema derivado de un ciberataque, solo es la punta del iceberg y que si las organizaciones no detectan cómo se perpetró tienen una gran probabilidad de volver a ser atacados.

 

“En el complejo mundo de la seguridad informática, los usuarios de múltiples corporaciones carecen de conocimientos asociados a esta área de tecnología y suelen pasar por alto una serie de normas y controles establecidos dentro de los procesos de seguridad y administración de una red corporativa. Estas acciones pueden desencadenar una serie de compromisos en la red y hasta pueden causar no solo perdida de datos, sino también la no disponibilidad en los servicios o pérdida de credibilidad corporativa frente al usuario final. Existen innumerables ejemplos en el día tras día que se asocian con usuarios que por falta de conocimiento o un simple descuido permiten que un atacante comprometa la red objetivo y materialice un ataque”,  dijo Yekri Mahecha, Sales Engineer Manager para la Región México, Norte de Latinoamérica (NOLA) y Caribe de Hillstone Networks.

 

Ante una crisis de este tipo, las organizaciones se dedican a levantar los servicios, reconstruir servidores, es decir, tratan de continuar la operación lo más pronto posible haciendo uso de respaldos y muchas veces empezando de cero. Sin embargo, solo se están enfocando en solventar el problema, pero no lo están resolviendo.

 

“Todas las empresas y organizaciones que han sufrido un ataque saben que si no se resuelve el problema de fondo pueden ser víctimas nuevamente”, reiteró Mahecha.

 

Ante esta situación, lo más recomendable es iniciar una “caza de amenazas” o threat hunting, para identificar ciertos indicadores de comportamiento (rastros) que hayan sido dejados durante la orquestación del ataque. De esta manera, ahora sí la organización sabe qué brechas debe cubrir para evitar una nueva crisis.

 

Para ayudar a las organizaciones, Hillstone Networks ha incorporado el concepto de ciberresiliencia, que utiliza soluciones de visibilidad de amenazas y análisis de comportamiento para detectar amenazas avanzadas y mapearlas antes de que exploten. En este sentido, la Inteligencia Artificial y el machine learning, son una tecnología que ayudará a las compañías en esa detección y prevención.

 

Además, Hillstone Networks también asesora a las organizaciones que fueron víctimas de un ciberataque para aislar esas vulnerabilidades y eliminar el problema desde su origen, bajo el enfoque de “ver, entender y actuar”, que facilita que los equipos de seguridad logren tener una visibilidad total de la infraestuctura y comprendan el nivel de seguridad y vulnerabilidades, más allá de la punta del iceberg, que es lo que afecta cuando ya los ciberdelincuentes han logrado su cometido.

 

https://www.hillstonenet.lat/

 

Ransomware y el malware derivado de un ciberataque, solo son la punta del iceberg Leer más »

Protegerse contra la carrera del ransomware personalizable

El crimen cibernético aumentó en todos los sectores, y el ransomware destaca como el método preferido por los delincuentes. La cepa de ransomware ‘Chaos’ desarrolló recientemente su sexta versión, bajo el nombre ‘Yashma, basada en su propio builder, tan evolucionada que está irreconocible respecto a sus inicios. A medida que este builder de ransomware sigue evolucionando rápidamente, debemos plantearnos una cuestión: si los «malos» siempre van dos pasos por delante, ¿cómo pueden seguirles los «buenos»?

 

La increíble ventaja del ransomware personalizable

 

El ransomware evoluciona exponencialmente y a un ritmo alarmante, sobre todo, en los últimos cinco años, no solo en volumen, sino también en cuanto a sus vectores de ataque. Como aparece en el reporte de amenazas de SonicWall.

 

En 2021, hubo un 65 % más de cepas de malware totalmente nuevas, un aumento récord que demuestra que la evolución del ransomware Chaos es solo la punta del iceberg. Y, sin embargo, lo que realmente diferencia a esta cepa es que funciona como un «builder de ransomware personalizable». Eso significa que se puede comprar. Cualquier hacker puede conseguirla y utilizarla como base para desarrollar sus propias cepas de ransomware peligroso. Desgraciadamente, los delincuentes cibernéticos tienen ventaja y sus organizaciones están bien provistas de habilidades tecnológicas revolucionarias, con una agilidad tal que, cada nueva cepa desarrollada evoluciona más rápidamente y se vuelve más fuerte que la anterior. Teniendo en cuenta que los ataques de ransomware escalaron hasta un 105 % más el año pasado, y que siguen apareciendo nuevas cepas, ¿qué significa para las empresas ese panorama cibernético en constante evolución?

 

Los delincuentes no descansan

 

En medio de la carrera de armamento cibernética, las organizaciones luchan para defenderse contra unos delincuentes cibernéticos cada vez más sofisticados, pero no todo está perdido: hay luz al final del túnel, aunque el panorama sea muy oscuro para quienes no están preparados y quedan expuestos. Los expertos en seguridad cibernética trabajan incansablemente para ir siempre un paso por delante. Los atacantes aprovechan los avances tecnológicos, pero eso mismo pueden hacerlos responsables de tomar decisiones de seguridad que se encargan de proteger la empresa. Por supuesto, un paso vital en la prevención es el firewall: los modelos de nueva generación pueden detectar a los atacantes y evitar que los ciberdelicuentes entren y salgan de las redes. Las soluciones más avanzadas pueden mantenerse a la altura de los ataques, ya que inspeccionan el tráfico en tiempo real e identifican las actividades peligrosas o las posibles filtraciones.

 

Incluso si los hackers comienzan a acelerar los ataques, eso no debería pasar desapercibido, dada la sofisticación de la seguridad cibernética para identificar y bloquear nuevas variantes de ransomware. Es imprescindible la colaboración entre los sectores público y privado para detectar las amenazas más deprisa, comprender mejor lo críticas que son las amenazas emergentes y saber qué pasos se pueden dar para no quedarse atrás. Dado que es improbable que la carrera armamentística cibernética pierda velocidad algún día, tampoco deberían reducirse los esfuerzos del sector de la seguridad cibernética para acelerar el tiempo de reacción y ser más fuerte y más colaborativo con el objetivo de proteger a las organizaciones tanto del sector público como del privado.

 

El deber del proveedor y de la víctima

 

A la mayoría no le gusta admitirlo, pero las vulnerabilidades son inevitables. Aunque los ataques de ransomware tienden a estar fuera del control de las empresas, la responsabilidad de aliviar esos problemas innecesarios sigue recayendo en el proveedor, cuyo deber consiste en ser totalmente transparente con sus clientes. Tan pronto como sea consciente de cualquier vulnerabilidad de su software, es crucial que actúe con velocidad y efectividad para compartir la información y los parches correspondientes con los clientes y otros interesados.

 

La capacidad para superar esas circunstancias depende de una comunicación y unos procesos de remediación sólidos. Una vez que se ha notificado a todos los clientes la existencia de una determinada vulnerabilidad, debe haber un protocolo para una respuesta rápida y crítica, así como un cambio en la responsabilidad. No obstante, tan pronto como la vulnerabilidad es de dominio público, se convierte en una bomba de relojería. En ese caso, la responsabilidad del proveedor se convierte en un arma de doble filo: por un lado, debe ser transparente para que sus clientes puedan aplicar la solución cuanto antes, pero mientras tanto los atacantes recorren Internet en busca de ese tipo de información, con la esperanza de explotar la vulnerabilidad anunciada antes de que las organizaciones tengan tiempo de aplicar el parche. Para evitar que los hackers se cuelen en la red en esas pocas horas clave, los clientes deben ser expeditivos y proactivos a la hora de aplicar el parche.

 

Sin embargo, solo las empresas que sean capaces de ayudarse a sí mismas podrán aprovechar por completo las medidas protectoras de los proveedores de seguridad y evitar la proliferación de los riesgos cibernéticos. Por tanto, el traspaso de la responsabilidad del proveedor al cliente forma parte de un ciclo central y más amplio que cada vez es más importante en la batalla contra el crimen cibernético.

 

Adelantarse a las amenazas

 

Desgraciadamente, la carrera por el armamento cibernético todavía no ha llegado a su punto más alto. La evolución de los ataques de ransomware y una tecnología defensiva cada vez más sofisticada constituyen una lección esencial sobre la importancia de la transparencia y la proactividad cuando hay vulnerabilidades. Ni qué decir tiene que todas las empresas deberían utilizar firewalls de nueva generación y software antivirus. No obstante, la colaboración proactiva y efectiva de todos los actores debe pasar a un primer plano. SonicWall dice que esa es la verdadera estrategia de seguridad capaz de frustrar los intentos de los atacantes.

 

Protegerse contra la carrera del ransomware personalizable Leer más »

El back up moderno: cero pérdida de datos.

El panorama frente a la posible pérdida de datos es crítico porque todos los negocios son vulnerables a sucesos fortuitos, como cortes de energía, desastres naturales, ransomware o pandemias, como se está viviendo en la actualidad. Además, la Administración Nacional de Archivos y Registros de Washington revela que el 93% de las empresas que han perdido su centro de datos durante 10 días o más debido a un desastre, se declararon en quiebra. Por otro lado, un estudio de WorldBackupDay dice que 113 teléfonos móviles se pierden o son robados cada minuto y uno de cada 10 computadoras se infectan con virus cada mes, y que el 29% de los desastres son causados ​​por accidentes.

Estas cifras indican que los líderes, el área de TI y todos los colaboradores, tienen el reto de entender cómo gestionar y consolidar un back up adecuado y moderno que permita afrontar cualquier interrupción inesperada en la operación de las empresas, no sufrir gastos irreparables y, por supuesto, no perder un sólo dato. En definitiva, las empresas tienen la responsabilidad de contar con buenas prácticas tecnológicas y también corporativas, pues la Superintendencia de Industria y Comercio (SIC) resalta que en las organizaciones se trabaja para aprovechar los datos, pero aún no existen planes consolidados para protegerlos.

La nueva realidad ha dejado claro una vez más que los datos son el ‘nuevo petróleo, el oro del siglo XXI’, la información que hay hoy en día, en comparación con un año atrás es significativa, el confinamiento ha reinventando y transformado las operaciones y procesos de las compañías a nuevos modelos de negocios, y cada uno de ellos ha encontrado nuevas formas de aprovechar los datos, y gracias a esa información se pueden tomar decisiones con mayor precisión para predecir cosas que se necesiten en el futuro. Los sectores que tienen mayor implicación legal e impacto económico son aquellos que han puesto mayor atención en la realización de back up para proteger su información sensible como la banca, el e-commerce, las Cortes de Justicia, las fiscalías, las instituciones educativas y, hoy más que nunca, las instituciones de salud, entre otros.  

‘‘Nos encontramos en un buen momento para fortalecer la gestión de los datos; estamos en una etapa en la que hay tantos que no es posible almacenarlos en un Data Center, y es por esto por lo que la nube toma cada vez más un papel protagónico. La información y los datos representan la columna vertebral de todas las compañías, así que tenemos el desafío de innovar en la forma de utilizar la data para aprovecharla y reactivar la economía. Es fundamental comprender que en esta nueva ‘era de renacimiento’ ya no es concebible perder información; el crecimiento de los datos es exponencial, por lo tanto, las herramientas y soluciones tecnológicas para almacenarlos, no sólo deben ser disruptivas, deben ser accesibles y escalables como las nubes de última generación, que están construidas para crear ambientes de seguridad mucho más poderosos y responder ante cualquier amenaza’’, afirma Fabiano Matos, Gerente General de Oracle Colombia.

A propósito del Día Mundial del Backup que se celebra el 31 de marzo, Oracle consultó con el experto David Uribe, Chief Technology Officer de Oracle Colombia, quien propone 5 imprescindibles en una estrategia de back up moderno:

  1. Implementar tecnologías autónomas: La nube de segunda generación ofrece nuevas capacidades autónomas, mayor seguridad y grandes ventajas de rendimiento y costo. Soluciones como Oracle Autonomous Database han sido diseñadas específicamente para apoyar a los negocios en la protección, gestión y administración segura y eficiente de los datos, simbolizando así menos trabajo manual, menos errores, y brindando mayor tranquilidad para las empresas y sus clientes.
  • Asegurar Zero Data Loss: En la actualidad ya no es una opción perder cualquier dato, por más mínimo que sea. Las compañías tienen el desafío de comprender que incluso la información de años atrás ya no se puede desechar, debe estar en una nube moderna, capaz de asegurar que las bases de datos sean siempre recuperables, y
    de utilizar el aprendizaje autónomo para automatizar las copias de seguridad, las actualizaciones y otras tareas de gestión de rutina que tradicionalmente realizan los administradores de bases de datos (DBA). Oracle Autonomous Database evita la pérdida de datos y tiempo de inactividad de manera simple y económica al mantener una réplica física sincronizada remotamente de una base de datos de producción dentro de Oracle Cloud.
  • Respaldar disponibilidad 24/7: Es fundamental adoptar herramientas digitales que sean veloces, accesibles en cualquier momento y que protejan continuamente las bases de datos internas y de los clientes al registrar y validar todos los cambios a medida que ocurren para garantizar la capacidad de recuperación. La nube es la mejor aliada para optimizar la recuperación de información ante cualquier desastre, tecnologías como Oracle Cloud Infraestructure protegen fácilmente las bases de datos en regiones remotas utilizando capacidades como Oracle Data Guard.
  • Garantizar costos accesibles:  A través de nuestras tecnologías basadas en la nube de segunda generación como Oracle Cloud Object Storage ofrecen un respaldo rentable, escalable y de bajo costo, que permiten consolidar la infraestructura de almacenamiento como parte integral de una estrategia de recuperación y copia de seguridad de bases de datos.
  • Reconocer el bienestar de los datos: Este año supone una era mucho más digital que en 2020, porque todas las operaciones que se realizan en torno a la tecnología están basadas en datos, por consiguiente, la información, hoy más que nunca, es un activo vital. Seguir una estrategia moderna y digital de back up permitirá reenfocar los procesos de los negocios, pero para lograrlo, hay que entender la importancia real de la data.

‘‘En Oracle estamos comprometidos con potenciar los negocios y lograr su transformación en un mundo que indudablemente está impulsado por la nube y los servicios inteligentes, donde la base son los datos. Por eso Oracle ha diseñado plataformas robustas, como Oracle Autonomous Database, y en general Oracle Cloud Infraestructure, que son idóneas para llevar a cabo una estrategia moderna de back up, ya que gracias a sus capacidades autónomas ayudan a garantizar la seguridad y la automatización de los procesos, asegurando cada dato, para ahorrar costos e infraestructura”, concluye David Uribe, Chief Technology Officer para Oracle.

El back up moderno: cero pérdida de datos. Leer más »

Scroll al inicio