Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Kenneth Daniels

whatsapp

Falla de seguridad en Whatsapp permite que atacantes tomen control con solo una llamada

La conocida plataforma de mensajería reconoció una peligrosa vulnerabilidad en su sistema esta semana, por lo que especialistas recomiendan recurrir a alternativas seguras para empresas como BBM Enterprise

 

Esta semana Whatsapp reconoció un peligroso fallo de seguridad en su plataforma que permitiría a los atacantes instalar un software de vigilancia en los dispositivos móviles de sus víctimas con tan solo una llamada telefónica.

 

Tras descubrir la vulnerabilidad, los creadores de Whatsapp lanzaron un parche que soluciona el error, por lo que se recomienda a los usuarios que actualicen su aplicación lo más pronto posible.

 

Si bien solo un pequeño porcentaje de usuarios corre el riesgo de estar infectado por este malware, las preocupaciones nunca están de más.

 

El problema de seguridad de la plataforma, que estuvo activo durante semanas y fue descubierto este mes, está presente en las versiones de Whatsapp para iOS y Android, según informó el diario Financial Times.

 

Origen polémico

De acuerdo con el medio AP News, el software mencionado permite a los espías tomar el control efectivo de un teléfono, manejar de forma remota y secreta sus cámaras y micrófonos y aspirar datos personales y de ubicación.

 

El malware pudo penetrar los teléfonos infectados a través de llamadas perdidas utilizando la función de la aplicación, dijo un portavoz de WhatsApp, que no estaba autorizado a ser citado por su nombre, de acuerdo con AP News.

 

“Pueden infectarte el celular sin que tú hagas nada”, explicó Danna Ingleton, vicedirectora del programa de tecnología de Amnistía Internacional, según un artículo de la BBC, al explicar que desde hacía tiempo se temían ataques como este.

 

Pero este software espía capaz de vulnerar Whatsapp resulta polémico no solo por su modus operandi, sino también por su origen.

 

Si bien no se encuentra confirmado, fuentes como The  Financial Times aseguran que el programa lo creó el Grupo NSO, una empresa israelí conocida por desarrollar cuestionadas herramientas de cibervigilancia a los gobiernos.

 

El portavoz de WhatsApp por su parte dijo que la falla fue descubierta mientras su “equipo estaba realizando algunas mejoras de seguridad adicionales a nuestras llamadas de voz”.

 

Dijo que los ingenieros encontraron que las personas afectadas por la infección “podrían recibir una o dos llamadas de un número que no les resulta familiar. En el proceso de llamada, este código se envía “.

 

WhatsApp, que tiene más de 1.500 millones de usuarios, se contactó de inmediato con Citizen Lab y grupos de derechos humanos, solucionó el problema rápidamente y lanzó el mencionado parche.

 

Portavoces afirman que WhatsApp también proporcionó información a los oficiales de policía de EE. UU. Para ayudarles en sus investigaciones.

 

“Estamos profundamente preocupados por el abuso de tales capacidades”, dijeron los portavoces de WhatsApp en una declaración.

whatsapp

Se recomienda actualizar la aplicación Whatsapp como medida de seguridad

 

 

Alternativas seguras

Las reciente noticias de Whatsapp revelan una enorme vulnerabilidad de la plataforma, que toma mayor relevancia cuando se piensa en los cientos de gerentes, emprendedores, periodistas, líderes e incluso organizaciones enteras que usan este canal como medio de comunicación para enviar credenciales, información bancaria y otros datos confidenciales.

 

La recomendación de los especialistas es evaluar alternativas que estén pensadas especialmente para ayudar a las empresas a comunicarse de manera segura y fácil.

 

BBM Enterprise, por ejemplo, es una plataforma de mensajería altamente segura que ofrece mensajes seguros de texto, voz, video y chat grupal en cualquier dispositivo, incluidos teléfonos inteligentes y computadoras de escritorio

 

Esta plataforma, bien conocida por aquellos que usaron Blackberry en sus inicios, ahora utiliza un túnel de comunicaciones hacia y desde los NOC’s único en la industria que la convierte en una opción ideal para empresas y profesionales.

 

Entre sus opciones destacadas se cuenta:

 

  • Va más allá de la mensajería básica: permite un aumento de la productividad con funciones completas que incluyen chats 1: 1 y grupales, llamadas de voz y video, intercambio de archivos y datos, uso compartido de ubicación en tiempo real, notas de voz y más.
  • Ofrece mayor control de las comunicaciones: los usuarios pueden editar, eliminar o retractar su propio mensaje, o establecer un tiempo de caducidad en los mensajes e imágenes enviados. También sabrán cuándo se recibe y se lee un mensaje, por lo que nunca se los deja preguntándose.
  • Se integra con múltiples dispositivos: permite que los usuarios se comuniquen y permanezcan conectados, independientemente del dispositivo que tengan a mano, ya sea iOS, Android ™, macOS o Windows®. Los mensajes se sincronizan en todos los dispositivos activos.
  • Promueve la comunicación segura entre organizaciones: Use la búsqueda de contactos entre organizaciones para permitir una comunicación más rápida entre sus usuarios y personas en organizaciones externas en las que confía. A través de esta red de confianza, los usuarios pueden iniciar un chat seguro, una llamada de voz o una videollamada dentro de BBM Enterprise.

 

En Widefense, como socios regionales de Blackberry, estamos certificados para dar rápida respuesta ante incidente de la mano de esta marca.

 

Si quieres conocer más de las soluciones de BBM, o solicitar una asesoría gratuita de un especialista en ciberseguridad, puedes comunicarte con nosotros al (+562) 2816 9000 o escribirnos aquí.

 

También puedes leer más sobre la contundente llegada de Blackberry al mundo de la ciberseguridad en este artículo.

contraseñas más inseguras

Las 100 mil contraseñas más inseguras del mundo

23.2 millones de cuentas de víctimas en todo el mundo utilizan 123456 como clave

 

¿Te suenan las siguientes combinaciones: qwerty, 12345678, 123123, password1 y abc123? Estas cinco forman parte de una lista negra de contraseñas publicada por el Centro de Ciberseguridad Nacional (NCSC, por sus siglas en inglés), una agencia británica encargada de prevenir y combatir delitos informáticos.

 

La lista negra del NCSC contiene las 100.000 contraseñas más inseguras del mundo, clasificadas como tal ya que, además de ser demasiado fáciles de descifrar, han sido vulneradas en múltiples ciberataques globales.

 

Esta exhaustiva recopilación ya es de dominio público, según explican desde la institución, por lo que no implica riesgos compartirla. Muy por el contrario.

 

El documento es una advertencia ya que los atacantes comúnmente usan listas como estas cuando intentan romper un perímetro, o cuando intentan moverse dentro de una red a sistemas potencialmente menos defendidos.

 

“Al crear conciencia de cómo los atacantes usan las contraseñas obtenidas de las infracciones, podemos hacer que sea más difícil para ellos y ayudarlos a reducir el riesgo para sus clientes o empleados”, se lee en el reporte del NCSC.

 

Así, en el top ten de las contraseñas más inseguras y usadas del mundo, el NCSC revela:

  1. 123456
  2. 123456789
  3. qwerty
  4. password
  5. 111111
  6. 12345678
  7. abc123
  8. 1234567
  9. password1
  10. 12345

 

A la lista también se agregan combinaciones igual de “ingeniosas”, como “123123”, “iloveyou”, “qwertyuiop”, “654321”. Y no faltan títulos de la cultura popular como “pokemon”, “superman”, “batman”, e incluso nombres propios del estilo de “daniel”, “jessica” y buena parte de los equipos de fútbol de la Premier League.

 

     contraseñas más insegurascontraseñas más inseguras

Fuente de las imágenes: “La mayoría de las contraseñas hackeadas reveladas como una encuesta cibernética en el Reino Unido ponen de manifiesto las brechas en la seguridad en línea”, NCSC.

Puedes consultar el listado completo de las 100.000 contraseñas más inseguras del mundo aquí.

A estas 100.000 contraseñas también se agregan otras combinaciones, igual de peligrosas, pero que no aparecen en el listado debido a su estacionalidad (como summer2019) o especificidad (como nombres de compañías, que los usuarios usan para acceder a plataformas corporativas).

Frente a todo esto, el consejo del NCSC es sencillo: “si en esta lista ves una clave que usas, deberías cambiarla inmediatamente”.

Recomendaciones

    1. Usa contraseñas complejas. ¿Tienes problemas para crear combinaciones de caracteres? El NCSC recomienda usar tres palabras aleatorias, fáciles de recordar para ti y que no tengan ninguna relación entre sí. Por ejemplo: “camisafutbolafrica” o “jabonastridpudin”.
    2. Usa contraseñas diferentes en cada servicio. Y si bien sabemos lo complicado que puede ser esto, dada la cantidad de plataformas que manejamos hoy en día opta por -al menos- variar tu clave en tu email personal, cuentas bancarias y sistemas de almacenamiento.
    3. Usa gestores de contraseña. Puedes proteger tus activos informáticos utilizando un administrador para organizar las contraseñas, generar contraseñas aleatorias seguras e iniciar sesión automáticamente en los sitios web.

 

ciberseguridad bancaria

Ciberseguridad bancaria: 5 razones por las que se trata del gran desafío

Si hablamos de ciberseguridad bancaria, Chile ha sido un gran protagonista en Latinoamérica. Si bien el año 2018 no fue uno de sus mejores momentos, los incidentes de seguridad que sufrieron diversas instituciones dentro del rubro marcaron un precedente y definieron desafíos por abordar.

 

En ese contexto es fundamental comprender que los ciberataques dentro de una entidad bancaria, no sólo representan perjuicios a nivel administrativo. También son factores que afectan la reputación de las instituciones y, a la larga, minan la confianza de los clientes.

 

Por todo ello, al momento de pensar en ciberseguridad bancaria, para los gerentes de TI hay cinco puntos que conviene tener en cuenta:

 

  • Según el informe M-Trends 2019 realizado por una reconocida firma estadounidense de ciberseguridad, casi dos de cada 10 instituciones financieras a nivel global afirmaron que fueron afectadas por ataques cibernéticos y se destaca que los ciberatacantes suelen permanecer dentro del sistema mucho tiempo sin ser detectados.  

 

  • Los delincuentes cibernéticos son organizados. Saben por dónde moverse, estudian a sus víctimas y no tienen limitación geográfica. Como consecuencia, ya no necesitan estar en el mismo país para perpetrar un ciberataque.

 

  • Hoy en día las empresas se están basando en iniciativas de protección enfocadas en la prevención y eso está muy bien. Sin embargo, es recomendable además, hacernos las siguientes preguntas secuencialmente: ¿Cómo lo detectamos? ¿Cómo lo contenemos? y, ¿Cómo lo corregimos?

 

  • Es esencial implementar recursos tecnológicos, mantener un equipo técnico capacitado, con protocolos adecuados para defenderse y propiciar conductas de respuesta rápida para afrontar un ataque.

 

  • Según un informe elaborado por el Fondo Monetario Internacional en 2018, un ciberataque puede representar alrededor del 9% de los ingresos netos de un banco. Esto equivaldría a 100 mil millones de dólares anuales.

 

ciberseguridad bancaria

Prevención

Para la detección y respuesta efectiva de incidentes de ciberseguridad bancaria, uno de los conceptos que se ha tomado la agenda es la inteligencia artificial (IA), que está enfocada en anticipar los ataques apoyándose en ciencia algorítmica (¡si!, matemática pura).

 

En simples palabras, al interior de la entidad bancaria o en cualquier empresa, pueden identificarse cambios en el comportamiento de los usuarios, accesos a sistemas, flujo de tráfico y otras desviaciones que puedan sugerir un riesgo de ciberseguridad.

 

En Widefense tenemos diversas soluciones 100% inteligencia artificial, entre las que destacan Blackberry-Cylance y Darktrace. Estás soluciones están entre la pocas orientadas al aprendizaje automático y que provee soluciones proactivas y predictivas, otorgando mayor eficacia y eficiencia.

 

Si quieres conocer las opciones de ciberprotección avanzada, te invitamos a agendar una asesoría gratuita con uno de nuestros especialistas.

poner en riesgo

Personas que pueden poner en riesgo tu organización

Mediante el enfoque único de Forcepoint Insider Threat, Widefense identifica las amenazas internas más riesgosas en tu entorno y empodera a los gerentes de TI para que investiguen y reparen los incidentes cibernéticos

 

No son los hackers ni los terroristas la mayor amenaza cuando se habla del cibercrimen. Muy por el contrario, diversas encuestas revelan que el verdadero riesgo está en el corazón de las organizaciones: son los empleados, mejor conocidos como la amenaza interna, son uno de los principales protagonistas cuando ocurre un incidente de ciberseguridad.

 

Descuido, negligencia y sobrecarga de trabajo, suelen ser las causas más comunes por las que un empleado provoca un accidente de ciberseguridad. Pero no son las únicas razones. De hecho, basándose en su larga experiencia, nuestro socio Forcepoint logró identificar 7 perfiles que pueden poner en riesgo tu organización. Estos son:

  • Los que buscan la conveniencia: no siguen los protocolos; Tienen su propia manera de hacer las cosas y prefieren usar cuentas personales (e inseguras) antes que las empresariales, por ser demasiado rígidas.

  • Las víctimas accidentales: son víctimas de errores por desconocimiento o falta de capacitación. Sufren de estrés o poseen alto déficit de atención; son vulnerables al phishing y otro tipo de riesgos.

  • Los sabelotodos: son propensos a compartir más información de la que deben. Son proactivos en exceso y suelen robar datos importantes y darlos a conocer sólo para sentirse importantes.

  • Los intocables: subestiman cualquier inconveniente con la tecnología hasta que al final les pasa. Utilizan sus credenciales para corregir problemas que terminan afectado sistemas y almacenan información confidencial en sus equipos, que terminan perdiendo.

  • Los facultados: ignoran procesos, porque creen poder resolver todo por su cuenta; se sienten dueños de los datos que reciben y los comparten con otros; se creen intocables por ocupar cargos importantes.

  • Los traidores: se afectan con facilidad si tienen algún problema en la oficina y suelen ser vengativos. Muchas veces vienen con un plan malicioso, incluso antes de entrar al trabajo; tienen diferencias con sus colegas o jefes y lo usan como excusa para justificar sus acciones.

  • Los infiltrados secretos: suelen ser hackers profesionales. Tienen motivaciones externas y utilizan sus privilegios para infligir el mayor daño posible.

¿Cómo enfrentarlos?

Para los gerentes de TI deberían ser claves las acciones específicas y personalizadas para cada empleado, siempre teniendo en cuenta que las circunstancias cambian de un instante a otro y que se hace necesario un enfoque que ayude en la identificación, priorización y ejecución de planes en función de cada persona y los criterios de riesgo e impacto asociados a su puesto.

 

En estos casos, el enfoque único de Widefense y Forcepoint combina la visibilidad de los usuarios, los análisis avanzados, la integración de DLP y orquestación de seguridad para el monitoreo completo de la conducta de los usuarios.

 

Al enfocarse en las interacciones de las personas con los datos, Forcepoint Insider Threat previene la pérdida de datos basada en la conducta y expone otras amenazas internas que presentan riesgo a los sistemas esenciales, como las transacciones fraudulentas o el sabotaje cibernético.

 

Esto, para los encargados de asegurar la continuidad de sus negocios, se hace fundamental teniendo en cuenta que estudios del Instituto Ponemon afirman que en promedio se pierden cinco millones de dólares por cada brecha de seguridad causada por empleados, mientras que el Instituto SANS cifra en aproximadamente $ 400K los costes de investigación y remediación de cada incidente.

 

Evita incidentes graves y agenda una demostración gratis con uno de nuestros especialistas aquí: https://www.widefense.com/forcepoint/

*Con información de Forcepoint y Kymatio

mitos sobre la ciberseguridad

4 grandes mitos urbanos sobre la ciberseguridad

A la vez que se crean nuevos y útiles dispositivos inteligentes, paralelamente -según los especialistas en ciberseguridad- es esencial desarrollar programas capaces de evitar que usuarios malintencionados hackeen e interfieran con el normal funcionamiento de los ambientes IoT

 

El Internet de las Cosas (IoT) avanza a pasos agigantados y la ciberseguridad, elemento fundamental en este panorama, marcha muy cerca de todo ello  generando muchos mitos al respecto.

 

Con ello en mente, desde el equipo de Widefense, basándonos en información suministrada por nuestro socio Darktrace, compartimos cuatro creencias falsas que podrían costarle mucho dinero a los gerentes de TI  y a las organizaciones que representan.

 

Mito 1: puedo predefinir los comportamientos ilegítimos

 

Una estrategia antigua para detectar amenazas tiene que ver con la definición previa de todas las actividades que no deberían ocurrir dentro de una organización. Sin embargo, diversos incidentes producidos durante los últimos años han demostrado que dicho enfoque no es eficiente contra los nuevos ataques, mejor conocidos como amenazas del día cero.

 

Este enfoque genera una costosa inversión para imaginar ataques futuros y configurar la plataforma de monitoreo de acuerdo con ello, mientras que por otra parte implica que, cuando los negocios y las personas cambien su comportamiento, el sistema se sature con alarmas de seguridad.

 

La regularidad de tales alarmas motivaría que a la larga sean ignoradas y que las amenazas reales pasen completamente inadvertidas. Para Darktrace, la realidad es que los enfoques basados en reglas predefinidas están limitadas porque no es razonable, ni posible, que un grupo de defensores conciba todos los ataques con anticipación.  

 

Mito 2: las ciberamenazas son cuestiones técnicas

 

Detrás de los ataques más “avanzados” o “sofisticados” están los seres humanos, interesados en resolver problemas y encontrar maneras de evadir los obstáculos que se encuentren en su camino.

 

El gran mito es que las ciberamenazas son desafíos puramente técnicos, como botnets, troyanos y virus. La realidad es que también debemos tomar en cuenta la naturaleza humana cuando consideramos nuestras propias vulnerabilidades como organización.

 

Mito 3: es posible mantener alejadas las amenazas

 

El enfoque tradicional de la seguridad supone que es posible mantener las amenazas alejadas de las redes, fortaleciendo las fronteras externas de la empresa. Las organizaciones han invertido grandes cantidades de tiempo y dinero en controles perimetrales y reconfiguración de las redes en un intento de mantener sus sistemas informáticos libres de infiltraciones.

 

A pesar de ello, la mayor parte de las redes corporativas se han visto comprometidas hasta cierto punto. Amenazas de todo tipo demostraron ser capaces de superar los controles perimetrales. Los empleados y otras personas con acceso a la red representan un riesgo igualmente significativo para los datos y las operaciones.

 

Ya no podemos suponer que todos los ciberataques se pueden detener en la puerta. El riesgo que representa la amenaza interna es real. (Lee más sobre los 3 empleados que pueden causar un incidente de ciberseguridad en tu empresa)

 

Mito 4: las personas deben ser más cuidadosas

 

La formación de los empleados y su concientización sobre la seguridad son útiles, pero no pueden proteger a las organizaciones de diferentes eventualidades. No es posible garantizar que el personal actúe de acuerdo con la formación todo el tiempo. Un empleado insatisfecho puede desobedecer una política en cualquier momento, aprovechando su acceso privilegiado.

 

Más aún, la creciente sofisticación de los ciberataques hoy en día significa que nadie es invulnerable a la manipulación psicológica o social. El aumento de los ataques, producto de la ingeniería social, facilita que las víctimas ocupadas, estresadas o incautas visiten un sitio o abran un adjunto que pueda comprometerlos a ellos y sus empresas.

 

La realidad

 

La ciberseguridad es una disciplina enfocada en garantizar la integridad, disponibilidad y confidencialidad de los datos. Tal como lo mencionamos anteriormente, puede ayudar a los gerentes de TI a ahorrar muchísimo a sus organizaciones siempre que conozcan su alcance, limitaciones y herramientas que están disponibles.

 

Soluciones de Inteligencia Artificial como las presentadas por Blackberry-Cylance, Darktrace y Loghrythm, ayudan a hacer frente a las amenazas del día cero al usar algoritmos que previenen hasta con 36 meses de anticipación los ciberataques, mediante un enfoque único que ayuda a abaratar costos y proteger datos claves de las organizaciones.

 

Si quieres aprender cómo integrar estas herramientas en tu estrategia anual, consigue una asesoría gratuita aquí: www.widefense.com/contacto

 

Con información de Darktrace

Emotet qué es

AHORA | Emotet: qué es y por qué tiene al sector bancario en estado de alerta

Este viernes 22 de marzo, la Asociación de Bancos e Instituciones Financieras de Chile (Abif)) informó que  el sector bancario suspendió el acceso remoto a los clientes del segmento empresas como medida preventiva ante una nueva alerta de ciberseguridad producida por el malware Emotet. 

 

Desde el equipo de Widefense y nuestro Observatorio de Amenazas compartimos la necesidad de proteger el activo informático de empresas y personas, por lo que emitimos un comunicado de seguridad informando sobre esta nueva amenaza, cómo opera y las recomendaciones para hacerle frente. 

 


COMUNICADO DE SEGURIDAD

Estimados
Nos dirigimos a ustedes para ponerlos al corriente de las últimas variantes de Emotet, relacionadas al comunicado del CSIRT del 22 de marzo de 2019, que ha afectado a algunas compañías en Chile. La información es reciente y aún está bajo análisis.

 

¿Qué es Emotet?
Emotet es un malware troyano polimórfico (cambia automáticamente su código cada
cierto tiempo o con acciones determinadas del dispositivo), haciendo que sea mas
difícil para los antivirus detectar su firma, las primeras detecciones fueron en Europa
en el 2014.

 

¿Cómo opera?
La variante que hoy afecta, realiza ataques de fuerza bruta para obtener credenciales y
acceso, una vez comprometido el host, extrae credenciales y realiza movimientos
laterales para propagarse.

 

¿Cómo puede infectarse?
Se está propagando a través de archivos .txt y .rar Se ha detectado que la URL de
origen es http://www[.]triosalud.cl donde pueden existir diversos archivos
maliciosos.

 

Acciones tomadas con nuestros clientes:
 Se han analizado 32 muestras de hash diferentes asociados a las amenazas del
ransomware Emotet y Locked en las últimas 24 horas. Entre las muestras se
incluyen archivos .txt y .rar
 Se han realizado los bloqueos en todas las herramientas de antivirus y filtro de
correo de nuestros clientes administrados.

 

Antes de nuestras acciones:
 Mcafee bloqueaba el 88% de los hash
 Kaspersky  un 90%
 Cylance protege el 100% en modo prevención, conteniendo la ejecución de los archivos contaminados

 

Nuestra recomendación para quienes no son clientes:
 Bloquee temporalmente todos los archivos .rar y .txt
 Restrinja el tráfico desde y hacia el webhosting en cuestión (IP 190.107.177.246)

 

 

Si desea saber más sobre Emotet, qué es y cómo protegerse, converse con un especialista en ciberseguridad aquí: www.widefense.com/contacto

Ransomware as a service

Ransomware as a Service: 3 amenazas latentes y cómo protegerse

Tras los ataques de Yatron, el tema de los Ransomware-as-a-Service (RaaS) volvió a ser noticia este mes. Se trata de un modelo de negocio en el que prácticamente cualquier persona puede convertirse en autor de ciberataques. Todo lo que se requiere es tener acceso a la Dark Web, dinero y pocos escrúpulos.

 

Los RaaS no son tema nuevo, pero lo que llama la atención es la manera en la que los cibercriminales han desarrollado el servicio. En ese sentido, mediante la Dark Web, se ofrecen desde tutoriales, hasta planes de afiliación, opciones de personalización, entre otros, para vender los programas maliciosos a incautos.

 

En otras palabras, los RaaS son kits creados para que personas con pocos conocimientos técnicos compren y usen los ransomware, tal cual como si fueran zapatos o videojuegos. Entre los clientes, se hizo muy conocido el caso de un policía adolescente austríaco arrestado en 2017 por infectar a una compañía local.

 

En ese caso, el presunto atacante bloqueó los servidores de la empresa y la base de datos de producción y luego exigió $400 para desbloquearlos. Afortunadamente, la víctima se negó y la compañía pudo recuperar los datos gracias a las copias de seguridad.

 

Lo que queda claro es que los RaaS no son infalibles. Los especialistas en ciberseguridad han creado efectivas defensas contra ellos y existen estrategias que las empresas pueden poner en práctica para protegerse.

 

Siga leyendo para descubrir cuáles son.

 

Amenazas latentes

La tarea de luchar contra la proliferación de RaaS comienza con entender cuáles existen y cómo funcionan. Con ese objetivo mencionaremos algunos de los casos más emblemáticos en este artículo.

 

Cerber

Uno de los más ransomware más peligrosos. Apareció en 2016 y le permitió a sus autores recaudar aproximadamente 200 mil dólares. Se trata de un kit que puede ser modificado y personalizado para atacar distintos tipos de víctimas, desde personas, hasta empresas.

 

Se cree que fue creado en Rusia debido a que si el kit detecta que se encuentra en una lista de países entre los que se cuentan integrantes de la antigua Unión soviética; se desactiva.

 

Philadelphia

Uno de los ransomware más sofisticados. Se vende con la idea del “hágalo usted mismo” y ofrece múltiples funcionalidades a sus compradores, desde un vídeo-tutorial en YouTube, donde se explica la esencia del kit y de cómo personalizarlo; un sitio web web, de aspecto lícito, que sirve de “guía de ayuda”; acciones como “Encontrar víctimas en Google Maps”  e incluso la personalización del color y texto del mensaje de rescate que le aparecerá a las víctimas.

 

Yatron

Uno de los kits más recientes. Fue detectado esta semana, después de que sus autores comenzarán a promocionarlo en Twitter. Contiene un peligrosos código que aprovecha las vulnerabilidades de EternalBlue y DoublePulsar, inspirado en el WannaCry. Tiene la capacidad de propagarse en dispositivos con Windows y a través de P2P, USB y LAN. (Lea más sobre este incidente aquí)

 

¿Cómo protegerse?

Ahora que conocemos algunos kits y la amenaza que representan, vale entender cómo protegerse. En Widefense recomendamos seguir los siguientes cuatros consejos.

 

  1. Realice backups periódicos y mantenga una copia de seguridad en servicios externos.
  2. Tenga cuidado con archivos adjuntos no solicitados.
  3. Aplique los parches a tiempo y con regularidad.
  4. Utilice Cylance que detecta y detiene la pre ejecución de ransomware del calibre de Yatron con algoritmos del 2016.

 

Cylance es un software que predice y bloquea ciberataques en tiempo real usando algoritmos de inteligencia artificial en pre-ejecución. Es conocido por ser el único producto capaz de detener el ransomware WannaCry de manera proactiva en 2017 y actualmente se encuentra disponible en el país a través de su alianza con Widefense.

 

Proteja a su empresa y consiga una asesoría gratuita sobre Cylance aquí: www.widefense.com/contacto. O lea también el artículo Ransomware: ¿pagar o no pagar? en nuestro blog.

identificar ciberataques a redes industriales

10 claves para identificar ciberataques a redes industriales

Descubre cómo el enfoque único de Widefense y Darktrace puede identificar ciberataques a redes industriales de manera temprana y proteger tu activo informático a tiempo

 

La protección de infraestructuras críticas es uno de los temas que deben ponerse en la palestra en 2019. Debido a sus múltiples brechas, las redes industriales son uno de los sectores más vulnerables frente a los hackers. Ciberataques como el Wannacry, en 2017, solo ponen en perspectiva lo que puede pasar cuando los cibercriminales toman control de hospitales y servicios básicos, entre otros.

 

En Widefense, como especialistas en la confidencialidad, disponibilidad e integridad de datos, porque consideramos vital que las empresas cuenten con información útil y relevante para tomar decisiones, te compartimos estas diez claves para identificar ciberataques a redes industriales y cómo evitarlos con éxito.

 

Las amenazas

De acuerdo con un informe publicado por el Centre de Seguretat de la Informació de Catalunya (Cesicat), existen amenazas persistentes avanzadas (APT, por sus siglas en inglés) que se aprovechan de las vulnerabilidades dentro del sector industrial. Se trata de ataques a gran escala, silenciosos, sofisticados y continuos, dirigidos contra una entidad específica.

 

Según el informe, el término “persistente” implica que existe un control y una monitorización externa para extraer datos de forma continua y con un objetivo bien específico. Por su parte, la palabra “amenaza” indica que hay participación humana detrás de todo esto para orquestar el ataque.  

 

Por su naturaleza, las APTs requieren seguimiento y un alto grado de cobertura durante un largo período de tiempo, además de conocer sus principales características para identificarlas y evitar pérdidas económicas.

 

¿Qué características tienen estas ciberamenazas?
  1. Son sofisticadas y no necesariamente complejas.
  2. Están bien organizadas. Son premeditadas y persistentes.
  3. Evitan los controles de seguridad. Los atacantes son personas bien formadas que conocen muy bien el sistema a vulnerar.
  4. Se prolongan en el tiempo.
  5. Son discretas. Mantienen en el anonimato a los atacantes y no revelan sus motivos.
  6. Tienen plan de contingencia en caso de que sean detectadas
  7. El atacante no siempre espera obtener beneficios en el corto plazo.
  8. Son constantes y suelen pasar desapercibidas hasta que logren su objetivo.
  9. Intentan evadir los sistema de prevención de intrusos ( IDS/IPS).
  10. Utilizan técnicas de cifrado o cualquier método para ocultar el tráfico no legítimo.

Este tipo de amenazas requieren de un plan de protección para redes industriales y si bien no es tarea sencilla, para empresas como Darktrace (nuestra aliada y una de las compañías de defensa contra ciberamenazas más novedosas del mundo) el uso de la Inteligencia Artificial hace la diferencia al momento de crear un modelo adaptativo capaz de lidiar con la incertidumbre y la imprevisibilidad implícitas en estos entornos.

 

Lee cómo informar de un ataque cibernético sin comprometer tu reputación

Las soluciones

Darktrace Industrial, también conocida por promover una filosofía de ciberseguridad basada en el sistema inmune humano, es una tecnología de inteligencia artificial desarrollada específicamente para detectar ciberamenazas y vulnerabilidades latentes tanto en entornos de tecnología operativa como sistemas SCADA, y redes informáticas. Ofrece visibilidad y protección en tiempo real, permitiendo a los responsables de la ciberdefensa controlar sus sistemas y protegerlos frente a ciberamenazas en el momento que surjan.

 

Por la criticidad y dificultad implícita en las redes industriales, sus sistemas de control y automatización, la inteligencia artificial es una excelente opción, toda vez que es capaz de monitorear de forma pasiva el tráfico de red, ofreciendo automáticamente un modelo de ‘patrón de vida’ para cada usuario, dispositivo y controlador del sistema.

 

De este modo, la inteligencia artificial aprende los comportamientos ‘normales’ que posteriormente usa para identificar posibles anomalías o ciberamenazas en una etapa muy temprana, antes de que puedan generar una crisis o provocar daños materiales.

 

Finalmente, frente a las consecuencias de los ataques cibernéticos a redes industriales -que van desde pérdidas económicas hasta pagos de indemnización a terceros-, contar con una tecnología que se adapte con rapidez a los entornos y sistemas de control resulta una opción clave para una protección cada vez más efectiva.

 

¿Tienes más preguntas sobre cómo identificar ciberataques a redes industriales? Consigue la asesoría de un experto de Widefense aquí: widefense.com/contacto

ransomware b0r0nt0k

Nuevo ransomware infecta servidores de Linux y pide un rescate exorbitante

Esta semana un nuevo Ransomware llamado B0r0nt0K comenzó a cifrar sitios webs alojados en servidores de Linux y, siguiendo el funcionamiento típico de estos programas maliciosos, pide un rescate exorbitante de 20 bitcoins (aproximadamente US $75.000) a sus víctimas. 

 

Lee también Ransomware: ¿pagar o no pagar?

El primer caso conocido de B0r0nt0K fue reportado el pasado domingo en los foros del sitio web Bleeping Computer y corresponde a una página web cuyo servidor utiliza Ubuntu 16.04 como sistema operativo.

 

Según la víctima, una vez que la infección se lleva a cabo, el ransomware cifra todos los ficheros del sistema y los renombra añadiendo la extensión .rontok. Para recuperar el acceso a los datos, B0r0nt0K solicita a los afectados que accedan a https://borontok.uk/, en donde se indica monto del rescate, la dirección de pago de bitcoin y un correo electrónico para ponerse en contacto con los desarrolladores.

 

Desde Bleeping Computer, los analistas analizaron algunos de los archivos cifrados, el sitio de pago y no descartaron la posibilidad de que B0r0nt0K afecte de igual manera a servidores con Windows.

 

Desde Widefense recomendamos no realizar el pago, debido a que no existen garantías de que los datos encriptados serán recuperados. Converse con un especialista en la materia aquí: widefense.com/contacto 

Ciberseguridad en hospitales

Ciberseguridad en hospitales: cómo proteger a tus pacientes de brechas informáticas

LogRhythm, empresa líder del Cuadrante Mágico de Gartner,  presenta a través de Widefense un módulo enfocado en proteger la seguridad y confidencialidad de los datos en el área sanitaria

¿Se puede hackear un corazón humano? Aunque suene como una película de sci-fi, cada vez estamos más cerca de ello. El Internet de las Cosas (IoT) avanza. Cada vez existen más dispositivos conectados a la nube y los beneficios son enormes pero también los riesgos están al acecho.

 

Respecto a esta transformación digital, en entrevista con EmolTV, el doctor José Fernández explica que en el país existe un gran avance dentro del sector sanitario. “90% de los centros de atención primaria están completamente digitalizados”, señala.

 

No obstante, Fernández explica que son muy pocas las empresas sanitarias que están certificadas para prevenir crisis informáticas. El especialista indica que solo un número muy reducido de hospitales puede asegurar la integridad, confidencialidad y disponibilidad de los datos de sus pacientes.

 

En ese sentido, si bien los centros de salud del país no han sido víctimas de ciberataques, los riesgos en las redes industriales son reales. Hace solo dos años, el malware WannaCry paralizó las operaciones de numerosos hospitales y clínicas en Reino Unido e Indonesia, obligándolos a rechazar a sus pacientes después de perder acceso a las computadoras.

 

La motivación

 

Según un estudio realizado en Estados Unidos por la HIMSS, con base en las respuestas de 150 hospitales, las principales motivaciones para atacar un centro de salud son:

 

  • Robo y comercialización de la información en la Dark Web.
  • Robo de identidad médica.
  • Acceso no autorizado y robo de información de pacientes.

 

Sin embargo, las consecuencias pueden ir más allá de una fuga de información. Los riesgos también implican peligros relacionados con las operaciones de la clínica en sí. De hecho, con la aparición de los malware y ransomware está latente la posibilidad de que un cibercriminal extorsione centros de salud con la amenaza de desactivar sistemas vitales.

 

Protegerse en dos pasos

 

Hacer frente al desafío de la ciberseguridad en hospitales es posible. Existen fabricantes y empresas enfocadas en asegurar el cumplimiento y seguridad de la atención médica. Entre ellas, se encuentra LogRhythm, la cual a través de Widefense ofrece sus servicios de inteligencia artificial para proteger datos en el área de la salud.

 

Así, por una parte, LogRhythm cuenta con la plataforma NextGen SIEM, con un módulo que proporciona visibilidad holística y le ayuda a cumplir y exceder las normativas de cumplimiento de atención médica.  

 

Este módulo le ayuda con lo siguiente:

  • Recopilar y analizar datos de un entorno de TI de atención médica
  • Cumplir y exceder los requisitos de las normativas HIPAA, HITECH y MU
  • Personalizar fácilmente las reglas y alertas para que se ajusten al entorno y las políticas de TI únicas de su organización
  • Obtener visibilidad en toda la empresa en tiempo real las 24 horas del día, los 7 días de la semana
  • Generar informes para documentar fácilmente las pruebas de cumplimiento

 

Sumado a ello, la aplicación Epic Hyperspace de LogRhythm proporciona un paquete completo centrado en proteger los datos de los pacientes. Este software proporciona:

 

  • Visibilidad en tiempo real (incluidas alarmas e informes) de lo siguiente:
    • Acceso inapropiado o intentos de acceso a los registros médicos de los pacientes
    • Intentos inapropiados de registrar o descargar los registros médicos de los pacientes
    • Usuarios y sistemas que intentan acceder a EHR (apropiado e inapropiado)
  • Contexto del usuario que accede a los registros de pacientes
  • Lógica o razonamiento detrás del intento de acceso a los registros médicos

 

En medio de la Transformación Digital, se puede actuar de manera responsable sobre todo cuando se trata de proteger información clave. Asegurar que ninguna vida se ponga en riesgo como consecuencia de una vulnerabilidad en el software es esencial. Y en Widefense podemos ayudarlo con ello.

 

Consigue una asesoría gratuita en ciberseguridad para hospitales aquí: www.widefense.com/contacto