El enfoque de seguridad que propone Zero Trust es una forma cada vez más popular de minimizar el riesgo cibernético en un mundo actual atravesado por la nube híbrida, el trabajo flexible y actores de amenazas persistentes.
El enfoque de seguridad que propone Zero Trust es una forma cada vez más popular de minimizar el riesgo cibernético en un mundo actual atravesado por la nube híbrida, el trabajo flexible y actores de amenazas persistentes.
El cofundador y director ejecutivo de ThreatLocker, Danny Jenkins, dice que su compañía experimentó un crecimiento récord en las ventas en julio a raíz del ataque de ransomware Kaseya y está agregando 60,000 nuevos puestos al mes a su solución de lista blanca de aplicaciones. Kaseya mostró el "valor" de ThreatLocker.
Trabajamos de la mano con KASEYA, presiona AQUÍ:
Kaseya MSP y REvil exigió el mayor rescate de todos los tiempos con 70 millones de dólares.
Cuando el ataque de ransomware de Kaseya afectó a los MSP en julio,
ThreatLocker experimentó un aumento récord de cuatro veces en las ventas
durante el mes, dijo el cofundador y director ejecutivo de ThreatLocker, Danny
Jenkins.
Fuente: https://www.crn.com/slide-shows/security/kaseya-ransomware-attack-has-led-to-a-windfall-for-threatlocker-ceo-danny-jenkins
ESET cuenta con una herramienta para proteger el RDP o protocolo de escritorio remoto de las compañías; se trata de ESET Brute- Force Attack Protection.
El protocolo de escritorio remoto, cuya adopción creció desde el inicio de la pandemia, permite a un usuario acceder a dispositivos Windows con distintos propósitos; por ejemplo, administrar o solucionar problemas de algún colaborador, acceder a recursos centralizados, cargas de trabajo, aplicaciones, bases de datos, entre otros.
Si bien, la practica tiene beneficios, se debe tener en cuenta que son el nuevo blanco de los atacantes.
Los ataques fuerza bruta a RDP aumentaron en la pandemia y hasta el último trimestre de 2020 más de 700%. Entre enero de 2020 y junio de 2021 se detectaron 71 mil millones de ataques.
Entre cuarto trimestre de 2020 y el primero de 2021 el aumento reportado en ataques a RDP es de 60%. Tan solo en julio de 2021, ESET identificó más de 500 millones de ataques de este tipo, afectando a 160 mil usuarios.
ESET Brute- Force Attack Protection forma parte de ESET Endpoint Security y de ESET Endpoint Protection v7.3. Versiones anteriores no la tienen.
Detecta los intentos de ingreso de IPs externas a la compañía y las bloquea de origen para que ese ataque de fuerza bruta deje de evadir los cercos de protección.
Esas IP que han sido bloqueadas se comparan con las registradas en las listas negras de ESET y se bloquean y añaden si no están ahí para que ningún otro cliente la registre.
Visita nuestro sitio Web y conoce los servicios y
soluciones que te ofrecemos haciendo click AQUÍ:
ES ET está entre nuestro catálogo de soluciones:Además de habilitar la funcionalidad de ESET Network Attack Protection, Leandro González, gerente de producto de ESET Latinoamérica, recomendó:
1.- Configura de manera correcta el RDP, habilítalo solo si es necesario, una vez instalado actualiza los parches de seguridad. Limita la cantidad de intentos de Login. En caso de emergencia aislar los equipos inseguros de la red.
2.-Implementa conexiones seguras; si tienes un firewall perimetral restringe conexiones que vengan de IPS externas, implementa VPNs para accesos externos, configura el nivel de cifrado para las conexiones, si es posible, y no tienes colaboradores en el exterior, limita los accesos de IPs internacionales.
3.-Implementa mecanismos de autenticación robustos; no uses credenciales de dominio, mejor define cuentas locales y dale al empleado una contraseña; Un segundo factor de autenticación servirá.
Apóyate de herramientas como ESET Secure Autentication para validar a los usuarios y utilizar un token en sus smartphones para validad la identidad en cada acceso.
4.- Finalmente, capacita a los colaboradores, es importante que los colaboradores entiendan algunas nociones básicas sobre cómo y por qué manejar un segundo factor de autenticación, la importancia de no reutilizar contraseñas y no compartirlas, y cómo funciona la ingeniería social para evitar su exposición en Internet.
Fuente: https://infochannel.info/protege-el-rdp-de-tu-empresa-contra-los-ataques-mas-comunes/
A medida que los equipos de DevOps y de seguridad continúan adoptando enfoques de “TI como código” para gestionar sus entornos, la capacidad de Refactr para automatizar cualquiera de estos procesos permite a los equipos escalar. Por ejemplo, con la plataforma de Refactr, los equipos de DevOps pueden aumentar los flujos de trabajo existentes de integración, entrega y despliegue continuos (CI/CD), y los equipos de ciberseguridad pueden aprovechar el constructor visual de arrastrar y soltar de la plataforma. Refactr cuenta con clientes líderes tanto en el sector privado como en administración pública, incluyendo el Centro de Seguridad de Internet y la Plataform One de las Fuerzas Aéreas de los Estados Unidos.
Sophos está optimizando la plataforma de automatización DevSecOps de Refactr para añadir capacidades de Automatización y Respuesta de Orquestación de Seguridad (SOAR) a sus soluciones Managed Threat Response (MTR) y Extended Detection and Response (XDR). Las capacidades SOAR también ayudarán a automatizar el Ecosistema de Ciberseguridad Adaptativa de Sophos, que respalda todas las soluciones de productos, servicios, inteligencia de amenazas y lago de datos de Sophos.
Visita nuestro sitio WEB haciendo click AQUI y conoce las soluciones y servicios que tenemos para ti, trabajos de la mano con SOPHOS:
Según Gartner, “el mercado de la tecnología de seguridad, en general, se encuentra en un estado de sobrecarga, con presión en los presupuestos, escasez de personal y demasiadas soluciones puntuales. Los clientes suelen citar problemas de sobrecarga de eventos o alertas, complejidad y duplicación de herramientas. Como práctica general, la automatización promete resolver muchos de estos problemas y, en ciberseguridad, el SOAR es el principal vehículo para esta funcionalidad”. Gartner señala además que “los casos de uso propuestos para el SOAR incluyen todo, desde la automatización de las tareas rutinarias del SOC hasta la racionalización de nichos y flujos de trabajo complejos. Con la preparación adecuada, el compromiso de las habilidades y recursos correctos, y una cuidadosa planificación centrada en los casos de uso, SOAR puede cumplir las promesas de reducir la sobrecarga de eventos, aumentar la precisión de la detección, la escalabilidad del equipo, reducir el tiempo de detección y, en general, mejorar las operaciones de seguridad”.
El Active Adversary Playbook 2021 de Sophos ha identificado claras correlaciones entre las cinco principales herramientas utilizadas por los ciberdelincuentes que los administradores de TI y los profesionales de la seguridad utilizan en sus tareas diarias. El informe también ha revelado que 37 grupos de ataque utilizan más de 400 herramientas diferentes entre ellos. El tiempo medio de permanencia de los atacantes antes de ser detectados era de 11 días, lo que les proporcionó hasta 264 horas para realizar actividades maliciosas, desde el movimiento lateral, el reconocimiento, el volcado de credenciales, la exfiltración de datos, etc. La detección y respuesta tempranas a través de la automatización pueden ayudar a minimizar estas estadísticas y mejorar la seguridad contra los atacantes que buscan constantemente nuevas formas de entrar y afianzarse.
“Las soluciones SOAR de primera generación han impulsado nuestro sector de forma significativa, pero ahora estamos asistiendo a una evolución en la que cada vez más empresas se convierten en compañías de software, y nuestras soluciones de seguridad deben evolucionar en paralelo. Como hemos visto en los recientes incidentes de la cadena de suministro, los atacantes se dirigen cada vez más a los canales de desarrollo de software, y los defensores necesitan la capacidad de ir un paso por delante de los atacantes. El sector necesita que el SOAR madure en soluciones DevSecOps más capaces y generalizables, y la adquisición de Refactr por parte de Sophos nos ayudará a liderar el camino”, dijo Joe Levy, director de tecnología de Sophos. “Con Refactr, Sophos acelerará la integración de estas capacidades avanzadas de SOAR en nuestro Ecosistema de Ciberseguridad Adaptativa, la base de nuestro producto XDR y del servicio MTR. Proporcionaremos un espectro completo de playbooks automatizados para nuestros clientes y partners, desde los que se pueden arrastrar y soltar hasta los totalmente programables, junto con amplias integraciones con soluciones de terceros a través de nuestro programa de alianzas tecnológicas para trabajar con los diversos entornos de TI actuales.”
Sophos continuará desarrollando y ofreciendo la plataforma de Refactr a su actual y creciente base de partners y organizaciones que desean crear automatizaciones de seguridad y TI personalizadas para ellos mismos y para sus clientes. La Community Edition de Refactr también seguirá estando disponible.
“Creamos la plataforma Refactr para que todas las organizaciones puedan ofrecer un DevSecOps eficaz a través de la automatización integral de la seguridad. Nuestra plataforma ha sido diseñada para ser versátil, interoperable y fácil de usar. Los equipos de ciberseguridad ahora pueden colaborar con DevOps para crear fácilmente automatizaciones de TI complicadas e integraciones de seguridad a través de pipelines DevSecOps”, dijo Michael Fraser, CEO y cofundador de Refactr. “Nuestra misión es permitir que DevSecOps se convierta en el enfoque moderno de la automatización, donde los casos de uso de la ciberseguridad como SOAR, XDR, el cumplimiento, la seguridad en la nube y la gestión de la identidad y el acceso (IAM) se convierten en bloques de construcción para las soluciones DevSecOps. Ya estamos viendo el éxito de proporcionar a las organizaciones nuestra tecnología emergente, incluyendo el Centro de Seguridad de Internet y la Fuerza Aérea de los Estados Unidos. Estamos orgullosos de lo que hemos logrado en Refactr, y emocionados por el siguiente paso en nuestro viaje con Sophos para ayudar a crear un mundo más seguro a través de DevSecOps.”
Fuente: https://revistabyte.es/ciberseguridad/sophos-refactr-en-mtr/
Mientras más de 3.200 millones de jugadores de videojuegos celebran el día del jugador, Check Point Software recuerda a los jugadores que la industria del juego es muy atractiva para los piratas informáticos. La industria de los videojuegos ya ha superado a la industria del cine y la pandemia de coronavirus ha agravado su aumento. Según IDC, la industria del juego alcanzó ingresos de $ 179,7 mil millones en 2020. Y donde hay dinero, hay piratas informáticos.
De acuerdo a Statista, en 2021 hay más de 3.200 millones de jugadores de videojuegos en todo el mundo.
La industria de los videojuegos ya ha superado a la industria del cine y la pandemia de coronavirus ha agravado su aumento. Según IDC, la industria del juego alcanzó ingresos de $ 179,7 mil millones en 2020. Y donde hay dinero, hay piratas informáticos.
Además, el número total de ataques cibernéticos a organizaciones de todo el mundo va en aumento. El informe de seguridad de mitad de año de Check Point revela un alarmante aumento del 29% en los ataques.
Entre las víctimas de ransomware y técnicas de extorsión se encuentran Capcom, creador de las legendarias franquicias Street Fighter, Mega Man, Resident Evil, Devil May Cry y Monster Hunter, y CD PROJEKT RED, la compañía detrás de éxitos como The Witcher y Cyberpunk 2077. Más recientemente, Electronic Arts, una de las empresas de juegos más grandes del mundo, se enfrentó a un ataque que resultó en el robo de datos y código fuente.
Pero no solo las empresas de juegos son el objetivo de las amenazas y los ataques cibernéticos, sino también de los jugadores. La enorme comunidad de jugadores, que utiliza activamente la tecnología moderna y tiene experiencia en microtransacciones y pagos en línea, es un objetivo muy atractivo. Los jugadores se utilizan a menudo como un conducto para atacar o chantajear a las organizaciones.
Además, la mayoría de los juegos utilizan un micrófono o una cámara, por lo que si el ataque tiene éxito, los piratas informáticos pueden acceder a una gran cantidad de información confidencial escuchando a las víctimas y espiándolas. Sin embargo, el mayor problema es el robo de cuentas. Los ciberdelincuentes están tratando de encontrar vulnerabilidades que les permitan tomar el control de las cuentas de juego y obtener acceso a tarjetas de crédito u otros datos confidenciales. Lo que es más preocupante, es posible que muchos jugadores ni siquiera se den cuenta de que esto está sucediendo si los atacantes roban pequeñas cantidades con regularidad.
Las diversas estafas de phishing que se dirigen a los jugadores de juegos populares no son una excepción. Los atacantes intentan atraer a las víctimas con recompensas y bonificaciones y luego roban, por ejemplo, los datos de inicio de sesión imitando los sitios oficiales.
Check Point Software también ha revelado anteriormente vulnerabilidades en el popular juego Fortnite que los piratas informáticos podrían explotar para robar cuentas, datos y dinero, o para espiar y espiar. También se descubrieron vulnerabilidades en el cliente de juegos Origin de Electronic Arts. Si se explotan, estas vulnerabilidades podrían conducir al robo de cuentas e identidades de los jugadores.
Entonces, ¿cómo pueden los jugadores protegerse?Visita nuestra web y conoce las soluciones y servicios que ofrececemos para cuidar tu seguridad, pulsa AQUÍ:
Para que los jugadores disfruten no solo del Día del jugador, sino también de cualquier otro día para jugar, se deben seguir las prácticas básicas de seguridad:
Fortinet ha anunciado la integración entre FortiManager y HashiCorp Terraform para simplificar y automatizar las operaciones de Day 0 y Day 1 en los despliegues multicloud y en la nube híbrida, aprovechando la arquitectura Fortinet Security Fabric.
Más del 90% de las empresas utilizan nubes múltiples e híbridas. Por ello, los equipos operativos de la nube y de la red pueden verse desbordados por la gestión de la infraestructura y las implantaciones en los distintos entornos de nube que utilizan. Las organizaciones se enfrentan al reto de interconectar aplicaciones y datos entre nubes, centros de datos y delegaciones, muchas veces a costa de comprometer la seguridad y la eficiencia operativa. Al mismo tiempo, la desconfiguración es el principal riesgo de seguridad que afecta a las implementaciones en la nube, debido en gran parte a los procesos manuales.
Visita nuestra página Web:Las organizaciones que aprovechan la nube híbrida y la multi-cloud para moverse más rápido y ser más ágiles, buscan automatizar y escalar su ciclo de vida de DevOps mediante el uso de la Infraestructura como Código (IaC) para aprovisionar, configurar y desmontar la infraestructura de nube necesaria bajo demanda.
La integración de Fortinet con Terraform ofrece a los clientes más formas de desplegar, gestionar y automatizar la seguridad de forma eficiente incluso en los entornos multicloud más complejos. Estas integraciones incluyen:
¿Has recibido un mensaje por WhatsApp que anuncia que Amazon te va a dar regalos por su trigésimo aniversario?
Es un Phishing. Se trata de un fraude digital para robar tus datos personales suplantando la identidad del gigante estadounidense del comercio electrónico.
“Regalo de celebración del 30 aniversario de Amazon. Regalos gratis para todos”, dice el texto encabezado con el logotipo de la firma norteamericana adjuntando un enlace a continuación. Desde el Instituto Nacional de Ciberseguridad (INCIBE) nos confirman que este mensaje es un fraude digital con el que un “usuario malintencionado podría tratar de obtener tus datos personales”.
El fraude en concreto es del tipo phishing, una suplantación de identidad con la que intentan convencerte para que hagas clic y robar así tus datos. El mensaje habla del trigésimo aniversario de Amazon, pero es falso que la compañía tenga tres décadas. Amazon.com informa en su web de que fue creada en 1995, por lo que todavía no ha llegado a la treintena.
Una pantalla que anuncia que recibirás un teléfono móvil siempre que rellenes un cuestionario con tus datos antes de que acabe una cuenta atrás. Esta estrategia de presionar al usuario para que dé sus datos cuanto antes es un recurso habitual en casos de phishing.
La promesa de un regalo es un gancho muy utilizado en los casos de fraude digital.
Si el mensaje es sospechoso, te mete prisa para que realices alguna acción comprometida o tiene origen desconocido: no lo abras, no respondas, bloquea el remitente y elimina el mensaje.
Fuente: https://www.rtve.es/noticias/20210826/amazon-no-regala-nada-30-aniversario-phishing/2165850.shtml
BPL atiende a casi 4 millones de visitantes al año a través de su biblioteca central, veinticinco sucursales en el vecindario y millones más en línea.
Es la tercera biblioteca pública más grande de los Estados Unidos detrás de la Biblioteca Federal del Congreso y la Biblioteca Pública de Nueva York, basada en el número total de elementos que contiene.
"La biblioteca está experimentando actualmente una interrupción significativa del sistema y los servicios de biblioteca en línea que requieren acceso no están disponibles", un aviso que se encuentra actualmente en el sitio web de la biblioteca. ley.
En un comunicado emitido hoy, BPL dijo que la interrupción técnica en curso fue causada por un ataque cibernético que afectó sus sistemas el miércoles.
"El miércoles 25 de agosto por la mañana, la Biblioteca Pública de Boston experimentó una interrupción técnica en todo el sistema debido a un ataque de ciberseguridad, que interrumpió las computadoras públicas y los servicios públicos de impresión, así como algunos recursos en línea", dice la biblioteca.
"Los sistemas afectados se desconectaron de inmediato y se tomaron medidas proactivas para aislar el problema e interrumpir la comunicación de la red".
Una investigación en curso en colaboración con las fuerzas del orden y los expertos en TI del alcalde aún no ha encontrado ninguna evidencia de datos de empleados o usuarios robados de los sistemas afectados.
El departamento de TI de BPL ahora está restaurando todos los dispositivos y servicios afectados, y algunos servicios en línea aún están disponibles en ubicaciones físicas.
"Pedimos disculpas por cualquier inconveniente que esta interrupción pueda haber causado a los clientes", dijo Kurt Mansperger, director de tecnología de BPL.
"Gracias por su paciencia mientras nuestro equipo y las fuerzas del orden trabajan para restaurar nuestros servicios digitales y proteger la biblioteca de futuros ataques".
El lanzamiento de hoy viene después de BPL informó al público del ataque del miércoles a través de un breve tweet que afirma que la interrupción afectó a las computadoras, las impresoras y algunos recursos en línea.
Un portavoz de la Biblioteca Pública de Boston no estaba disponible para hacer comentarios cuando BleepingComputer se comunicó hoy para obtener más detalles sobre la naturaleza del ataque.
Fuente: https://diarioinforme.com/la-biblioteca-publica-de-boston-revela-un-ciberataque-y-una-interrupcion-tecnica-en-todo-el-sistema/
Este informe anual, elaborado por ESET , ofrece una visión general del estado de la ciberseguridad en las empresas de América Latina...