lunes, 27 de diciembre de 2021

Hackean un centro de datos de HP para minar criptomonedas, y consiguen ganar más de 100.000 euros


¿Para qué arriesgarte con ir a la cárcel por robar datos o dinero, cuando puedes robar potencia de proceso, que tiene menos pena, y ganas más dinero?

Normalmente, cuando un malware penetra en un ordenador, tiene dos propósitos: o bien robar cuentas, contraseñas o datos, para suplantar la personalidad y obtener dinero para compras o robos, o bien espiar con distintos propósitos.

Pero en los últimos tiempos está comenzado a popularizarse un nuevo tipo de infección, que no quiere robar datos ni espiar. Solo le interesa la potencia del hardware de tu PC, que usa para minar criptomonedas, quedándose con las ganancias.

Según informa Techspot, se sospecha que un centro de datos de HP ha sido hackeado para minar criptomonedas, y los ciberdelincuentes han conseguido minar 100.000 euros, antes de ser descubiertos.

Aunque no hay confirmación oficial por parte de HP, se cree que dicho centro de datos de HP ha sido hackeado porque entre los días 9 y 17 de diciembre ha sido el máximo contribuyente a la blockchain de la criptomoneda Raptoreum.

os investigadores creen que los ciberdelincuentes habrían aprovechado la vulnerabilidad Log4J, una de las más preocupantes de los últimos años, para acceder al centro de datos de HP y usar algunos de sus servidores para minar criptomonedas.

Estos servidores se habrían parcheado el 17 de diciembre, que es cuando el centro de datos desapareció de la cadena de bloques de Raptoreum.

En estos 8 días, gracias a la impresionante potencia de proceso de los servidores de HP, los hackers han minado Raptoreum por valor de unos 100.000 euros.

Según registra la blockchain de esta criptomoneda, vendieron la mitad en CoinEX, manteniendo la otra mitad. Aunque en estos días el precio de Raptoreum ha bajado bastante.

Ya existen mucho malware que mina criptomonedas en segundo plano, sin que el dueño del PC se dé cuenta, salvo porque el ordenador se calienta y los ventiladores funcionan a pleno rendimiento.

Uno de los casos más llamativos fue el de una pareja detenida en Tarragona por infectar 22 ordenadores expuestos en MediaMarkt y El Corte Inglés, para minar criptomonedas.

Fuente: https://computerhoy.com/noticias/tecnologia/hackean-centro-datos-hp-minar-criptomonedas-986347

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 

Seguridad Windows Defender pasa factura a antivirus gratuitos como Bitdefender


Los usuarios buscan formas de proteger sus equipos de las múltiples amenazas que les acechan hoy en día. Una de las cosas que deben hacer es tener sus ordenadores con las últimas actualizaciones puestas. Así, evitan que los ciberdelincuentes se puedan aprovechar de las brechas de seguridad para atacar sus sistemas. Sin embargo, con eso no es suficiente, debemos contar con un software antivirus que nos proteja de diferente tipo de malware. Se trata de una herramienta que se lleva usando muchos años y es imprescindible para equipos que se conectan a Internet. Una de las opciones que tenemos es instalar un antivirus gratuito o quedarnos con la opción nativa que nos ofrece Microsoft. En este artículo vamos a ver cómo Windows Defender pasa factura a antivirus gratuitos como Bitdefender.

Bitdefender Free para Windows se retira

Bitdefender Free, la solución de seguridad gratuita antivirus de Bitdefender para Windows va ser retirada el 31 de diciembre de 2021. En este momento hay que señalar que este producto ya no está listado en la página web de Bitdefender y que le queda muy poco tiempo de soporte. En cuanto a las descargas, continúan funcionando aunque no se sabe hasta cuando seguirán haciéndolo. Al hacer una instalación en un equipo Windows se pudo comprobar que todavía sigue funcionando.

La empresa de seguridad como se puede ver en su sitio web comenta que dejará de dar soporte a su antivirus gratuito. Según comentan se van a centrar en el desarrollo de productos relacionados con la protección multiplataforma. Así se observa como Windows Defender le pasa factura debido a que está integrado en el sistema operativo y tiene una buena detección de virus.

Por otra parte, los usuarios gratuitos del antivirus recibirán por correo electrónico una oferta especial con descuento para Bitdefender Total Security. En cuanto a Bitdefender Free para Android, sigue disponible y de momento parece que no va a ser retirada como ha ocurrido con la versión de Windows.

El administrador de Bitdefender, Mike, ha comentado en el foro oficial que el producto Free Antivirus ya no cumple con los más altos estándares de la compañía. También se ha comentado que se seguirá ofreciendo soporte técnico para los usuarios de Bitdefender Free Edition hasta el 30 de junio de 2022. Quizás os interese conocer cómo mejorar la seguridad de Windows Defender para sustituirlo.

Windows Defender pasa factura a antivirus gratuitos

El trabajo de Microsoft para mejorar su solución de seguridad integrada también ha influido bastante en la decisión. Así, Windows Defender pasa factura en cierto modo a Bitdefender Free Edition porque en los últimos tiempos han estado haciendo bien las cosas.

En ese aspecto, la solución de seguridad de Microsoft ha mejorado notablemente. Una cosa a tener en cuenta es que ya viene integrada de manera predeterminada y no tenemos que instalar nada. A esto tenemos que combinar los buenos resultados de detección de software dañino que está ofreciendo Windows Defender. Gracias a la solución que nos ofrece Microsoft podemos contar con un antivirus para protegernos del malware. Además, incluso si la configuramos adecuadamente cuenta con una solución contra el ransomware. Eso sin olvidar que también cuenta con un firewall para protegernos de los ciberdelincuentes y permitir o denegar el acceso a los programas a Internet.

No obstante, todavía tenemos muchas opciones gratuitas disponibles para los usuarios de Windows, como, por ejemplo, Avast Free Antivirus, Kaspersky Free Antivirus y Avira Free Security. Aquí la cuestión está en si Windows Defender pasa factura a otras compañías con el tiempo y también si terminarán retirando sus soluciones gratuitas antivirus. 

Fuente: https://www.redeszone.net/noticias/seguridad/windows-defender-antivirus-gratuitos-bitdefender/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 

Cómo proteger la identidad digital en el nuevo metaverso


Kaspersky ha advertido de los riesgos asociados al nuevo mundo virtual, el metaverso, y cómo debemos proteger nuestra identidad digital.

En los últimos años, el concepto metaverso se ha hecho muy popular: se menciona en el contexto de Fortnite, Microsoft, Roblox, Minecraft, Balenciaga  o Nike, así como dentro de las tecnologías de Realidad Aumentada (RA) y Realidad Virtual (RV).

Metaverso

El término metaverso fue acuñado por el escritor de ciencia ficción Neil Stevenson en 1992 en su novela Snow Crash. El metaverso de Stevenson es la siguiente etapa en el desarrollo de Internet: un mundo digital que combina lo “físico” con la realidad aumentada y virtual.

Las personas pueden conectarse al metaverso como avatares y hacer todo como si estuvieran en el mundo real: buscar información, comunicarse, ir de compras y trabajar, pero al mismo tiempo alejarse de la realidad y vivir en un universo virtual.

Cómo proteger la identidad digital en el nuevo metaverso


Seguridad de los avatares digitales 


Una vez aceptado el hecho de que el metaverso es uno de los elementos del futuro, los usuarios deben pensar en la seguridad de sus avatares digitales y en las posibles amenazas para los metaversos:

  1. Robo de identidad y secuestro de cuentas similar a lo que ocurre con las redes sociales y los juegos multijugador. Esto puede llevar potencialmente a:
  • Pérdida de información personal (por ejemplo, la correspondencia – o sus meta-análogos), que, podría dar lugar a un chantaje.
  • Robo de moneda fiduciaria virtual, o real, o de criptodivisas de las tarjetas y carteras vinculadas a una cuenta o de artículos virtuales caros, como skins o trajes.
  • Utilización del avatar para cometer fraude (de forma similar a cuando se pide dinero prestado a amigos y familiares).
  • Otro factor importante es la ingeniería social, similar a la que se puede producir en las aplicaciones de citas. Al igual que en estas, y seguro que habrá metaversos análogos, en la realidad virtual los usuarios pueden no ser quien dice ser, o puede no tener las mejores intenciones. Esto puede llevar a:
  • Esquemas de catfishing.
  • Acoso y doxing. Kaspersky y Endtab.org han desarrollado un curso sobre cómo protegerse del doxing o afrontar sus consecuencias.
  • Otros peligros en la transición del mundo virtual al real. Más información en el blog de Kaspersky – Love in an algorithmic age.
  1. Problemas de privacidad – Los metaversos son como las redes sociales, pero en una realidad virtual, por lo que los usuarios deben estar atentos y proteger su información personal (como los datos del pasaporte o el número de su billete). Más información sobre la privacidad online en el blog de Kaspersky: 5 pasos para mejorar tu privacidad online.
  1. Cuestiones relacionadas con blockchain. Si, como en Decentraland, la identidad del usuario se construye en un monedero, entonces vale la pena protegerla, tal y como se explica en el artículo: Trading de criptomonedas para principiantes. Capítulo: ¿Qué son las criptocarteras y cómo almacenan los tokens?
  1. Los niños también pueden convertirse en usuarios activos del metaverso. Uno de los ejemplos más llamativos es el juego Roblox, a la cabeza, desde mucho tiempo, de los juegos más populares entre los menores. Además, también es importante prever y garantizar su seguridad frente a los ciberdelincuentes, dado que en la RV existen riesgos de encontrarse con ellos. 
Fuente: https://revistabyte.es/ciberseguridad/identidad-digital-metaverso/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 

Kaspersky dota de ciberseguridad los dispositivos biónicos



Kaspersky ha sido una de las primeras organizaciones en abordar el reto del perfeccionamiento humano, presentando una política integral de ciberseguridad. El documento tiene como objetivo mejorar el bienestar de los equipos de trabajo sin descuidar la seguridad de los empleados cuando utilizan dispositivos biónicos en la oficina. En medio del entusiasmo y la innovación que rodean el perfeccionamiento humano -en particular el creciente uso de dispositivos biónicos que pretenden sustituir o mejorar partes del cuerpo humano con un implante artificial-, existen temores legítimos entre los expertos en ciberseguridad y la comunidad TI en general. Les preocupa que se preste poca atención a la seguridad de este tipo de dispositivos. Esta falta de concienciación sobre el tema genera incertidumbre y riesgos tanto para el desarrollo de las tecnologías de perfeccionamiento humano como de un mundo digital más seguro en el futuro.


Kaspersky ha estado explorando desde hace tiempo el potencial del perfeccionamiento humano y evaluando los retos de seguridad que la humanidad puede encontrar a medida que la integración en nuestras vidas sea mayor. Tras los debates abiertos con distintas partes interesadas, la empresa ha decidido responder a la necesidad específica de regulación de la seguridad y ha diseñado una política de ciberseguridad para mitigar los riesgos que esta tecnología puede suponer para las redes informáticas de las empresas. El documento crea un escenario en el que los empleados con capacidades aumentadas son habituales en la empresa en el futuro, y se basa en pruebas reales llevadas a cabo por Kaspersky con los implantes de biochips de sus empleados.

Kaspersky quiere mejorar el bienestar de los equipos de trabajo sin descuidar la seguridad de los empleados cuando utilizan dispositivos biónicos en la oficina.

Esta política de ciberseguridad ha sido desarrollada por los expertos de Kaspersky. Su objetivo es regular los procedimientos para el uso de dispositivos biónicos* dentro de la empresa y reducir los riesgos de ciberseguridad asociados en los procesos empresariales. El documento propuesto aborda toda la infraestructura de la empresa y las distintas unidades de negocio. Se aplica a todo el sistema de control de acceso, así como a los procesos de administración y de mantenimiento y al uso de sistemas automatizados. La política debe aplicarse tanto a los empleados como al personal temporal, así como a los empleados de terceros que prestan servicios a la empresa. Todos estos factores tienen como objetivo mejorar la ciberseguridad de la infraestructura corporativa de forma más amplia.

Marco Preuss, director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky en Europa, declaró: “El perfeccionamiento humano es un área tecnológica en auge que, de hecho, sigue estando poco explorada. Por eso, dar un primer paso para aclarar las cuestiones relacionadas con su uso, así como reforzar la seguridad, nos ayudará a garantizar que su potencial se utilice de forma positiva. Estamos convencidos de que, para construir un mundo digital más seguro para el mañana, necesitamos asegurar digitalmente el futuro del perfeccionamiento humano hoy”.

La política de ciberseguridad desarrollada por Kaspersky ofrece una serie de procesos de estandarización, mejorando la seguridad y garantizando una mejor inclusión de los empleados que utilizan dispositivos biónicos cuando están en la oficina. Uno de los principales objetivos de esta iniciativa es también involucrar a la comunidad global de TI y de perfeccionamiento humano en aras de una mayor colaboración para los siguientes pasos del desarrollo de la seguridad en el ámbito del perfeccionamiento humano. Esto incluye garantizar la privacidad digital de los dispositivos, probar diferentes niveles de derechos de acceso a la información almacenada y mitigar cualquier amenaza relacionada con la salud humana.

La compañía participó en un debate internacional sobre el futuro del perfeccionamiento humano, la política global de la industria, las normas de seguridad digital, las principales amenazas digitales que pueden afectar a estos dispositivos, así como las mejores prácticas para hacerles frente, en el marco del Foro de Gobernanza de Internet (IGF) 2021, organizado por la ONU y disponible para su visualización aquí (intervención de Kaspersky a partir del minuto 8:47:30).

*Los dispositivos biónicos que aborda la política de ciberseguridad incluyen implantes de chips (por ejemplo, como un biochip NFC), prótesis de miembros biónicos y órganos internos, así como órganos sensoriales artificiales (por ejemplo, prótesis visuales, audífonos, etc.).

Fuente: https://revistabyte.es/ciberseguridad/kaspersky-dispositivos-bionicos/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 

lunes, 20 de diciembre de 2021

VPN, DoH e Internet móvil: tu defensa frente a las Wi-Fi públicas

 

Las redes públicas o compartidas se han vuelto muy populares. Resulta muy cómodo llegar a un hotel, un restaurante o un aeropuerto y conectarse a la Wi-Fi que ponen a disposición, pero en dichas redes hay personas conectadas de todo tipo, muchas de ellas poseedoras de equipos que no están puestos al día en materia de seguridad o no toman las precauciones necesarias. En esas circunstancias, la presencia de actores maliciosos dispuestos a robar datos y atacar equipos no es ninguna sorpresa.

De hecho, la consolidación del mundo digital ha terminado por generar una paradoja, ya que las personas tienden a tomar precauciones cuando se trata de proteger la parte física de sus vidas, cerrando la puerta para evitar la entrada de intrusos o estando pendientes de llevar siempre las llaves consigo, pero cuando se salta al mundo digital, muchos terminan relajando esa guardia, por lo que dejan el terreno despejado a los actores maliciosos.

Aunque algunas Wi-Fi públicas o compartidas están protegidas, eso no cambia la situación debido a que la contraseña se suele facilitar, y eso sin contar que los actores maliciosos tienen a su disposición los conocimientos necesarios para colarse e interceptar el tráfico con facilidad, si bien esto depende de la habilidad de cada uno.

Otras cosas a las que uno se expone al conectarse a una Wi-Fi puesta a disposición de los clientes


Si las redes públicas o compartidas son ya de por sí una amenaza para la seguridad y la privacidad de los usuarios, la situación puede volverse un poco más peligrosa cuando nos trasladamos a un hotel.

En los hoteles uno puede encontrarse con huéspedes que han llevado su propio punto de acceso visibles desde equipos ubicados en otras habitaciones. El hecho de que esas redes estén visibles es algo que debería ponernos en guardia, ya que posiblemente haya detrás algún actor malicioso esperando su oportunidad para atacar u obtener datos.

Incluso si el fallo no es derivado de malas intenciones, eso no impide que un actor malicioso se cuele para hacer de las suyas, por lo que al final cualquier red sobre la que no se tiene un control total termina siendo un riesgo. Así que, en caso de necesitarlo, siempre es mejor asegurarse de conectarse a la red correcta o lo que viene a ser lo mismo, la red oficial del hotel, pero no sin tomar precauciones.

VPN: Una forma de protegerse en las redes públicas y compartidas

Desde hace años una de las principales recomendaciones si uno se conecta a una Wi-Fi pública o compartida es la de usar una Red Privada Virtual, más conocida como VPN por ser las siglas en inglés de Virtual Private Network.

Una VPN se encarga de extender una red privada a través de otra pública para permitir a los usuarios enviar y recibir datos como si sus dispositivos estuvieran conectados directamente a una red privada, consiguiendo de esta manera importantes beneficios en la funcionalidad, la seguridad y la privacidad. Las VPN proporcionan acceso a recursos que no están accesibles desde la red pública y son muy usadas por los teletrabajadores. A pesar de que suelen ofrecer cifrado, esta característica no es una parte inherente.

Portátil conectado a una Wi-Fi pública mediante una VPN

Trasladando lo expuesto a la situación de un usuario común, una VPN le ayuda a cifrar la conexión desde sus dispositivos informáticos (no tiene por qué ser un PC, sino que también un smartphone en caso de no tener contratada una gran cantidad de datos) hasta los servicios web y los servidores a los que accede, ofuscando en el proceso la IP y la ubicación al canalizar el tráfico a través de un servidor proxy y evitando que terceros puedan fisgonear las actividades del usuario.

Sin embargo, y a pesar de que a niveles generales son fáciles de usar, no todas las VPN son seguras, sobre todo las gratuitas. Cuando uno no paga por lo que está usando, es probable que el usuario sea el producto, así que la puerta puede estar abierta a su rastreo y a la posible filtración de datos. Es preferible utilizar una red VPN de pago, conocida y confiable, pero eso tampoco es una garantía de nada. EpressVPN, NordVPN y Proton VPN son tres conocidas soluciones que tienden a tener buenas puntuaciones en los medios especializados.

DNS sobre HTTPS, un complemento a tener en cuenta a la hora de usar una VPN


La seguridad y la privacidad, que a pesar de que se confundan no son lo mismo, son dos apartados para los que toda precaución tomada es poca. Si bien una VPN debería de ofrecer protección suficiente para la mayoría de las actividades que se terminan haciendo a través de una red pública o compartida, nunca viene mal reforzar con DNS sobre HTTPS (DoH).

DoH es un protocolo que lleva a cabo la resolución remota de DNS (Sistema de Nombres de Dominio) a través de HTTPS con el propósito de evitar la interceptación y la manipulación de los datos de DNS mediante un ataque de tipo man-in-the-middle (ataque de intermediario). Dicho con otras palabras más llanas, con DoH se consigue mejorar la privacidad y la seguridad del tráfico web del usuario al ocultar, por decirlo de forma simple, los sitios web a los accede.

FirefoxChrome (a nivel de navegador) y Windows 10 (a nivel de sistema) son ejemplos de software que soportan DNS sobre HTTPS. Aunque lo recomendable es activarlo en cualquier caso si a uno le preocupa mucho la privacidad y la seguridad, su uso se vuelve más necesario cuando se está conectado a una red pública o compartida.

El Internet móvil, la otra forma de evitar a los actores maliciosos


El propósito de mencionar las VPN y DNS sobre HTTPS en este artículo es enseñar a evitar los actores maliciosos. En los tiempos que corren casi todo el mundo lleva un smartphone con conexión a Internet a través de la red móvil, así que es posible que dicho dispositivo termine siendo un método más efectivo y sencillo para evitar a esas personas malintencionadas.

El usar el Internet del móvil hace que el usuario sea el único que está conectado a su propia red local, sin que esta esté, al menos en un principio, compartida con otros usuarios. Dicho con otras palabras, el móvil puede ser configurado para que realice la función de un router, permitiendo a un ordenador acceder a Internet.

El uso del móvil proporciona más seguridad al estar el usuario empleando su propia conexión personal, pero también presenta sus inconvenientes. Para empezar, hay que tener cuidado con la cantidad de datos de la tarifa contratada. En caso de tener que utilizar intensivamente el ordenador, sería importante contratar una gran cantidad de gigabytes para evitar disgustos, que pueden traducirse en una drástica reducción de la velocidad de conexión o en el cobro de la cantidad adicional de datos.

Otro punto importante es tener el sistema operativo del móvil (y todo el software) actualizado antes de salir de casa. El software sin actualizar es uno de los fallos de seguridad más comunes, sobre todo en unas aplicaciones que muchas veces quedan desatendidas. La actualización del sistema operativo móvil proporciona los últimos parches de seguridad, por lo que la realización de dicho proceso siempre es algo crítico a pesar de que la seguridad 100% es algo imposible de lograr.

Por último, en caso de recurrir al Internet móvil, la conexión debe de compartirse siempre por cable y nunca habilitando el punto de acceso Wi-Fi ni el Bluetooth. La habilitación del punto de acceso Wi-Fi o el Bluetooth deja la puerta abierta a que un actor malicioso pueda colarse en la red local creada por el usuario con su móvil. Con el fin de exponer la configuración correcta, vamos a mostrar un pantallazo tomado de un Android Mi de Xiaomi.

Cómo compartir el Internet móvil de forma segura

Y a pesar de todo, no creas que en tu casa estás (totalmente) seguro


¿Hemos mencionado la importancia de las actualizaciones? Tener todo actualizado es importante si se quiere estar lo más seguro posible ante el malware y los actores maliciosos. Esto no solo abarca las aplicaciones y los sistemas operativos empleados por los equipos que se poseen, sino también el firmware de la placa base del PC y el del router que uno tiene en casa para el Internet de banda ancha.

El router es un punto que suele estar descuidado y por lo tanto tiende a ser un objetivo de los actores maliciosos. El no actualizar el firmware de dicho dispositivo significa que está arrastrando las vulnerabilidades y los fallos de seguridad que se han ido descubriendo (y que han acabado en manos del fabricante, porque los que siguen estando en manos de actores maliciosos y agencias de seguridad pueden seguir siendo explotados).

Si no se ha actualizado el firmware del router en mucho tiempo, ya es hora de comprobar si está o no al día. Además de eso, el usuario puede llevar a cabo otras acciones como ocultar el SSID, establecer una contraseña fuerte para el Wi-Fi, inhabilitar el acceso remoto a la administración, gestionar las direcciones MAC y establecer una contraseña fuerte para acceder al panel de administración del router.

Fuente: https://www.muycomputer.com/2021/11/06/vpn-doh-internet-movil-wi-fi-publicas/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 

Ciberresiliencia: Salvaguardar los datos para la continuidad del negocio



 Los datos son la nueva joya de la corona en el actual mundo impulsado por los datos y son un activo fundamental para el crecimiento de cualquier organización. La disponibilidad oportuna de esta información repercute directamente en la satisfacción del cliente y, en última instancia, en los ingresos y el crecimiento del negocio.

Por ello, en la era de la economía basada en los datos, la protección de datos, que antes era solo un objetivo del equipo de TI, se ha convertido en un requisito empresarial fundamental. Vivimos en un mundo en el que las violaciones de datos y los ciberataques destructivos se han convertido en titulares diarios. Ya no se trata de «si» una empresa puede ser hackeada, sino de «cuándo puede ser atacada». Siendo este el escenario, ¿las empresas están dejando la protección de los datos solo en manos del equipo de TI? Si es así, es solo cuestión de tiempo que los datos sean vulnerados y que tengan que prepararse para responder a sus clientes. ¿Se consideran preparados para afrontar este nuevo reto?

El ransomware se ha convertido en una de las principales amenazas

Con el crecimiento exponencial de los datos y la dependencia crítica de la disponibilidad de los mismos, la ciberseguridad se ha convertido en algo primordial para salvaguardar los datos de diversos ciberataques como el malware y el ransomware. Tomemos como ejemplo las cargas de trabajo y las aplicaciones empresariales del sector bancario y financiero. Estos sectores dependen de los datos. Desde la banca central y las transacciones, el análisis crediticio, la gestión de la riqueza, la detección del fraude, la evaluación del riesgo financiero, el comercio cuantitativo hasta la gestión de Conozca a su Cliente (KYC), todas estas cargas de trabajo mezclan y procesan datos, la mayoría de los cuales son sensibles, críticos y están orientados al cumplimiento. Estos datos atraen a los hackers y son muy susceptibles de sufrir ciberataques. La corrupción de este tipo de datos repercute en el negocio bancario, en toda la cadena dependiente, y puede perturbar negativamente toda la economía de un país.

Por tanto, es esencial que las organizaciones adopten rápidamente una sólida estrategia de ciberresiliencia, que garantice la obtención de los resultados previstos independientemente de los ciberataques o las violaciones de datos.


 Protección de los datos ante ciberataques

Existen directrices y marcos definidos por el NIST (Instituto Nacional de Estándares y Tecnología americano), en los que la resiliencia de los “datos empresariales” es uno de los elementos relevantes a tener en cuenta. El despliegue debe garantizar el cumplimiento de las siguientes condiciones:


  • Disponibilidad de los datos de la empresa dentro del cumplimiento del nivel de servicio definido, a pesar de los incidentes cibernéticos.
  • La protección de los datos ante posibles ataques de virus, cifrado de ransomware o eliminación (intencionada o accidental) por parte de un usuario.

Estas expectativas obligan a que los sistemas de infraestructura, como el almacenamiento empresarial, estén equipados con ciertas características de seguridad en función de las necesidades específicas del negocio. Por ejemplo, soporte para copias de datos a prueba de manipulaciones o inmutables, almacenamiento de copias de datos en un entorno seguro y con acceso controlado, disponibilidad de datos en varios sitios y copia de seguridad de datos con múltiples puntos de recuperación. Es por ello que las organizaciones deben asegurarse de que sus datos residen en sistemas de almacenamiento diseñados para la ciberresiliencia.


Creación de copias de seguridad puntuales protegidas para datos críticos con detección de amenazas integrada


Un sistema de almacenamiento empresarial que cuente con las funciones de copia protegida es idóneo para este tipo de necesidades. Una copia protegida es la posibilidad de que los sistemas de almacenamiento creen con frecuencia copias de seguridad puntuales e inmutables de sus datos críticos, con una utilización eficaz de los recursos. El objetivo de la copia protegida es la creación de copias puntuales inmutables con múltiples puntos de recuperación de los datos. Estas copias de datos están aseguradas por una separación de tareas de manera que tiene un estricto acceso controlado. Asimismo, estas copias pueden recuperarse a la instancia anterior sin interrumpir el entorno de producción existente. La funcionalidad de la copia protegida utiliza tecnología de instantáneas, pero está más adaptada a la resiliencia cibernética que las copias tradicionales. 

Ahora, evaluemos una solución de ciberresiliencia más avanzada. En este caso, la detección de posibles amenazas se entrelaza con la protección de los datos. En la actualidad, los datos de una empresa residen en la infraestructura de almacenamiento, mientras que un conjunto de aplicaciones de seguridad que se extienden por todo el centro de datos son responsables de la detección, la investigación, la orquestación y la corrección de los eventos cibernéticos. La mayoría de las veces, los despliegues de seguridad y almacenamiento en los centros de datos funcionan de forma independiente y no en conjunto. La ironía es que ambos tienen los datos como un elemento común que necesita ser protegido. Esto exige categóricamente una integración más estrecha entre el almacenamiento y el conjunto de aplicaciones de seguridad en la que se notifica al almacenamiento de una amenaza y se protegen los datos de forma proactiva. Simultáneamente, la telemetría del almacén se transmite a los sistemas de seguridad para enriquecer el análisis de seguridad.

Planificación de la ciberresiliencia

Hoy en día, el despliegue de la ciberresiliencia es un requisito; es esencial tener en cuenta las tecnologías que soportan las funcionalidades de air gapping y de copia protegida. Además, la implementación de estas soluciones, en las que los sistemas de seguridad y almacenamiento están estrechamente acoplados dentro del marco de la ciberresiliencia, la lleva al siguiente nivel. De este modo, se obtienen despliegues potencialmente más resistentes que reducen el riesgo global de los eventos cibernéticos.

Fuente: https://www.muyseguridad.net/2021/12/20/ciberresiliencia-salvaguardar-los-datos-para-la-continuidad-del-negocio/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 

Google analiza el spyware Pegausus en profundidad: "Es un arma contra la que no hay defensa"


 

La herramienta de espionaje Pegasus de la empresa israelí NSO Group, que se viralizó a mediados de este año al descubrirse que vigilaba a activistas, periodistas y políticos de distintas partes del mundo, sigue dando de qué hablar. 

Los investigadores de Project Zero de Google, expertos en ciberseguridad, han analizado la vulnerabilidad de iOS que NSO Group aprovechó para meter Pegasus en miles de móviles sin que sus propietarios se diesen cuenta.  

  • A mediados de este año, la investigación de diversos medios de comunicación detectó que la empresa israelí NSO Group usaba su software de espionaje contra activistas, periodistas y políticos de todo el mundo.
  • Israel aumenta el control sobre las exportaciones cibernéticas ante las nuevas informaciones del caso Pegasus

Los investigadores de Project Zero de Google, expertos en ciberseguridad, han analizado la vulnerabilidad de iOS que NSO Group aprovechó para meter Pegasus en miles de móviles sin que sus propietarios se diesen cuenta. The Washington Post publicó que al menos 50.000 personas habían sido espiadas por esta técnica de la empresa israelí.

La herramienta de espionaje Pegasus de la empresa israelí NSO Group, que se viralizó a mediados de este año al descubrirse que vigilaba a activistas, periodistas y políticos de distintas partes del mundo, sigue dando de qué hablar. Ahora, Google ha analizado las técnicas que esta compañía utiliza para infectar móviles sin ser detectados.

El informe de Project Zero es clave para entender la importancia del ciberespionaje en la actualidad. Pegasus era capaz de infectar un móvil sin ser detectado y sin necesitar la interacción con el propietario.

A través de la tecnología de espionaje de NSO Group, Project Zero asegura que se puede rivalizar con las técnicas que “antes se pensaba que eran accesibles solo para un puñado de naciones”. Según detallan los expertos en seguridad informática, este método “es un arma contra la que no hay defensa”.

Antes de que el phishing fuese más conocido entre la población, en 2016, a NSO Group le bastaba con un SMS para enviar enlaces maliciosos. Mediante ellos, los usuarios descargaban en sus dispositivos un software espía que controlaba cada movimiento o conversación.


Sin embargo, mucha gente ha aprendido con el tiempo a no descargar archivos ni clicar sobre enlaces sospechosos. Por esta razón, la compañía israelí ha tenido que mejorar su técnica para infectar los móviles sin necesidad de que el propietario realice alguna acción.

Con tan solo enviar un PDF malicioso camuflado a través de un GIF a la aplicación iMassage de Apple, el ataque de NSO al que se ha apodado ‘ForcedEntry’ se descargó en miles de dispositivos. La vulnerabilidad consistía en una herramienta de compresión empleada para procesar texto en imágenes que el software actual de Apple había heredado de los 90.

Este fallo en el sistema operativo de Apple, parece ser que terminó resolviéndose en septiembre de este año con su versión en iOS 14.8. Por lo tanto, aquellas víctimas potenciales de Pegasus que hayan actualizado sus iPhone estarán protegidos contra nuevos ataques de este tipo.

A pesar de que ya no exista ese riesgo, Apple ha demandado a NSO Group para impedir que “vuelva a perjudicar a sus usuarios”. Mientras la compañía israelí defiende que sus productos únicamente son usados para frenar el terrorismo y el crimen organizado, la demanda le está obligando a buscar nuevos compradores de su software para costear las deudas.

Fuente: https://www.20minutos.es/tecnologia/ciberseguridad/google-analiza-el-spyware-pegausus-en-profundidad-es-un-arma-contra-la-que-no-hay-defensa-4926520/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...