martes, 31 de agosto de 2021

Protegiendo el trabajo híbrido a través del modelo de seguridad Zero Trust

 



El enfoque de seguridad que propone Zero Trust es una forma cada vez más popular de minimizar el riesgo cibernético en un mundo actual atravesado por la nube híbrida, el trabajo flexible y actores de amenazas persistentes.


La norma post pandemia para las organizaciones que operan a nivel global es el uso cada vez mayor de tecnología digital para brindar prácticas de trabajo más flexibles. Aunque los gigantes tecnológicos como Twitter y Facebook llegaron a los titulares de los medios por prometer a algunos empleados que pueden trabajar desde casa para siempre, es probable que la realidad para la mayoría de los empleados sea diferente. Más del 60% de las empresas están planeando promover el modelo de trabajo híbrido, lo que implica que los empleados pasen parte de la semana en casa y unos días en la oficina. Sin embargo, esto también traerá consigo nuevos riesgos cibernéticos, como señalamos en el primer post de esta serie que examina los desafíos de seguridad para el modelo de trabajo híbrido.


La buena noticia es que para eso se construyó el modelo Zero Trust. Obligatorio para las agencias del gobierno federal de Estados Unidos por una nueva orden ejecutiva presidencial, el modelo Zero Trust ofrece una opción cada vez más popular para minimizar el riesgo cibernético en un mundo que se caracteriza por la nube híbrida, el trabajo remoto y los actores de amenazas persistentes.


Los desafíos de proteger un esquema de trabajo híbrido


Teletrabajadores distraídos que son más propensos a hacer clic en enlaces de phishing
Trabajadores remotos que utilizan computadoras portátiles y dispositivos móviles, redes y dispositivos inteligentes hogareños potencialmente inseguros
VPN vulnerables y otros software sin parches que son ejecutados en sistemas hogareños
Equipos con una con una conexión RDP pobremente configurada que puede ser fácilmente comprometida a través del uso de contraseñas previamente robadas o fáciles de romper. ESET reportó un aumento del 612% de los ataques al RDP entre el primer semestre de 2020 y el primero de 2021.
Servicios en la nube con controles de acceso débiles (contraseñas deficientes y sin autenticación multifactor).

¿Por qué Zero Trust?


Todas las redes deben tratarse como no confiables
Si ninguna red es de confianza, los usuarios tampoco lo son. Después de todo, no puedes garantizar que una cuenta no haya sido secuestrada o que un usuario dentro de la organización no sea un actor malintencionado. Eso significa conceder a los empleados el privilegio suficiente para realizar el trabajo y, a continuación, auditar regularmente los permisos de acceso y eliminar los que ya no son apropiados.
Privilegios mínimos
Esto debe incluir redes domésticas, redes Wi-Fi públicas (por ejemplo, en aeropuertos y cafeterías) e incluso redes corporativas locales. Los cibercriminales están demasiado decididos como para que asumamos que quedan espacios seguros.
Asumir la brecha
Todos los días escuchamos noticias de una nueva brecha de seguridad. Al mantener la guardia alta las organizaciones estarán atentas y continuarán mejorando sus defensas con la mentalidad resiliente que sugiere Zero Trust. Las brechas son inevitables, se trata de minimizar su impacto.


Los CISO de hoy en día están bajo una presión increíble de tener que proteger el robo de IP sensibles y los datos confidenciales de los clientes, así como los sistemas críticos para evitar que el negocio sufra una interrupción del servicio. A pesar del aumento de la inversión en ciberseguridad, las brechas continúan aumentando. El costo promedio de una las brechas de datos hoy en día está en el entorno de los $3.9 millones de dólares por incidente, con muchas organizaciones que tardan cientos de días antes de descubrir y contener estos ataques.

La llegada del teletrabajo de forma masiva, y ahora del trabajo híbrido, da aún más ventaja a los actores maliciosos. Las organizaciones están en riesgo desde varias áreas, incluyendo: En 2009, Forrester desarrolló un nuevo modelo de seguridad de la información, al cual llamó Modelo Zero Trust (o de confianza cero), que ha logrado una amplia aceptación y adopción. Está diseñado para un mundo que entiende que no se pueden colocar todos los recursos de seguridad en el perímetro y luego confiar en todo lo que hay dentro de él. Y ese es el mundo en el que vivimos hoy en día gracias al trabajo remoto y a la confianza en la nube.

Zero Trust se apoya en la idea de “nunca confíes, siempre verifica” para ayudar a minimizar el impacto de las brechas. En la práctica, hay tres principios subyacentes:

Cómo ha evolucionado el modelo Zero Trust


Cuando se creó Zero Trust por primera vez en 2009 era un modelo muy centrado en la red. A lo largo de los años se ha convertido en todo un ecosistema. En su centro se encuentra el dato crítico o los procesos de negocio que se deben proteger. En torno a esto hay cuatro elementos clave: las personas que pueden acceder a esos datos, los dispositivos que los almacenan, las redes por las que fluyen y los flujos de trabajo que los procesan. Ahora Forrester ha añadido otra capa crucial: automatización y orquestación; y visibilidad y análisis. Estos integran todos los controles de defensa en profundidad necesarios para admitir Zero Trust.

Zero Trust en esta nueva iteración es una manera perfecta de ayudar a mitigar los riesgos en un entorno de trabajo híbrido; es decir, donde los perímetros son fluidos, los trabajadores están distribuidos y deben autenticarse continuamente, y las redes están segmentadas para reducir el potencial de propagación de amenazas. También ha quedado claro en el transcurso de la pandemia que las soluciones VPN en muchos casos eran incapaces de sostener un gran número de trabajadores remotos, tanto en términos de tráfico entrante como en la distribución de parches. Son cada vez más un blanco de ataque en sí mismo, sobre todo si se deja a las soluciones VPN desactualizadas y desprotegidas. Zero Trust es una mejor opción a largo plazo.

Visita nuestro sitio WEB, contamos con las mejores herramientas para ti y tu empresa, tu seguridad es tan fuerte como tu punto mas débil:




Cómo empezar con Zero Trust 

Los últimos datos sugieren que casi tres cuartas partes (72%) de las organizaciones están planeando (42%) o ya han implementado (30%) Zero Trust. La buena noticia es que el cambio no requiere un gran esfuerzo.

De hecho, es posible que ya esté utilizando muchas de las herramientas y técnicas necesarias para comenzar a implementar Zero Trust. Entre ellas, se incluyen las siguientes:

Personas: controles de acceso basados en roles, autenticación multifactor, segregación de cuentas

Cargas de trabajo: la mayoría de los proveedores de servicios en la nube crean controles aquí. Las organizaciones deben usarlos para reducir el acceso a diferentes entornos de trabajo e implementar buenas políticas.

Dispositivos: La gestión de activos le ayudará a comprender lo que posee. A continuación, utilice la detección y respuesta de endpoints (EDR), firewalls basados en host y mucho más para proteger estos activos y evitar el movimiento lateral.

Redes: La microsegmentación es clave aquí. Utilice dispositivos de red como routers y conmutadores en combinación con listas de control de acceso (ACL) para limitar qué y quién puede comunicarse con diferentes partes de la red. La gestión de vulnerabilidades también es importante.

Datos: clasifique los datos y luego aplique el cifrado a los tipos de datos más confidenciales, tanto en reposo como en tránsito. La supervisión de la integridad de los archivos y la prevención de la pérdida de datos también pueden ayudar a proteger los datos.

Por último, se trata de agregar en la parte superior automatización y orquestación de seguridad, y capacidades de análisis de datos. Esto permitirá tener conciencia de lo que los equipos de operaciones de seguridad necesitan para hacer su trabajo de manera efectiva.

El ataque de Kaseya Ransomware ha dado lugar a una ganancia inesperada para ThreatLocker: CEO Danny Jenkins.

 


El cofundador y director ejecutivo de ThreatLocker, Danny Jenkins, dice que su compañía experimentó un crecimiento récord en las ventas en julio a raíz del ataque de ransomware Kaseya y está agregando 60,000 nuevos puestos al mes a su solución de lista blanca de aplicaciones. Kaseya mostró el "valor" de ThreatLocker.


"Normalmente estamos haciendo demostraciones en una semana determinada para alrededor de 100 MSP, pero estamos haciendo demostraciones para más de 1,000 MSP en este momento", dijo Jenkins. “Sigue ganando impulso. Kaseya mostró el valor [de ThreatLocker] y nos ayudó a cumplirlo ".

El ataque de ransomware Kaseya, que es ampliamente considerado como el ataque de ransomware más grande de la historia, resultó en un estimado de 60 MSP y 1.500 organizaciones de usuarios finales con sus datos bloqueados por los ciberdelincuentes REvil. 

El ataque también marcó un momento histórico para ThreatLocker, que implementó la tecnología de listas blancas de gran valor utilizada en la empresa y la llevó a los MSP como un bloqueador de ransomware que cambia el juego.

"Estamos agregando 60.000 asientos a la semana", dijo Jenkins. “Pedimos 100 nuevos servidores la semana pasada. Estamos acumulando servidores como no creerías. Procesamos miles de millones de filas de datos cada hora ".
Las listas blancas le dan la vuelta a los malos al bloquear todo, a menos que un MSP o un administrador de TI lo hayan permitido explícitamente.

ThreatLocker, que ahora tiene más de 2,000 socios, está agregando 50 MSP por semana a su base de clientes, dijo Jenkins.


Trabajamos de la mano con KASEYA, presiona AQUÍ:


Kaseya MSP y REvil exigió el mayor rescate de todos los tiempos con 70 millones de dólares.


Cuando el ataque de ransomware de Kaseya afectó a los MSP en julio, ThreatLocker experimentó un aumento récord de cuatro veces en las ventas durante el mes, dijo el cofundador y director ejecutivo de ThreatLocker, Danny Jenkins.


Fuente: https://www.crn.com/slide-shows/security/kaseya-ransomware-attack-has-led-to-a-windfall-for-threatlocker-ceo-danny-jenkins


Protege el RDP de tu empresa contra los ataques más comunes.

 

El RDP o protocolo de escritorio remoto, ha incrementado su tendencia de uso con el trabajo remoto, pero también su frecuencia de ataque. Protégelo con soluciones ESET.

ESET cuenta con una herramienta para proteger el RDP o protocolo de escritorio remoto de las compañías; se trata de ESET Brute- Force Attack Protection.

El protocolo de escritorio remoto, cuya adopción creció desde el inicio de la pandemia, permite a un usuario acceder a dispositivos Windows con distintos propósitos; por ejemplo, administrar o solucionar problemas de algún colaborador, acceder a recursos centralizados, cargas de trabajo, aplicaciones, bases de datos, entre otros.

Si bien, la practica tiene beneficios, se debe tener en cuenta que son el nuevo blanco de los atacantes.

Los ataques fuerza bruta a RDP aumentaron en la pandemia y hasta el último trimestre de 2020 más de 700%. Entre enero de 2020 y junio de 2021 se detectaron 71 mil millones de ataques.

Entre cuarto trimestre de 2020 y el primero de 2021 el aumento reportado en ataques a RDP es de 60%. Tan solo en julio de 2021, ESET identificó más de 500 millones de ataques de este tipo, afectando a 160 mil usuarios.

ESET Brute- Force Attack Protection forma parte de ESET Endpoint Security y de ESET Endpoint Protection v7.3. Versiones anteriores no la tienen.

Detecta los intentos de ingreso de IPs externas a la compañía y las bloquea de origen para que ese ataque de fuerza bruta deje de evadir los cercos de protección.

Esas IP que han sido bloqueadas se comparan con las registradas en las listas negras de ESET y se bloquean y añaden si no están ahí para que ningún otro cliente la registre.


Visita nuestro sitio Web y conoce los servicios y 

soluciones que te ofrecemos haciendo click AQUÍ:

 ES ET está entre nuestro catálogo de soluciones:



Cuatro tips para proteger tu RPD:

Además de habilitar la funcionalidad de ESET Network Attack Protection, Leandro González, gerente de producto de ESET Latinoamérica, recomendó:

1.- Configura de manera correcta el RDP, habilítalo solo si es necesario, una vez instalado actualiza los parches de seguridad. Limita la cantidad de intentos de Login. En caso de emergencia aislar los equipos inseguros de la red.

2.-Implementa conexiones seguras; si tienes un firewall perimetral restringe conexiones que vengan de IPS externas, implementa VPNs para accesos externos, configura el nivel de cifrado para las conexiones, si es posible, y no tienes colaboradores en el exterior, limita los accesos de IPs internacionales.

3.-Implementa mecanismos de autenticación robustos; no uses credenciales de dominio, mejor define cuentas locales y dale al empleado una contraseña; Un segundo factor de autenticación servirá.

Apóyate de herramientas como ESET Secure Autentication para validar a los usuarios y utilizar un token en sus smartphones para validad la identidad en cada acceso.

4.- Finalmente, capacita a los colaboradores, es importante que los colaboradores entiendan algunas nociones básicas sobre cómo y por qué manejar un segundo factor de autenticación, la importancia de no reutilizar contraseñas y no compartirlas, y cómo funciona la ingeniería social para evitar su exposición en Internet.


Fuente: https://infochannel.info/protege-el-rdp-de-tu-empresa-contra-los-ataques-mas-comunes/

lunes, 30 de agosto de 2021

Sophos adquiere Refactr y mejora su posición en MTR


Sophos ha adquirido Refactr, firma que desarrolla y comercializa una versátil plataforma de automatización DevSecOps que cubre la brecha entre DevOps y ciberseguridad. Con sede en Bellevue, Washington, Refactr fundada en 2017 como una empresa privada.

Sophos está optimizando la plataforma de automatización DevSecOps de Refactr para añadir capacidades (SOAR).

A medida que los equipos de DevOps y de seguridad continúan adoptando enfoques de “TI como código” para gestionar sus entornos, la capacidad de Refactr para automatizar cualquiera de estos procesos permite a los equipos escalar. Por ejemplo, con la plataforma de Refactr, los equipos de DevOps pueden aumentar los flujos de trabajo existentes de integración, entrega y despliegue continuos (CI/CD), y los equipos de ciberseguridad pueden aprovechar el constructor visual de arrastrar y soltar de la plataforma. Refactr cuenta con clientes líderes tanto en el sector privado como en administración pública, incluyendo el Centro de Seguridad de Internet y la Plataform One de las Fuerzas Aéreas de los Estados Unidos.

Sophos está optimizando la plataforma de automatización DevSecOps de Refactr para añadir capacidades de Automatización y Respuesta de Orquestación de Seguridad (SOAR) a sus soluciones Managed Threat Response (MTR) y Extended Detection and Response (XDR). Las capacidades SOAR también ayudarán a automatizar el Ecosistema de Ciberseguridad Adaptativa de Sophos, que respalda todas las soluciones de productos, servicios, inteligencia de amenazas y lago de datos de Sophos.

Visita nuestro sitio WEB haciendo click AQUI y conoce las soluciones y servicios que tenemos para ti, trabajos de la mano con SOPHOS:



Según Gartner, “el mercado de la tecnología de seguridad, en general, se encuentra en un estado de sobrecarga, con presión en los presupuestos, escasez de personal y demasiadas soluciones puntuales. Los clientes suelen citar problemas de sobrecarga de eventos o alertas, complejidad y duplicación de herramientas. Como práctica general, la automatización promete resolver muchos de estos problemas y, en ciberseguridad, el SOAR es el principal vehículo para esta funcionalidad”. Gartner señala además que “los casos de uso propuestos para el SOAR incluyen todo, desde la automatización de las tareas rutinarias del SOC hasta la racionalización de nichos y flujos de trabajo complejos. Con la preparación adecuada, el compromiso de las habilidades y recursos correctos, y una cuidadosa planificación centrada en los casos de uso, SOAR puede cumplir las promesas de reducir la sobrecarga de eventos, aumentar la precisión de la detección, la escalabilidad del equipo, reducir el tiempo de detección y, en general, mejorar las operaciones de seguridad”.

El Active Adversary Playbook 2021 de Sophos ha identificado claras correlaciones entre las cinco principales herramientas utilizadas por los ciberdelincuentes que los administradores de TI y los profesionales de la seguridad utilizan en sus tareas diarias. El informe también ha revelado que 37 grupos de ataque utilizan más de 400 herramientas diferentes entre ellos. El tiempo medio de permanencia de los atacantes antes de ser detectados era de 11 días, lo que les proporcionó hasta 264 horas para realizar actividades maliciosas, desde el movimiento lateral, el reconocimiento, el volcado de credenciales, la exfiltración de datos, etc. La detección y respuesta tempranas a través de la automatización pueden ayudar a minimizar estas estadísticas y mejorar la seguridad contra los atacantes que buscan constantemente nuevas formas de entrar y afianzarse.

“Las soluciones SOAR de primera generación han impulsado nuestro sector de forma significativa, pero ahora estamos asistiendo a una evolución en la que cada vez más empresas se convierten en compañías de software, y nuestras soluciones de seguridad deben evolucionar en paralelo. Como hemos visto en los recientes incidentes de la cadena de suministro, los atacantes se dirigen cada vez más a los canales de desarrollo de software, y los defensores necesitan la capacidad de ir un paso por delante de los atacantes. El sector necesita que el SOAR madure en soluciones DevSecOps más capaces y generalizables, y la adquisición de Refactr por parte de Sophos nos ayudará a liderar el camino”, dijo Joe Levy, director de tecnología de Sophos. “Con Refactr, Sophos acelerará la integración de estas capacidades avanzadas de SOAR en nuestro Ecosistema de Ciberseguridad Adaptativa, la base de nuestro producto XDR y del servicio MTR. Proporcionaremos un espectro completo de playbooks automatizados para nuestros clientes y partners, desde los que se pueden arrastrar y soltar hasta los totalmente programables, junto con amplias integraciones con soluciones de terceros a través de nuestro programa de alianzas tecnológicas para trabajar con los diversos entornos de TI actuales.”

Sophos continuará desarrollando y ofreciendo la plataforma de Refactr a su actual y creciente base de partners y organizaciones que desean crear automatizaciones de seguridad y TI personalizadas para ellos mismos y para sus clientes. La Community Edition de Refactr también seguirá estando disponible.

“Creamos la plataforma Refactr para que todas las organizaciones puedan ofrecer un DevSecOps eficaz a través de la automatización integral de la seguridad. Nuestra plataforma ha sido diseñada para ser versátil, interoperable y fácil de usar. Los equipos de ciberseguridad ahora pueden colaborar con DevOps para crear fácilmente automatizaciones de TI complicadas e integraciones de seguridad a través de pipelines DevSecOps”, dijo Michael Fraser, CEO y cofundador de Refactr. “Nuestra misión es permitir que DevSecOps se convierta en el enfoque moderno de la automatización, donde los casos de uso de la ciberseguridad como SOAR, XDR, el cumplimiento, la seguridad en la nube y la gestión de la identidad y el acceso (IAM) se convierten en bloques de construcción para las soluciones DevSecOps. Ya estamos viendo el éxito de proporcionar a las organizaciones nuestra tecnología emergente, incluyendo el Centro de Seguridad de Internet y la Fuerza Aérea de los Estados Unidos. Estamos orgullosos de lo que hemos logrado en Refactr, y emocionados por el siguiente paso en nuestro viaje con Sophos para ayudar a crear un mundo más seguro a través de DevSecOps.”

Fuente: https://revistabyte.es/ciberseguridad/sophos-refactr-en-mtr/

La industria de los videojuegos atrae a los ciberdelincuentes.


 

Cada vez con mayor frecuencia se registran ataques cibernéticos contra los apasionados de los videojuegos.

Mientras más de 3.200 millones de jugadores de videojuegos celebran el día del jugador, Check Point Software recuerda a los jugadores que la industria del juego es muy atractiva para los piratas informáticos. La industria de los videojuegos ya ha superado a la industria del cine y la pandemia de coronavirus ha agravado su aumento. Según IDC, la industria del juego alcanzó ingresos de $ 179,7 mil millones en 2020. Y donde hay dinero, hay piratas informáticos.

De acuerdo a Statista, en 2021 hay más de 3.200 millones de jugadores de videojuegos en todo el mundo.

La industria de los videojuegos ya ha superado a la industria del cine y la pandemia de coronavirus ha agravado su aumento. Según IDC, la industria del juego alcanzó ingresos de $ 179,7 mil millones en 2020. Y donde hay dinero, hay piratas informáticos.

Además, el número total de ataques cibernéticos a organizaciones de todo el mundo va en aumento. El informe de seguridad de mitad de año de Check Point revela un alarmante aumento del 29% en los ataques.

Entre las víctimas de ransomware y técnicas de extorsión se encuentran Capcom, creador de las legendarias franquicias Street Fighter, Mega Man, Resident Evil, Devil May Cry y Monster Hunter, y CD PROJEKT RED, la compañía detrás de éxitos como The Witcher y Cyberpunk 2077. Más recientemente, Electronic Arts, una de las empresas de juegos más grandes del mundo, se enfrentó a un ataque que resultó en el robo de datos y código fuente.

Pero no solo las empresas de juegos son el objetivo de las amenazas y los ataques cibernéticos, sino también de los jugadores. La enorme comunidad de jugadores, que utiliza activamente la tecnología moderna y tiene experiencia en microtransacciones y pagos en línea, es un objetivo muy atractivo. Los jugadores se utilizan a menudo como un conducto para atacar o chantajear a las organizaciones.

Además, la mayoría de los juegos utilizan un micrófono o una cámara, por lo que si el ataque tiene éxito, los piratas informáticos pueden acceder a una gran cantidad de información confidencial escuchando a las víctimas y espiándolas. Sin embargo, el mayor problema es el robo de cuentas. Los ciberdelincuentes están tratando de encontrar vulnerabilidades que les permitan tomar el control de las cuentas de juego y obtener acceso a tarjetas de crédito u otros datos confidenciales. Lo que es más preocupante, es posible que muchos jugadores ni siquiera se den cuenta de que esto está sucediendo si los atacantes roban pequeñas cantidades con regularidad.

Las diversas estafas de phishing que se dirigen a los jugadores de juegos populares no son una excepción. Los atacantes intentan atraer a las víctimas con recompensas y bonificaciones y luego roban, por ejemplo, los datos de inicio de sesión imitando los sitios oficiales.

Check Point Software también ha revelado anteriormente vulnerabilidades en el popular juego Fortnite que los piratas informáticos podrían explotar para robar cuentas, datos y dinero, o para espiar y espiar. También se descubrieron vulnerabilidades en el cliente de juegos Origin de Electronic Arts. Si se explotan, estas vulnerabilidades podrían conducir al robo de cuentas e identidades de los jugadores.

Entonces, ¿cómo pueden los jugadores protegerse?



Visita nuestra web y conoce las soluciones y servicios que ofrececemos para cuidar tu seguridad, pulsa AQUÍ:



Para que los jugadores disfruten no solo del Día del jugador, sino también de cualquier otro día para jugar, se deben seguir las prácticas básicas de seguridad:

  • El uso de la autenticación de dos factores (2FA) es esencial para minimizar la amenaza de un posible ataque. Se requerirá un código de seguridad al iniciar sesión en una cuenta desde un dispositivo nuevo, una protección que puede ahorrarles a los jugadores muchos problemas y pérdidas financieras.

  • Al mismo tiempo, el sistema operativo y las aplicaciones deben actualizarse con regularidad, eliminando cualquier debilidad de seguridad conocida.

  • Los jugadores móviles nunca deben descargar aplicaciones de fuentes y tiendas no oficiales. Sin embargo, incluso las tiendas oficiales se infiltran ocasionalmente con aplicaciones de malware, por lo que es esencial utilizar una solución de seguridad que pueda encontrar y detener de manera proactiva las amenazas antes de que puedan causar algún daño. Por ejemplo, Check Point Harmony Mobile protege los dispositivos móviles empresariales de los ciberataques y proporciona protección en tiempo real incluso contra las amenazas más avanzadas. ZoneAlarm Mobile Security protege los dispositivos móviles privados del ransomware, el robo de datos y de inicio de sesión y las peligrosas redes Wi-Fi.

Fuente: https://www.ambito.com/informacion-general/videojuegos/la-industria-los-atrae-los-ciberdelincuentes-n5262879

FortiManager y Terraform se integran para automatizar y simplificar la seguridad en la nube.


 

La integración de ambas soluciones de la mano de Fortinet y HashiCorp ayuda a los clientes a desplegar, gestionar y automatizar la seguridad incluso en los entornos multicloud más complejos.


Fortinet ha anunciado la integración entre FortiManager y HashiCorp Terraform para simplificar y automatizar las operaciones de Day 0 y Day 1 en los despliegues multicloud y en la nube híbrida, aprovechando la arquitectura Fortinet Security Fabric.

Más del 90% de las empresas utilizan nubes múltiples e híbridas. Por ello, los equipos operativos de la nube y de la red pueden verse desbordados por la gestión de la infraestructura y las implantaciones en los distintos entornos de nube que utilizan. Las organizaciones se enfrentan al reto de interconectar aplicaciones y datos entre nubes, centros de datos y delegaciones, muchas veces a costa de comprometer la seguridad y la eficiencia operativa. Al mismo tiempo, la desconfiguración es el principal riesgo de seguridad que afecta a las implementaciones en la nube, debido en gran parte a los procesos manuales.

Visita nuestra página Web: 

Las organizaciones que aprovechan la nube híbrida y la multi-cloud para moverse más rápido y ser más ágiles, buscan automatizar y escalar su ciclo de vida de DevOps mediante el uso de la Infraestructura como Código (IaC) para aprovisionar, configurar y desmontar la infraestructura de nube necesaria bajo demanda.

Integración de Terraform con Fortinet Security Fabric

La integración de Fortinet con Terraform ofrece a los clientes más formas de desplegar, gestionar y automatizar la seguridad de forma eficiente incluso en los entornos multicloud más complejos. Estas integraciones incluyen:

  • La integración de FortiManager con Terraform se soporta en las versiones 6.0, 6.2, 6.4 y 7.0 de FortiOS. Con esta integración, los equipos de DevOps pueden desplegar y aprovechar Fortinet Security Fabric de forma libre y sencilla en su Infraestructura como Código (IaC) habilitada por Terraform en cualquier despliegue en la nube.
  • Las organizaciones pueden utilizar la última versión de FortiOS soportada por Terraform con una configuración común utilizada en todas las versiones de FortiOS 6.0 a 7.0. Esto reduce significativamente la complejidad operativa y acelera el despliegue de FortiGate VM Next Generation Firewalls. 
  •  Las ofertas de Seguridad Adaptativa en la Nube de Fortinet permiten a las organizaciones integrar libremente la seguridad en la nube de Fortinet en cualquier entorno cloud y soporta todos los casos de uso de la nube a través de la red de la nube, las aplicaciones y la plataforma para ayudar a los clientes a asegurar cualquier aplicación en cualquier cloud.
Fuente: https://www.computing.es/cloud/noticias/1127759046301/fortimanager-y-terraform-se-integran-automatizar-y-simplificar-seguridad-nube.1.html

domingo, 29 de agosto de 2021

No hay un regalo de Amazon por su 30 aniversario, es phishing.




¿Has recibido un mensaje por WhatsApp que anuncia que Amazon te va a dar regalos por su trigésimo aniversario? 


Es un Phishing. Se trata de un fraude digital para robar tus datos personales suplantando la identidad del gigante estadounidense del comercio electrónico.

“Regalo de celebración del 30 aniversario de Amazon. Regalos gratis para todos”, dice el texto encabezado con el logotipo de la firma norteamericana adjuntando un enlace a continuación. Desde el Instituto Nacional de Ciberseguridad (INCIBE) nos confirman que este mensaje es un fraude digital con el que un “usuario malintencionado podría tratar de obtener tus datos personales”.


             Visita nuestro sitio web, AQUÍ:


El fraude en concreto es del tipo phishing, una suplantación de identidad con la que intentan convencerte para que hagas clic y robar así tus datos. El mensaje habla del trigésimo aniversario de Amazon, pero es falso que la compañía tenga tres décadas. Amazon.com informa en su web de que fue creada en 1995, por lo que todavía no ha llegado a la treintena.

Una pantalla que anuncia que recibirás un teléfono móvil siempre que rellenes un cuestionario con tus datos antes de que acabe una cuenta atrás. Esta estrategia de presionar al usuario para que dé sus datos cuanto antes es un recurso habitual en casos de phishing.

La promesa de un regalo es un gancho muy utilizado en los casos de fraude digital.

Si el mensaje es sospechoso, te mete prisa para que realices alguna acción comprometida o tiene origen desconocido: no lo abras, no respondas, bloquea el remitente y elimina el mensaje.

Fuente: https://www.rtve.es/noticias/20210826/amazon-no-regala-nada-30-aniversario-phishing/2165850.shtml 

La Biblioteca Pública de Boston revela un ciberataque y una interrupción técnica en todo el sistema.

 


La Biblioteca Pública de Boston (BPL) reveló hoy que su red fue atacada por un ciberataque el miércoles, lo que provocó una interrupción técnica en todo el sistema.


BPL atiende a casi 4 millones de visitantes al año a través de su biblioteca central, veinticinco sucursales en el vecindario y millones más en línea.

Es la tercera biblioteca pública más grande de los Estados Unidos detrás de la Biblioteca Federal del Congreso y la Biblioteca Pública de Nueva York, basada en el número total de elementos que contiene.


Conoce las soluciones y servicios que ofrecemos para proteger tu seguridad y la de tu empresa. Descarga nuestro portafolio:


La interrupción afecta a todos los servicios que requieren acceso

"La biblioteca está experimentando actualmente una interrupción significativa del sistema y los servicios de biblioteca en línea que requieren acceso no están disponibles", un aviso que se encuentra actualmente en el sitio web de la biblioteca. ley.

En un comunicado emitido hoy, BPL dijo que la interrupción técnica en curso fue causada por un ataque cibernético que afectó sus sistemas el miércoles.

"El miércoles 25 de agosto por la mañana, la Biblioteca Pública de Boston experimentó una interrupción técnica en todo el sistema debido a un ataque de ciberseguridad, que interrumpió las computadoras públicas y los servicios públicos de impresión, así como algunos recursos en línea", dice la biblioteca.

"Los sistemas afectados se desconectaron de inmediato y se tomaron medidas proactivas para aislar el problema e interrumpir la comunicación de la red".

Una investigación en curso en colaboración con las fuerzas del orden y los expertos en TI del alcalde aún no ha encontrado ninguna evidencia de datos de empleados o usuarios robados de los sistemas afectados.

El personal de TI ahora está restaurando los sistemas y servicios afectados

El departamento de TI de BPL ahora está restaurando todos los dispositivos y servicios afectados, y algunos servicios en línea aún están disponibles en ubicaciones físicas.

"Pedimos disculpas por cualquier inconveniente que esta interrupción pueda haber causado a los clientes", dijo Kurt Mansperger, director de tecnología de BPL.

"Gracias por su paciencia mientras nuestro equipo y las fuerzas del orden trabajan para restaurar nuestros servicios digitales y proteger la biblioteca de futuros ataques".

El lanzamiento de hoy viene después de BPL informó al público del ataque del miércoles a través de un breve tweet que afirma que la interrupción afectó a las computadoras, las impresoras y algunos recursos en línea.

Un portavoz de la Biblioteca Pública de Boston no estaba disponible para hacer comentarios cuando BleepingComputer se comunicó hoy para obtener más detalles sobre la naturaleza del ataque.


Fuente: https://diarioinforme.com/la-biblioteca-publica-de-boston-revela-un-ciberataque-y-una-interrupcion-tecnica-en-todo-el-sistema/

Fortinet es nombrado Challenger en el Magic Quadrant™ de Gartner® de 2024 para Security Service Edge

Fortinet es reconocido en ocho informes del Cuadrante Mágico de Gartner®  ,  basados ​​en la plataforma Fortinet Security Fabric Fortinet es...