Resumen de noticias al 15 de noviembre

Como cada semana, te traemos el resumen de noticias con lo más destacado de la seguridad informática.

Inteligencia artificial como aliada de la seguridad informática

La seguridad informática está tomando una mayor relevancia entre las empresas y organizaciones de todo el mundo, desgraciadamente, debido a que cada vez más y más empresas están siendo atacadas por ciber-delincuentes, sufriendo daños irreparables. Los ataques son cada vez más frecuentes, más complejos y cambiantes, así que difícilmente los equipos de ciber-seguridad pueden hacer frente a todas estas amenazas sin el apoyo adecuado. En los últimos años, el uso de la inteligencia artificial está tomando cada vez mayor relevancia en la seguridad informática, especialmente porque permite a las empresas comprender las amenazas de una manera más fácil, reduciendo así los tiempos de respuesta de los equipos especialistas en el área.    Algunos de los escenarios de cómo la inteligencia artificial puede ayudar a la seguridad informática son: 

  • Detección automática:  El aprendizaje automático y la inteligencia artificial ayudan a reconocer patrones en los datos para permitir a las plataformas de seguridad informática que aprendan de la experiencia y enfrentar así, a los problemas con una mayor rapidez y confianza. La seguridad informática puede ayudar a las empresas a identificar amenazas y encontrar rápidamente los vínculos con los riesgos potenciales. Esta forma de detección reduce los errores humanos dentro del proceso. Hoy en día, las redes corporativas y ecosistemas digitales son tan complejos, que difícilmente podemos tener ojos en todos lados.  De manera general, las plataformas de inteligencia artificial y aprendizaje automático generan patrones del comportamiento de tu ecosistema digital y notifican a los equipos de seguridad informática si encuentran un funcionamiento extraño o vinculado a algún riesgo de seguridad informática. Lo mejor de todo, es que las plataformas de seguridad informática, basadas en inteligencia artificial, son capaces de generar patrones de comportamiento en lugar de esperar a que los humanos lo desarrollen, algo prácticamente imposible debido al gran volumen de datos que hoy en día se mueven a través de la red corporativa. La inteligencia artificial en ciberseguridad aprovecha el razonamiento para determinar varios riesgos, por ejemplo, direcciones sospechosas, archivos extraños o comportamiento de tráfico inusuales.  
  • Identificación temprana de errores:  Gracias a la inteligencia artificial, las empresas de seguridad informática están analizando constantemente miles y miles de sitios web que pueden ser considerados como sospechosos, ya sea por tener malware o por contener estafas de phishing. Los humanos pueden analizar y detectar si un sitio es sospechoso o no, pero no pueden analizar mil sitios en un solo día.  A través de estos procesos, se generan automáticamente “listas negras” que son compartidas con organizaciones de todo el mundo y que pueden ayudar a identificar amenazas si los usuarios de la organización intentan ingresar a ese sitio, o si se genera tráfico desde sus servidores. 
  • Tiempos de respuesta más rápidos: La inteligencia artificial puede procesar cantidades masivas de información no estructurada y proporcionar información relevante para la toma de decisiones, tanto para los propios sistemas como para los responsables de la seguridad informática. Además, a través del aprendizaje de máquina y la inteligencia artificial, se pueden identificar y aprender patrones mucho más fácil y rápido. Bajo este concepto, las respuestas de una plataforma de seguridad informática, basada en inteligencia artificial, mejorarán de la mano en que aprenda nuevas situaciones y analice de una mejor manera el ambiente donde se desempeña. Gracias a esto, las empresas están identificando amenazas con mayor rapidez y respondiendo en consecuencia.  
  • Reducir el número de errores:  Puedes contar con un excelente equipo de seguridad informática, pero esto tiene una debilidad: se trata de humanos. La inteligencia artificial no se cansa, no depende de su estado de ánimo y no se aburre de realizar tareas repetitivas, o analizar constantemente miles y miles de datos. Gracias a la inteligencia artificial se pueden reducir los errores de manera significativa, pero no te preocupes, no se trata de despedir a tu equipo de seguridad informática y tener solo una plataforma de inteligencia artificial. Los humanos ofrecen el sentido común del que carecen los equipos de cómputo y son mejores tomadores de decisiones en situaciones no estándar.  

Cada vez más, la inteligencia artificial formará parte de las plataformas de seguridad informática de las empresas y, sobre todo, permitirán potencializar a tu equipo de trabajo. 

Resumen de noticias al 8 de noviembre

Como cada semana, te traemos el resumen de noticias con lo más destacado de la seguridad informática.

  1. Sistema informático de Pemex, todavía vulnerable pese a hackeo de 2019: ASF: La petrolera fue víctima de un incidente de seguridad informática el pasado 10 de noviembre de 2019.
  2. Falta de profesionales en ciberseguridad: una brecha que crece: En el marco de la celebración del Antimalware Day, repasamos algunos datos sobre la escasez de profesionales en el campo de la ciberseguridad frente una demanda que no para de crecer.
  3. Los cinco ataques de malware más comunes de 2020: El malware ha seguido siendo un quebradero de cabeza para empresas, ciudadanos y administraciones públicas de todo el mundo durante 2020. Y, la pandemia de coronavirus no ha hecho sino repuntar el número de amenazas.
  4. Argentina, Brasil y México: los países más afectados por Emotet en Latinoamérica: Luego de un período de poca actividad, el troyano Emotet registró un importante crecimiento a partir de la segunda mitad de 2020 distribuyendo otros códigos maliciosos como TrickBot o Qbot.
  5. Se descubre la versión para Linux del ransomware RansomEXX: Esta es la primera vez que esta variedad de ransomware para Windows está presente en Linux.
  6. Compañía de videojuegos Capcom impactada por un ciberataque :El desarrollador de franquicias de videojuegos populares tomó medidas rápidas para evitar que el ataque se extendiera a través de sus sistemas.
  7. Cómo proteger tu cuenta Blattle.net de los cibercriminales y estafadores: Una guía completa para configurar la seguridad y privacidad de tu cuenta en Battle.net.
  8. Pymes, en mayor riesgo de sufrir un ciberataque: ¿Cómo defenderse?:El tema de la ciberseguridad se puede convertir en una catástrofe a nivel organizacional y personal para las pymes y sus colaboradores si no toman las medidas necesarias.

Desafíos clave para la seguridad informática

Poco a poco, empresas, instituciones y organizaciones de todo el mundo, están tomando una mayor conciencia de la importancia que tiene la seguridad informática para la continuidad de su negocio; sin embargo, todavía existe mucho por hacer en términos de la visión que se debe tener sobre el tema. Muchas empresas siguen viendo la seguridad informática como algo adicional o separado al proceso principal, y buscan que la seguridad informática se habilite como una capa adicional, o piensan que debe ser responsabilidad exclusiva del área de tecnologías de la información. Este enfoque erróneo podría traer grandes problemas, ya que más bien, la seguridad informática debe integrarse a cada producto, sistema, servicio, proyecto o proceso desde el momento en que se concibe. Como muchas áreas, la seguridad informática se encuentra en constante cambio, y hoy hablaremos de 3 desafíos clave que las organizaciones deben afrontar para continuar su lucha con la seguridad informática.  

  • Información en tiempo real:  La velocidad de la dinámica del mundo digital simplemente sigue aumentando exponencialmente. Para que los profesionales de la seguridad informática puedan responder adecuadamente ante las amenazas de los ataques de los ciber delincuentes, se debe contar con plataformas que monitoreen en tiempo real la información generada por sistemas, y plataformas que se encuentren en las diversas capas de la infraestructura.  Aunque es prácticamente imposible hablar de sistemas que no pueden ser vulnerados, sí podemos habilitar mecanismos que nos den visibilidad en tiempo real de lo que está pasando, y actuar en consecuencia.   
  •  Colaborar en la lucha contra la ciber delincuencia: Ninguna organización pública o privada, puede tener visibilidad completa de todo el panorama cibernético, así que también es muy importante compartir e intercambiar información con instituciones de nuestra misma industria, de otras industrias, o con organismos gubernamentales, tanto nacionales como internacionales. De no ser así, estamos en una lucha a ciegas contra la delincuencia. Una amplia colaboración significa también una mayor conversación sobre el tema de seguridad informática. La colaboración entre instituciones permite que se pueda luchar de una manera más efectiva contra el ciber crimen y esto también implica crear repositorios de conocimientos, compartir experiencias, mejores prácticas y recursos. En muchos casos, las organizaciones no se enfrentan únicamente a individuos que trabajan solos, sino a organizaciones internacionales de ciberdelincuencia. Cuanto más hablemos sobre la importancia de la ciberseguridad y su papel fundamental, y cuanto más se comparta la educación, más informaremos y nutriremos a las futuras generaciones de profesionales de la ciberseguridad, que tanto necesitamos. Del mismo modo, esta conversación y colaboración debe realizarse dentro de tu organización, pues como lo hemos dicho en diversas ocasiones, la seguridad informática no es solo responsabilidad del área de tecnologías de la información.  
  • Promover plataformas tecnológicas necesarias para la seguridad informática:  Desgraciadamente, la mayor parte de infraestructura instalada en el mundo no fue diseñada tomando en cuenta la seguridad informática, y esto debe cambiar.  Hacer que la seguridad informática funcione, también requiere poder de cómputo adicional, de tal manera que los nuevos productos, dispositivos, infraestructura y soluciones tecnológicas de todo el mundo, deben contar este poder de cómputo adicional.  Muchas empresas todavía tienen una plataforma de seguridad informática que concentra todo su poder de cómputo en ciertos “appliances”, pero esto debe cambiar. Poco a poco se están diseñando soluciones que integren la seguridad informática en cada uno de sus puntos. La capacidad de ofrecer una seguridad sólida en toda la red, con baja latencia y alto rendimiento, es una funcionalidad crítica que buscan las organizaciones, especialmente con el despliegue de redes 5G. Un enfoque centralizado ya no es sostenible. 

En los siguientes años, veremos mayores amenazas de seguridad informática, pero también podemos tener un futuro donde las organizaciones de todo el mundo estén preparadas para enfrentar estos retos. 

Resumen de noticias al 1 de noviembre

Como cada semana, el resumen de noticias con lo más destacado del mundo de la seguridad informática.

  1. Después de 11 meses del ataque cibernético, Pemex sigue mostrando vulnerabilidad:Se detectaron servidores y equipos de cómputo con sistemas operativos obsoletos que ya no cuentan con soporte por parte del fabricante, lo cual aumenta el riesgo para la seguridad de la información
  2. Jugadores de “Among Us” afectados por un importante ataque de spam: Los chats del juego fueron invadidos por mensajes de alguien que intentó obligar a los jugadores a suscribirse a un dudoso canal de YouTube.
  3. ¿Podrían los ciberataques cambiar el curso de las elecciones en EEUU?: Recientemente el FBI alertó a los ciudadanos estadounidenses sobre posibles hackeos en las próximas elecciones. 
  4. Supuestos datos de usuarios de la fintech Clip se venden por internet: El anuncio de venta de 4.7 millones de registros adjudicados a Clip incluye 68 ejemplos de código con la información en venta: correos electrónicos y números telefónicos.
  5. Alertan por robos desde la banca móvil: qué es la duplicación de SIM y cómo puedes protegerte: También conocido como SIM Swapping es una modalidad que se ha popularizado para saquear cuentas bancarias.
  6. Facebook y WhatsApp, las dos aplicaciones con más intentos de phishing: El dato surge de un estudio que se centró en los servicios web a los que los empleados de las pequeñas y medianas empresas acceden mientras trabajan.
  7. 60% de latinoamericanos guarda archivos relacionados a su trabajo en la nube: Investigación de Kaspersky además reveló que solo la mitad de los empleados de la región toma las medidas necesarias para proteger la información que almacena en estos servicios
  8. Office 365: un blanco muy apuntado por los cibercriminales: Repasamos cuáles han sido algunas de las formas de ingeniería social más recurrentes y qué puede hacer un atacante una vez que obtiene las credenciales de Office 365.

Las principales habilidades que requieres para ser un CISO

La seguridad informática ha tomado gran relevancia especialmente en grandes corporaciones y empresas alrededor de todo el mundo y poco a poco su importancia se está extendiendo en el segmento de las pequeñas y medianas empresas.  Dentro de este mundo con cada vez más riesgos cibernéticos, una de las figuras que cada vez más está tomando relevancia en el mundo empresarial es el Oficial de seguridad de la información o Chief information security officer. La seguridad informática ha dejado de ser un tema de tecnología para ser considerado ahora un tema de continuidad de negocio.  El puesto del CISO también se ha transformado y ha pasado de ser un puesto dentro de la estructura del área de tecnología a incluso ocupar un asiento en la mesa directiva de las empresas.  Bajo esta perspectiva, las habilidades requeridas han dejado de ser exclusivamente técnicas y aquellos CISOs que deseen desempeñar un buen trabajo, deben fortalecer diversas habilidades para hacer frente a los nuevos retos.   Hoy en día, los CISOs deben concentrarse en desarrollar las siguientes habilidades:

  • Habilidades de gestión de crisis: Por mejor que el CISO en conjunto con su equipo realicen bien su trabajo, siempre se enfrentarán a situaciones de crisis, de una u otra manera, estas situaciones son inevitables.  En el caso de un ataque cibernético, la organización tendrá que solventar una crisis y el CISO tendrá que hablar con la alta dirección, analizar el impacto que tuvo para el negocio el ataque, resolver o mitigar los daños causados, hablar con las áreas afectadas e incluso hablar con las áreas legales y de comunicación de la empresa.  Aunque es cierto que las organizaciones deben tener un protocolo para cuando ocurre un ataque cibernético, no se evitará que algunos integrantes de la organización entren en pánico. Un CISO debe ser capaz de realizar su trabajo incluso bajo condiciones de crisis y tener un balance adecuado entre habilidades técnicas y habilidades blandas o soft skills.
  • Habilidades de comunicación y presentación:  El ocupar un asiento en la mesa directiva de una empresa, implica interactuar con otros puestos de alto nivel de la empresa, incluyendo el CEO.   El gran reto es interactuar con un grupo de ejecutivos de alto nivel en un lenguaje común para ambos.  Muchos CISOs han fracasado por el simple hecho de no lograr comunicarse en términos de negocio y utilizar un lenguaje que solo el área de tecnología entiende.  Uno de los desafíos más grandes que tiene un CISO es hacer entender a la alta dirección que la seguridad informática no es un tema de tecnología sino un tema de continuidad de negocio.   Si intentas hablar con el CFO sobre un incremento en el presupuesto para seguridad informática utilizando argumentos técnicos, déjame decirte que estas perdido. Los CISOs deben tener habilidades de comunicación con la capacidad de adaptar la información y crear argumentos sólidos dependiendo de la audiencia.
  • Visión de negocios: Aunque a los CISOs les apasionen los temas técnicos, deben entender que su principal rol dentro de la organización es asegurara la continuidad de negocio y, sobre todo, ver la seguridad informática como algo que debe estar presente desde el diseño de cada una de las soluciones, procesos e iniciativas que involucren el uso de plataformas digitales.  Incluso, existen muchos CISOs   exitosos y que quizás no tienen las mejores credenciales técnicas, pero entienden perfectamente el rol actual de la seguridad informática en cada uno de los procesos de negocio de la empresa.
  •  Capacidad analítica y de resolución de problemas: Un CISO en conjunto con su equipo de trabajo, se desempeñan en un ambiente muy cambiante, en el cual se enfrentarán a nuevos retos y problemas.   El CISO debe tener una capacidad analítica que le permita resolver cada uno de los problemas a los cuales se enfrentan y en muchos casos, encontrar soluciones contra reloj.  Como lo mencionamos previamente el CISO debe asegurarse que la seguridad informática sea parte de diversos proyectos de la organización desde su diseño, y debe encontrar un balance entre seguridad informática y agilidad de negocio. Debido a esto, no puede ser el director de la oficina del NO sino más bien, encontrar soluciones a los retos planteados.

Los CISOs tomarán cada vez más relevancia en las organizaciones, si eres parte del mundo de la seguridad informática, y te gustaría llegar a ser un CISO, debes fortaleces todas estas habilidades

Resumen de noticias al 24 de octubre del 2020

Lo más destacado del mundo de la seguridad informática de la semana

Errores comunes de seguridad en la nube que ponen en riesgo sus datos

Así es, la nube ofrece muchas ventajas para empresas de todos los tamaños, pero si y solo si, se evitan errores a la hora de configurarlos, supervisarlos y asignar permisos de acceso.  Los proveedores de servicios en la nube no tienen el 100% de la responsabilidad de tus servicios y datos, así que tú debes tomar las precauciones necesarias para evitar el robo o acceso no autorizado a tu plataforma. En el podcast del día de hoy, te hablaré de algunos de los errores más comunes al respecto:  

  • Falta de protección de aplicaciones:  Los firewalls de red no son suficientes cuando se trata de monitorear y proteger las aplicaciones web que tienes en la nube.  Los ataques a este tipo de aplicaciones se han duplicado en lo que va del año y debemos asegurarnos de ofrecer protección a nivel aplicación. Los sitios basados en WordPress son particularmente vulnerables, y hoy en día, cerca de un millón de sitios están en riesgo.  
  • No entender adecuadamente el uso de permisos:  No todas las acciones y procesos deben ejecutarse con permisos de administrador, sin embargo, esta es una práctica común. Si bien no es un problema exclusivo de la nube, las máquinas virtuales y contenedores pueden ser utilizados por usuarios con demasiados privilegios y si alguna de estas cuentas resulta comprometida, podría ser peligroso para tu plataforma. Asigna a los usuarios cuentas exclusivamente con los permisos que necesitan y evita usar los mismos usuarios o contraseñas para todos los servicios.  
  • Dejar puertos abiertos que no son necesarios:  En ocasiones, los servicios en la nube vienen con configuraciones por default, dejando varios de los puertos expuestos; en otros casos, durante el proceso de configuración y despliegue de los servicios abrimos varios puertos para facilitar la instalación y configuración.  El gran error es dejar abiertos aquellos puertos que no son necesarios para la operación del servicio y esto puede causar serios problemas, por ser entradas no monitoreadas. Ten mucho cuidado con este tema.  
  • No monitorear los accesos remotos:  La mayoría de los servidores en la nube tienen una variedad de formas para conectarse de forma remota, como RDP, SSH y consolas web. Todo puede verse comprometido con las credenciales correctas, contraseñas deficientes o puertos desprotegidos. Limita el acceso a través de usos de VPNs o áreas específicas, porque en realidad no requieres que tu servidor tenga acceso remoto desde China, ¿o sí? 
  • No monitorear los logs: ¿Cuándo fue la última vez que revistaste los logs de tus servidores o aplicaciones? Si no lo recuerdas, estás en problemas. Revisarlos únicamente cuando tienes problemas es una muy mala práctica, debes contar con procesos que monitoreen constantemente lo que pasa en tu red o en tus aplicaciones.  Al mismo tiempo, debes asegurarte de que lo que estás registrando tenga sentido y una utilidad verdadera. Piensa especialmente qué información requieres para realizar un diagnóstico adecuado de tu plataforma.  
  • No aplicar parches a los servidores: El hecho de que tengas servidores basados en la nube no significa que automáticamente aplicarán parches o se actualizarán a las últimas versiones (aunque algunos proveedores de servicios administrados y de alojamiento en la nube, ofrecen este servicio). Un gran número de empresas han tenido problemas en su infraestructura de servicios en la nube por contar con servidores no actualizados. Tus servidores en la nube deben ser tratados de la misma manera que los que tienes en tu centro de datos, en términos de actualizaciones.  
  • No administrar adecuadamente tus claves: ¿Dónde almacenas tus claves de cifrado, contraseñas de administrador y claves API? Si tu respuesta es en un archivo de texto local en tu computadora, o peor aún, en un post-it, estás en serios problemas.  Debes proteger mejor estos datos y compartirlos con el menor número de personas y desarrolladores posibles. 

Estos son solo algunos ejemplos de errores comunes que pueden poner en graves problemas a tu infraestructura en la nube. Si algunos de estos casos se te hicieron familiares, es el momento de poner manos a la obra.  

Resumen de noticias de seguridad informática : 17 de octubre 2020

Lo más destacado de la seguridad informática de la semana.

  1. El secuestro de datos afectará a una empresa cada 11 segundos a partir de 2021: Esta amenaza conocida como ransomware tendrá más víctimas en 2021, las cuales 36% han pagado un rescate y 17% nunca recuperaron sus datos.
  2. Carissa Véliz, profesora de Oxford: “La falta de privacidad ha causado, indirectamente, más muertes que el terrorismo”: Antes incluso de que saltes de la cama para apagar el despertador de tu celular, un montón de organizaciones ya saben a qué hora te vas a levantar, dónde has dormido e incluso con quién.
  3. Las 7 amenazas de seguridad informática más frecuentes: Sin importar tu profesión o la actividad que realices, si eres parte del mundo digital, debes conocer cuáles son las amenazas existentes
  4. Nueva Ley de Ciberseguridad castigaría con penas de prisión a ciberdelincuentes: La nueva Ley de Ciberseguridad, propuesta por el senador perredista Miguel Ángel Mancera, propone revisar el Código Penal con el fin de que los ciberdelitos se castiguen.
  5. Ataques de ransomware continúan afectando al sector de la salud en varios países: En las últimas semanas se conocieron varios ataques de ransomware que afectaron a compañías vinculadas al sector de la salud en distintos países del mundo. Entre ellas, una compañía que provee de tecnología utilizada para realizar ensayos clínicos, incluidos los del COVID-19.
  6. Empresas mexicanas han pagado rescates por ataques de ransomware: De cada 100 ataques de ransomware que ocurren en América Latina, 47 impactan a usuarios brasileños; 23 a mexicanos y ocho a colombianos
  7. Ataques a industrias de petróleo y automatización de edificios aumentan en 1er semestre de 2020: Perú, Ecuador y México figuran entre los 15 países a nivel mundial con el mayor número de objetos maliciosos bloqueados en computadoras con sistemas de control industrial.
  8. Magento: lanzan parche que repara dos vulnerabilidades críticas: Adobe lanzó actualización que repara dos vulnerabilidades críticas en la popular plataforma de ecommerce Magento que permiten la ejecución de código arbitrario y el acceso a la base de datos

Resumen de noticias de seguridad informática : 3 de octubre 2020

Como cada semana, te traemos el resumen de noticias de seguridad informática.

  1. México es el segundo país en América Latina con más negocios hackeados: Del total de los ciberataques dirigidos a negocios en Latinoamérica, en lo que va de 2020, el 22.8% están dirigidos a empresas en México, según datos de Kaspersky.
  2. Tres problemas de ciberseguridad que permanecen y claves para evitarlos: Especialistas en ciberseguridad coinciden en que la falta de presupuesto, la educación y la regulación son problemas que permanecen en México, pero también hay claves para superarlos.
  3. Pagar un rescate de ransomware podría infringir las leyes estadounidenses: El Departamento de Tesoro de Estados Unidos advirtió a las aseguradoras cibernéticas y a las instituciones financieras que facilitar los pagos de un rescate por un ataque de ransomware podría infringir las leyes
  4. ¿Y cuánto cuesta sufrir una “brecha de datos”?: Las brechas de datos y los incidentes de seguridad son cada vez más costosos. Una empresa que opera en el entorno financiero reveló recientemente que había gastado 53 millones de dólares a raíz de una infracción ocurrida a principios de año que expuso la información personal casi tres millones de usuarios.
  5. Los negocios mexicanos, entre las principales víctimas de ciberataques en América Latina: Aunque Brasil y México son los países más atacados de la región, con 56% y 27% de todos los ataques que Kaspersky registra en América Latina, el impacto que tienen estos ataques se ve disminuido por el tamaño de la población de cada uno de estos países.
  6. Indicadores muestran la cooperación entre autores de troyanos bancarios de América Latina: Investigadores de ESET descubren muchos indicadores que muestran la estrecha cooperación que existe entre los autores de muchos troyanos bancarios que apuntan a América Latina.
  7. Microsoft culpa a Rusia de la mayoría de intentos de hackeo a sus clientes: La compañía anticipa un aumento de los hackeos a medida que se acercan las elecciones estadounidenses.