Desafíos clave para la seguridad informática

Poco a poco, empresas, instituciones y organizaciones de todo el mundo, están tomando una mayor conciencia de la importancia que tiene la seguridad informática para la continuidad de su negocio; sin embargo, todavía existe mucho por hacer en términos de la visión que se debe tener sobre el tema. Muchas empresas siguen viendo la seguridad informática como algo adicional o separado al proceso principal, y buscan que la seguridad informática se habilite como una capa adicional, o piensan que debe ser responsabilidad exclusiva del área de tecnologías de la información. Este enfoque erróneo podría traer grandes problemas, ya que más bien, la seguridad informática debe integrarse a cada producto, sistema, servicio, proyecto o proceso desde el momento en que se concibe. Como muchas áreas, la seguridad informática se encuentra en constante cambio, y hoy hablaremos de 3 desafíos clave que las organizaciones deben afrontar para continuar su lucha con la seguridad informática.  

  • Información en tiempo real:  La velocidad de la dinámica del mundo digital simplemente sigue aumentando exponencialmente. Para que los profesionales de la seguridad informática puedan responder adecuadamente ante las amenazas de los ataques de los ciber delincuentes, se debe contar con plataformas que monitoreen en tiempo real la información generada por sistemas, y plataformas que se encuentren en las diversas capas de la infraestructura.  Aunque es prácticamente imposible hablar de sistemas que no pueden ser vulnerados, sí podemos habilitar mecanismos que nos den visibilidad en tiempo real de lo que está pasando, y actuar en consecuencia.   
  •  Colaborar en la lucha contra la ciber delincuencia: Ninguna organización pública o privada, puede tener visibilidad completa de todo el panorama cibernético, así que también es muy importante compartir e intercambiar información con instituciones de nuestra misma industria, de otras industrias, o con organismos gubernamentales, tanto nacionales como internacionales. De no ser así, estamos en una lucha a ciegas contra la delincuencia. Una amplia colaboración significa también una mayor conversación sobre el tema de seguridad informática. La colaboración entre instituciones permite que se pueda luchar de una manera más efectiva contra el ciber crimen y esto también implica crear repositorios de conocimientos, compartir experiencias, mejores prácticas y recursos. En muchos casos, las organizaciones no se enfrentan únicamente a individuos que trabajan solos, sino a organizaciones internacionales de ciberdelincuencia. Cuanto más hablemos sobre la importancia de la ciberseguridad y su papel fundamental, y cuanto más se comparta la educación, más informaremos y nutriremos a las futuras generaciones de profesionales de la ciberseguridad, que tanto necesitamos. Del mismo modo, esta conversación y colaboración debe realizarse dentro de tu organización, pues como lo hemos dicho en diversas ocasiones, la seguridad informática no es solo responsabilidad del área de tecnologías de la información.  
  • Promover plataformas tecnológicas necesarias para la seguridad informática:  Desgraciadamente, la mayor parte de infraestructura instalada en el mundo no fue diseñada tomando en cuenta la seguridad informática, y esto debe cambiar.  Hacer que la seguridad informática funcione, también requiere poder de cómputo adicional, de tal manera que los nuevos productos, dispositivos, infraestructura y soluciones tecnológicas de todo el mundo, deben contar este poder de cómputo adicional.  Muchas empresas todavía tienen una plataforma de seguridad informática que concentra todo su poder de cómputo en ciertos “appliances”, pero esto debe cambiar. Poco a poco se están diseñando soluciones que integren la seguridad informática en cada uno de sus puntos. La capacidad de ofrecer una seguridad sólida en toda la red, con baja latencia y alto rendimiento, es una funcionalidad crítica que buscan las organizaciones, especialmente con el despliegue de redes 5G. Un enfoque centralizado ya no es sostenible. 

En los siguientes años, veremos mayores amenazas de seguridad informática, pero también podemos tener un futuro donde las organizaciones de todo el mundo estén preparadas para enfrentar estos retos. 

Resumen de noticias al 17 de enero del 2021

Como cada semana, te traemos el resumen de noticias con lo más destacado de la semana.

Resumen de noticias al 10 de enero del 2021

Como cada semana, te traigo el resumen de noticias con lo más destacado de la semana.

Resumen de noticias al 20 de diciembre del 2020

Resumen de noticias al 20 de diciembre del 2020

  1. El número de datos expuestos asciende a 36,000 millones durante este año: El conjunto de ciberataques, brechas e incidentes ha dejado expuestos más de 36,000 millones de datos en todo el globo durante los tres primeros trimestres de 2020
  2. Los ataques cibernéticos se volverán más dirigidos en 2021: HP publicó sus pronósticos para el 2021 sobre la forma en que las amenazas a la seguridad —como el ransomware operado por humanos, el thread hijacking, las amenazas internas no intencionales, el correo electrónico empresarial comprometido y los ataques de whaling— aumentarán en los próximos 12 meses.
  3. Ataques a empleados en home office aumentan 242%: Los ataques de fuerza bruta en los protocolos de escritorio remoto (RDP, por sus siglas en inglés) a nivel global crecieron un 242% este año con respecto a 2019, pues entre enero y noviembre se detectaron 3,300 millones de ataques en comparación con los 969 millones registrados del año pasado.
  4. Cómo protegerse de los estafadores que apuntan contra usuarios de PayPal: ¿Cuáles son las estrategias más comunes que usan los estafadores contra los usuarios de PayPal? Consideraciones que deberías tener en presente al utilizar la popular plataforma de pagos.
  5. Estas fueron las lecciones de ciberseguridad que nos dejó el 2020:En el 2020 la ciberseguridad recobró relevancia para usuarios y empresas al estar trabajando de forma remota y al elevarse las transacciones electrónicas.
  6. SolarWinds: 5 ataques informáticos de Rusia que transformaron la ciberseguridad en Estados Unidos: El último ciberataque atribuido a Rusia es una especie de recordatorio de que Moscú es el adversario más antiguo de Estados Unidos en el ciberespacio.
  7. Las 10 habilidades de ciberseguridad más demandadas para 2021: Estas habilidades podrían hacer despegar tu carrera en el mundo de la seguridad informática.
  8. ¿Conoces el impacto del COVID-19 en el panorama de amenazas de seguridad?: El Informe de Seguridad en Internet del tercer trimestre de 2020 elaborado por WatchGuard arroja luz sobre las tendencias de amenazas del COVID-19, los crecientes ataques de red o el malware dirigido a los sistemas SCADA de EE.UU., entre otras cosas.
  9. Vulnerabilidad severa en plugin Contact Form 7 permite tomar control de sitios WordPress: Se recomienda a quienes utilicen el plugin Contact Form 7 que actualicen a la versión 5.3.2 lo antes posible para mayor seguridad.

Las brechas de seguridad más importantes del 2020

La pandemia trajo consigo un cambio radical en las estrategias de seguridad informática de todas las empresas. A inicio del año, el principal enfoque de organizaciones de todo el mundo era controlar, monitorear y proteger todo lo que pasaba al interior de la red corporativa, pero gracias al incremento del trabajo remoto en, los especialistas de seguridad informática tuvieron que cambiar su estrategia, donde el acceso a los sistemas de información y recursos informáticos se realizaba desde fuera de casa. Se habla mucho del impacto que la pandemia trajo en temas sanitarios y económicos, pero también es cierto que la contingencia sanitaria trajo consigo serios problemas para la seguridad informática de empresas de todo el mundo. Miles de empresas alrededor del mundo fueron afectadas por los ciber-delincuentes, pero en el podcast de hoy, hablaremos de las principales brechas de seguridad de este año. 

  1. Twitter: La red social liderada por Jack Dorsey sufrió, durante el mes de julio, uno de los hackeos que más atención mediática recibió este año. Políticos, multimillonarios, figuras artísticas y empresarios fueron víctimas de un hackeo masivo a sus cuentas. El ciberataque estaba relacionado con un presunto esquema fraudulento que involucraba la moneda virtual bitcoin. 
  1. Zoom: La plataforma de videoconferencias se volvió popular al inicio de la pandemia, cuando millones de personas empezaron a trabajar o estudiar desde casa. A pesar de todo, la plataforma fue cuestionada por su falta de mecanismos de seguridad y encriptación de datos. En el mes de abril, más de medio millón de cuentas de la plataforma fueron vendidas en la dark web.  
  1. Marriot:  La empresa hotelera fue víctima de una fuga masiva de datos durante el mes de enero, comprometiendo la información personal de más de 5 millones de huéspedes. Los intrusos hicieron uso de las credenciales de acceso de dos empleados de la compañía para acceder a los datos de millones de clientes. No es la primera vez que Marriot es víctima de los ciber-crimales, ya que durante 2018 tuvieron un caso simular.  
  1. Amazon AWS:  Durante este año, el gigante de los servicios en la nube sufrió el mayor ataque de denegación de servicio hasta ahora.  Para su ejecución, los atacantes emplearon múltiples servidores previamente secuestrados para lograr un ataque DDoS de más de 2.3 Tbps, algo nunca visto. La acción de los ciberdelincuentes impactó en muchos de los servicios que ofrecen a los usuarios.  
  1. Easy Jet: Ciber-delincuentes robaron la información de 9 millones de clientes, incluyendo más de 2 mil números de tarjetas de crédito. Entre los datos comprometidos se encontraban no solo la dirección postal de los clientes, sino también el detalle de todos los viajes realizados en los últimos años. Una situación por demás complicada para la aerolínea, donde el número de vuelos disminuyó drásticamente.  
  1. Nintendo: A finales del mes de abril, más de 300 mil dispositivos fueron hackeados por un problema de suplantación de identidad de los servicios de Nintendo. El problema afectó a cualquier usuario que vinculó el Nintendo Network ID (NNID) de las consolas Nintendo 3DS y Wii U, a Switch. El hackeo permitió extraer información personal de miles de suscriptores.  
  1. Manchester United: El club de futbol soccer fue víctima de un ataque cibernético durante el mes de noviembre. De acuerdo con los informes preliminares, el hackeo tiene el sello de una operación con origen en Rusia o China. Los ciber-delincuentes amenazaron con hacer públicos secretos del club deportivo. 
  1. Ataques para robar la investigación sobre la vacuna contra COVID-19: En los últimos meses y cuando los desarrollos de la vacuna más esperada de la historia, ofrece esperanza a nuestro mundo, varios centros de investigación a nivel global están siendo atacados con el objetivo de robar los avances en las investigaciones. Reino Unido, Estados Unidos y Canadá, han señalado a la inteligencia rusa, china y norcoreana como responsables de orquestar estos ataques.  

Estos son solo algunos de los hackeos que más han llamado la atención de los titulares, sin embargo, los principales afectados del ciber-crimen son los pequeños y medianos negocios.  Proteger los sistemas de información de todas las empresas será un verdadero reto para el 2021, porque lo que hemos visto hasta ahora, es solo el inicio ataques más sofisticados y frecuentes. 

Resumen de noticias 13 de diciembre

Como cada semana, te compartimos el resumen de noticias de lo más destacado de la semana.

  1. Alguien “hackeó” a Foxconn en México y ya le exigen 34.7 millones de dólares en bitcoin como “rescate” de la información: El fabricante taiwanés de productos electrónicos resultó afectado por archivos robados, servidores eliminados y ataques a sus archivos encriptados.
  2. Identifican una campaña de phishing que busca robar credenciales de acceso de Outlook: Se trata de un falso correo que alude a una supuesta actividad inusual en el inicio de sesión y se le solicita al usuario que ingrese a un link para reestablecer su contraseña
  3. La Marina de México usó ataques SS7 para intervenir comunicaciones, según Citizen Lab: El centro de investigación que depende de la Universidad de Toronto, en Canadá, reveló cómo la empresa Circles, subsidiaria de la compañía de vigilancia israelí NSO Group, ha desplegado tecnología para intervenir las comunicaciones de las personas en al menos 25 países del mundo, incluido México.
  4. Apple pone en la mira a apps que incumplan nuevas normas de privacidad: Apple amenazó este martes con eliminar aplicaciones de su App Store si no cumplen con una próxima función privada.
  5. Francia multa a Google y Amazon por no respetar legislación sobre “cookies”: La Comisión Nacional de Informática y Libertades (CNIL) criticó en particular a Google.fr y Amazon.fr por la práctica de colocar “cookies” publicitarias en los ordenadores de los internautas “sin su consentimiento previo”.
  6. Phishing roba credenciales de Facebook a través de mensaje que solicita poner “Me gusta” en una foto: Analizamos una reciente campaña de phishing que busca robar las credenciales de acceso de Facebook intentando engañar a los usuarios tras el envío de un mensaje solicitando poner “Me gusta” en fotos.
  7. Advierten sobre el crecimiento de ciberataques a instituciones de educación inicial y primaria: Una alerta publicada por la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos advierte sobre los ataques de ransomware y de robo de datos que apuntan a instituciones de kindergarten y de educación primaria.
  8. Aprende a evitar los ataques de evil-maid: Una alerta publicada por la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos advierte sobre los ataques de ransomware y de robo de datos que apuntan a instituciones de kindergarten y de educación primaria.
  9. El 62% de las empresas ha sufrido más ciberataques desde el inicio de la COVID-19: Los efectos de la COVID-19 han golpeado todos los sectores, también el de la ciberseguridad. Así, según un estudio de Deloitte, el 62% de las compañías asegura haber recibido más ciberataques desde que se inició la pandemia.

El mayor riesgo para la seguridad informática: el usuario final

De inicio pensaríamos que el principal riesgo para la seguridad informática estaría fuera de nuestra organización pero no es así. La seguridad informática es tan fuerte como el eslabón más débil  y en prácticamente todos los casos este es el usuario final. Debido a una poca concientización de los problemas y  la falta de conocimiento, los empleados de tu organización son quieres abren la puerta a los ciberdelincuentes. Con un aumento en el cibercrimen, la integración de cada vez más plataformas digitales a lo largo de todos los niveles de las organizaciones y un incremento en el número de dispositivos que se utilizan para actividades empresariales, hoy más que nunca debemos educar a nuestros empleados sobre cómo protegerse ante ataques informáticos así como de concientizarlos de la importancia de mantener seguro el principal activo de las organizaciones, la información.    Los dispositivos móviles le han dado al usuario una mayor flexibilidad sin embargo, también a hecho que los actores de amenazas se dirijan más activamente a ellos como ruta para para vulnerar la seguridad empresarial, realizar algún fraude financiero u obtener acceso a la infraestructura de TI.  No solo tenemos que pensar en proteger a nuestros empleados mientras se encuentran trabajando en la infraestructura de la empresa, si no también en sus redes domesticas y dispositivos móviles personales.

Cada vez más, los criminales usan una técnica llamada “phishing”,  donde un atacante envía un correo electrónico altamente especifico y a menudo con detalles contextuales personales que engañan al usuario para que de clic en algún vínculo  que lo lleve a descargar un malware, donde posteriormente, proporciona acceso remoto a los atacantes quien lo utilizan como punto de inicio para recolectar información en la red y expandir el control dentro de la red y esto es tan solo un ejemplo.  De poco sirve las grandes inversiones en seguridad informática si los usuarios no están preparados para enfrentar estas amenazas.

Es muy importante educar a los empleados sobre la importancia de su rol al proteger a la organización de posibles amenazas informáticas,  cada uno de ellos debe:

  1. Estar atento y ser capas de identificar posibles amenazas cibernéticas
  2. Conocer y entender las políticas de seguridad informática
  3. Identificar aquella información que es considerada sensible
  4. Conocer los procedimientos correctos para acceder y proteger la información
  5. Identificar algún ataque de ingeniería social y/o suplantación de identidad
  6. Crear una contraseña segura y entender la importancia de cambiarla constantemente
  7. Conocer el procedimiento a seguir en caso de ser víctima de algún ataque cibernético

Hoy más que nunca, todas las empresas deben contar con un plan de concientización de seguridad informática. Al no tener las medidas adecuadas, las empresas se arriesgan a asumir la pérdida de información  e incluso enfrentar repercusiones legales.   Si aún no has empezado ¿Qué esperas

Resumen de noticias 6 de diciembre

Como cada semana, el resumen de noticias de la seguridad informática.

  1. Las empresas deben cuidarse del COVID-19, pero más de las fake news: De acuerdo con varios estudios, en México las compañías lidian con desinformación y noticias falsas que perjudican su prestigio.
  2. Datos personales de más de 243 millones de brasileños quedaron expuestos: Un fallo de seguridad en un sitio oficial del Ministerio de Salud de Brasil expuso datos de inicio de sesión a una base de datos que contenía información personal de millones de brasileños, tanto vivos como fallecidos.
  3. Materias de ciberseguridad, desde la primaria: Expertos en educación digital, a nivel básico y maestría, sugieren que la llave para reducir la exposición a ciberataques en empresas es educar en ciberseguridad desde la primaria.
  4. Estas son las prácticas que más contribuyen a garantizar la ciberseguridad: Cisco ha presentado hoy su último estudio sobre el nivel de éxito actual de los programas de Ciberseguridad y las prácticas más efectivas para alcanzarlo y mejorarlo. 
  5. Ciberdelincuentes atacan cadena de frío de vacunas contra COVID-19: Un reporte de IBM elevó alertas por ataques cibernéticos dirigidos a la cadena de suministro internacional de vacunas contra COVID-19.
  6. El 26% de los emprendimientos de México sufrieron algún ciberataque en los últimos seis meses: En los últimos seis meses, el 26% de los emprendimientos de México sufrieron algún ciberataque, los cuales representan en promedio $279 mil pesos por ataque para las empresas afectadas.
  7. Estrategia de ciberseguridad en México: retos para un futuro ciberseguro: La economía global se basa en la confianza y ya existen las herramientas tecnológicas que permiten anticipar los ciberataques. México necesita ahora un esquema regulatorio sólido.
  8. Tendencias en ciberseguridad para el 2021: ¿qué esperar después de este año de incertidumbre?: Los expertos de ESET analizan algunos de los temas clave que definieron el panorama de la ciberseguridad este año para intentar explicar lo que podemos esperar a partir del 2021.

¿Qué es el Pentesting y por qué necesitas un hacker ético en tu empresa?

El pentesting o pruebas de penetración son ataques planeados y controlados hacia los sistemas de información, portales web y redes empresariales con la intención de encontrar sus debilidades y vulnerabilidades. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, servicios lógicos hasta el factor humano utilizando Ingeniería Social. Estas pruebas son diseñadas para clasificar y determinar el alcance y repercusión de dichos fallos de seguridad y como resultado, las empresas pueden obtener una idea bastante clara de los peligros y riesgos a los que se enfrentan.  Los pentesters, como son llamados, utilizan software y métodos manuales para hacer un primer reconocimiento, recolectando información del negocio tal como lo haría algún criminal cibernético.  Después de esto, identifican puntos de entrada vulnerables y finalmente, abren una brecha en el sistema y reporta como lo hicieron.

Algo que debe quedar muy claro es que, durante una prueba de penetración, los sistemas o la información no es afectada, simplemente se intenta ingresa a los sistemas para probar las defensas de la organización. El punto clave es que, si el pentester hackea las defensas actuales o encuentra vulnerabilidades, te da la oportunidad de cerrar el agujero de seguridad o corregir el problema antes de que un ciberdelincuente lo descubra y tome ventaja.

De manera general, las fases al realizar un pentesting son:

  • Fase de definición de alcance:En esta etapa, se define en qué va a consistir esta prueba de penetración, se describen cuales son los servicios críticos de la empresa y qué escenario supondría un mayor riesgo para su operación. Para algunos puede ser más crítico que el sitio web estuviera abajo y para otros que se roben información de sus sistemas.
  • Fase de recolección de información:En esta etapa se utilizan arañas y scanners para obtener toda la información posible de la empresa, de cierta manera se utilizan las mismas herramientas que un ciberdelincuente usaría para obtener información de tus sistemas de información y redes.
  • Fase de modelado de la amenaza:A partir de la información recolectada, se debe pensar como si uno fuera un ciberdelincuente y definir cual sería nuestra estrategia de penetración con base en los puntos débiles identificados en nuestro análisis inicial.
  • Fase de análisis de vulnerabilidades:Con base en el modelado de la amenaza, se identifican proactivamente las vulnerabilidades que pudieran ser más fácil de explotar.   El 90% de los ataques a redes empresariales son muy similares así que se analiza de que forma otros ataques han sido exitosos y de cómo estos escenarios podrían ser utilizados en nuestra contra.
  • Fase de explotación:En esta etapa, se intenta conseguir acceso a los sistemas ejecutando exploits contra las vulnerabilidades identificadas en las etapas anteriores, en este punto en realidad estamos simulando un ataque de un ciber delincuente estableciendo límites para no causar daño alguno a nuestros sistemas o información. 
  • Fase de post-explotación:En esta fase tratamos de conseguir el máximo nivel de privilegios, información de la red y acceso al mayor número posible de sistemas identificando que datos y/o servicios tenemos a nuestro alcance. En todo momento, el atacante tiene claro que no debe realizar daño alguno y que se garantizará la confidencialidad de la información.
  • Fase de informe:Al final de la prueba de penetración, se genera un reporte con todos los hallazgos encontrados, se muestran las vulnerabilidades, se priorizan y se dan recomendaciones de qué acciones tomar. Se debe generar un reporte tanto para la alta dirección de la empresa como uno más técnico para el personal especializado del área de tecnología de información.

En resumen, si quieres conocer que tan efectivos son tus sistemas de seguridad y qué tan preparado estas ante un ataque cibernético, sin lugar a duda debes realizar una prueba de penetración. Si quieres conocer más acerca de las vulnerabilidades y posibles riesgos que actualmente corre tu empresa, contáctanos a través del correo electrónico contacto@tbsek.mxy con gusto podemos ayudarte a realizar un pentesting para tu empresa