Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Kenneth Daniels

Emotet qué es

AHORA | Emotet: qué es y por qué tiene al sector bancario en estado de alerta

Este viernes 22 de marzo, la Asociación de Bancos e Instituciones Financieras de Chile (Abif)) informó que  el sector bancario suspendió el acceso remoto a los clientes del segmento empresas como medida preventiva ante una nueva alerta de ciberseguridad producida por el malware Emotet. 

 

Desde el equipo de Widefense y nuestro Observatorio de Amenazas compartimos la necesidad de proteger el activo informático de empresas y personas, por lo que emitimos un comunicado de seguridad informando sobre esta nueva amenaza, cómo opera y las recomendaciones para hacerle frente. 

 


COMUNICADO DE SEGURIDAD

Estimados
Nos dirigimos a ustedes para ponerlos al corriente de las últimas variantes de Emotet, relacionadas al comunicado del CSIRT del 22 de marzo de 2019, que ha afectado a algunas compañías en Chile. La información es reciente y aún está bajo análisis.

 

¿Qué es Emotet?
Emotet es un malware troyano polimórfico (cambia automáticamente su código cada
cierto tiempo o con acciones determinadas del dispositivo), haciendo que sea mas
difícil para los antivirus detectar su firma, las primeras detecciones fueron en Europa
en el 2014.

 

¿Cómo opera?
La variante que hoy afecta, realiza ataques de fuerza bruta para obtener credenciales y
acceso, una vez comprometido el host, extrae credenciales y realiza movimientos
laterales para propagarse.

 

¿Cómo puede infectarse?
Se está propagando a través de archivos .txt y .rar Se ha detectado que la URL de
origen es http://www[.]triosalud.cl donde pueden existir diversos archivos
maliciosos.

 

Acciones tomadas con nuestros clientes:
 Se han analizado 32 muestras de hash diferentes asociados a las amenazas del
ransomware Emotet y Locked en las últimas 24 horas. Entre las muestras se
incluyen archivos .txt y .rar
 Se han realizado los bloqueos en todas las herramientas de antivirus y filtro de
correo de nuestros clientes administrados.

 

Antes de nuestras acciones:
 Mcafee bloqueaba el 88% de los hash
 Kaspersky  un 90%
 Cylance protege el 100% en modo prevención, conteniendo la ejecución de los archivos contaminados

 

Nuestra recomendación para quienes no son clientes:
 Bloquee temporalmente todos los archivos .rar y .txt
 Restrinja el tráfico desde y hacia el webhosting en cuestión (IP 190.107.177.246)

 

 

Si desea saber más sobre Emotet, qué es y cómo protegerse, converse con un especialista en ciberseguridad aquí: www.widefense.com/contacto

Ransomware as a service

Ransomware as a Service: 3 amenazas latentes y cómo protegerse

Tras los ataques de Yatron, el tema de los Ransomware-as-a-Service (RaaS) volvió a ser noticia este mes. Se trata de un modelo de negocio en el que prácticamente cualquier persona puede convertirse en autor de ciberataques. Todo lo que se requiere es tener acceso a la Dark Web, dinero y pocos escrúpulos.

 

Los RaaS no son tema nuevo, pero lo que llama la atención es la manera en la que los cibercriminales han desarrollado el servicio. En ese sentido, mediante la Dark Web, se ofrecen desde tutoriales, hasta planes de afiliación, opciones de personalización, entre otros, para vender los programas maliciosos a incautos.

 

En otras palabras, los RaaS son kits creados para que personas con pocos conocimientos técnicos compren y usen los ransomware, tal cual como si fueran zapatos o videojuegos. Entre los clientes, se hizo muy conocido el caso de un policía adolescente austríaco arrestado en 2017 por infectar a una compañía local.

 

En ese caso, el presunto atacante bloqueó los servidores de la empresa y la base de datos de producción y luego exigió $400 para desbloquearlos. Afortunadamente, la víctima se negó y la compañía pudo recuperar los datos gracias a las copias de seguridad.

 

Lo que queda claro es que los RaaS no son infalibles. Los especialistas en ciberseguridad han creado efectivas defensas contra ellos y existen estrategias que las empresas pueden poner en práctica para protegerse.

 

Siga leyendo para descubrir cuáles son.

 

Amenazas latentes

La tarea de luchar contra la proliferación de RaaS comienza con entender cuáles existen y cómo funcionan. Con ese objetivo mencionaremos algunos de los casos más emblemáticos en este artículo.

 

Cerber

Uno de los más ransomware más peligrosos. Apareció en 2016 y le permitió a sus autores recaudar aproximadamente 200 mil dólares. Se trata de un kit que puede ser modificado y personalizado para atacar distintos tipos de víctimas, desde personas, hasta empresas.

 

Se cree que fue creado en Rusia debido a que si el kit detecta que se encuentra en una lista de países entre los que se cuentan integrantes de la antigua Unión soviética; se desactiva.

 

Philadelphia

Uno de los ransomware más sofisticados. Se vende con la idea del “hágalo usted mismo” y ofrece múltiples funcionalidades a sus compradores, desde un vídeo-tutorial en YouTube, donde se explica la esencia del kit y de cómo personalizarlo; un sitio web web, de aspecto lícito, que sirve de “guía de ayuda”; acciones como “Encontrar víctimas en Google Maps”  e incluso la personalización del color y texto del mensaje de rescate que le aparecerá a las víctimas.

 

Yatron

Uno de los kits más recientes. Fue detectado esta semana, después de que sus autores comenzarán a promocionarlo en Twitter. Contiene un peligrosos código que aprovecha las vulnerabilidades de EternalBlue y DoublePulsar, inspirado en el WannaCry. Tiene la capacidad de propagarse en dispositivos con Windows y a través de P2P, USB y LAN. (Lea más sobre este incidente aquí)

 

¿Cómo protegerse?

Ahora que conocemos algunos kits y la amenaza que representan, vale entender cómo protegerse. En Widefense recomendamos seguir los siguientes cuatros consejos.

 

  1. Realice backups periódicos y mantenga una copia de seguridad en servicios externos.
  2. Tenga cuidado con archivos adjuntos no solicitados.
  3. Aplique los parches a tiempo y con regularidad.
  4. Utilice Cylance que detecta y detiene la pre ejecución de ransomware del calibre de Yatron con algoritmos del 2016.

 

Cylance es un software que predice y bloquea ciberataques en tiempo real usando algoritmos de inteligencia artificial en pre-ejecución. Es conocido por ser el único producto capaz de detener el ransomware WannaCry de manera proactiva en 2017 y actualmente se encuentra disponible en el país a través de su alianza con Widefense.

 

Proteja a su empresa y consiga una asesoría gratuita sobre Cylance aquí: www.widefense.com/contacto. O lea también el artículo Ransomware: ¿pagar o no pagar? en nuestro blog.

identificar ciberataques a redes industriales

10 claves para identificar ciberataques a redes industriales

Descubre cómo el enfoque único de Widefense y Darktrace puede identificar ciberataques a redes industriales de manera temprana y proteger tu activo informático a tiempo

 

La protección de infraestructuras críticas es uno de los temas que deben ponerse en la palestra en 2019. Debido a sus múltiples brechas, las redes industriales son uno de los sectores más vulnerables frente a los hackers. Ciberataques como el Wannacry, en 2017, solo ponen en perspectiva lo que puede pasar cuando los cibercriminales toman control de hospitales y servicios básicos, entre otros.

 

En Widefense, como especialistas en la confidencialidad, disponibilidad e integridad de datos, porque consideramos vital que las empresas cuenten con información útil y relevante para tomar decisiones, te compartimos estas diez claves para identificar ciberataques a redes industriales y cómo evitarlos con éxito.

 

Las amenazas

De acuerdo con un informe publicado por el Centre de Seguretat de la Informació de Catalunya (Cesicat), existen amenazas persistentes avanzadas (APT, por sus siglas en inglés) que se aprovechan de las vulnerabilidades dentro del sector industrial. Se trata de ataques a gran escala, silenciosos, sofisticados y continuos, dirigidos contra una entidad específica.

 

Según el informe, el término “persistente” implica que existe un control y una monitorización externa para extraer datos de forma continua y con un objetivo bien específico. Por su parte, la palabra “amenaza” indica que hay participación humana detrás de todo esto para orquestar el ataque.  

 

Por su naturaleza, las APTs requieren seguimiento y un alto grado de cobertura durante un largo período de tiempo, además de conocer sus principales características para identificarlas y evitar pérdidas económicas.

 

¿Qué características tienen estas ciberamenazas?
  1. Son sofisticadas y no necesariamente complejas.
  2. Están bien organizadas. Son premeditadas y persistentes.
  3. Evitan los controles de seguridad. Los atacantes son personas bien formadas que conocen muy bien el sistema a vulnerar.
  4. Se prolongan en el tiempo.
  5. Son discretas. Mantienen en el anonimato a los atacantes y no revelan sus motivos.
  6. Tienen plan de contingencia en caso de que sean detectadas
  7. El atacante no siempre espera obtener beneficios en el corto plazo.
  8. Son constantes y suelen pasar desapercibidas hasta que logren su objetivo.
  9. Intentan evadir los sistema de prevención de intrusos ( IDS/IPS).
  10. Utilizan técnicas de cifrado o cualquier método para ocultar el tráfico no legítimo.

Este tipo de amenazas requieren de un plan de protección para redes industriales y si bien no es tarea sencilla, para empresas como Darktrace (nuestra aliada y una de las compañías de defensa contra ciberamenazas más novedosas del mundo) el uso de la Inteligencia Artificial hace la diferencia al momento de crear un modelo adaptativo capaz de lidiar con la incertidumbre y la imprevisibilidad implícitas en estos entornos.

 

Lee cómo informar de un ataque cibernético sin comprometer tu reputación

Las soluciones

Darktrace Industrial, también conocida por promover una filosofía de ciberseguridad basada en el sistema inmune humano, es una tecnología de inteligencia artificial desarrollada específicamente para detectar ciberamenazas y vulnerabilidades latentes tanto en entornos de tecnología operativa como sistemas SCADA, y redes informáticas. Ofrece visibilidad y protección en tiempo real, permitiendo a los responsables de la ciberdefensa controlar sus sistemas y protegerlos frente a ciberamenazas en el momento que surjan.

 

Por la criticidad y dificultad implícita en las redes industriales, sus sistemas de control y automatización, la inteligencia artificial es una excelente opción, toda vez que es capaz de monitorear de forma pasiva el tráfico de red, ofreciendo automáticamente un modelo de ‘patrón de vida’ para cada usuario, dispositivo y controlador del sistema.

 

De este modo, la inteligencia artificial aprende los comportamientos ‘normales’ que posteriormente usa para identificar posibles anomalías o ciberamenazas en una etapa muy temprana, antes de que puedan generar una crisis o provocar daños materiales.

 

Finalmente, frente a las consecuencias de los ataques cibernéticos a redes industriales -que van desde pérdidas económicas hasta pagos de indemnización a terceros-, contar con una tecnología que se adapte con rapidez a los entornos y sistemas de control resulta una opción clave para una protección cada vez más efectiva.

 

¿Tienes más preguntas sobre cómo identificar ciberataques a redes industriales? Consigue la asesoría de un experto de Widefense aquí: widefense.com/contacto

ransomware b0r0nt0k

Nuevo ransomware infecta servidores de Linux y pide un rescate exorbitante

Esta semana un nuevo Ransomware llamado B0r0nt0K comenzó a cifrar sitios webs alojados en servidores de Linux y, siguiendo el funcionamiento típico de estos programas maliciosos, pide un rescate exorbitante de 20 bitcoins (aproximadamente US $75.000) a sus víctimas. 

 

Lee también Ransomware: ¿pagar o no pagar?

El primer caso conocido de B0r0nt0K fue reportado el pasado domingo en los foros del sitio web Bleeping Computer y corresponde a una página web cuyo servidor utiliza Ubuntu 16.04 como sistema operativo.

 

Según la víctima, una vez que la infección se lleva a cabo, el ransomware cifra todos los ficheros del sistema y los renombra añadiendo la extensión .rontok. Para recuperar el acceso a los datos, B0r0nt0K solicita a los afectados que accedan a https://borontok.uk/, en donde se indica monto del rescate, la dirección de pago de bitcoin y un correo electrónico para ponerse en contacto con los desarrolladores.

 

Desde Bleeping Computer, los analistas analizaron algunos de los archivos cifrados, el sitio de pago y no descartaron la posibilidad de que B0r0nt0K afecte de igual manera a servidores con Windows.

 

Desde Widefense recomendamos no realizar el pago, debido a que no existen garantías de que los datos encriptados serán recuperados. Converse con un especialista en la materia aquí: widefense.com/contacto 

Ciberseguridad en hospitales

Ciberseguridad en hospitales: cómo proteger a tus pacientes de brechas informáticas

LogRhythm, empresa líder del Cuadrante Mágico de Gartner,  presenta a través de Widefense un módulo enfocado en proteger la seguridad y confidencialidad de los datos en el área sanitaria

¿Se puede hackear un corazón humano? Aunque suene como una película de sci-fi, cada vez estamos más cerca de ello. El Internet de las Cosas (IoT) avanza. Cada vez existen más dispositivos conectados a la nube y los beneficios son enormes pero también los riesgos están al acecho.

 

Respecto a esta transformación digital, en entrevista con EmolTV, el doctor José Fernández explica que en el país existe un gran avance dentro del sector sanitario. “90% de los centros de atención primaria están completamente digitalizados”, señala.

 

No obstante, Fernández explica que son muy pocas las empresas sanitarias que están certificadas para prevenir crisis informáticas. El especialista indica que solo un número muy reducido de hospitales puede asegurar la integridad, confidencialidad y disponibilidad de los datos de sus pacientes.

 

En ese sentido, si bien los centros de salud del país no han sido víctimas de ciberataques, los riesgos en las redes industriales son reales. Hace solo dos años, el malware WannaCry paralizó las operaciones de numerosos hospitales y clínicas en Reino Unido e Indonesia, obligándolos a rechazar a sus pacientes después de perder acceso a las computadoras.

 

La motivación

 

Según un estudio realizado en Estados Unidos por la HIMSS, con base en las respuestas de 150 hospitales, las principales motivaciones para atacar un centro de salud son:

 

  • Robo y comercialización de la información en la Dark Web.
  • Robo de identidad médica.
  • Acceso no autorizado y robo de información de pacientes.

 

Sin embargo, las consecuencias pueden ir más allá de una fuga de información. Los riesgos también implican peligros relacionados con las operaciones de la clínica en sí. De hecho, con la aparición de los malware y ransomware está latente la posibilidad de que un cibercriminal extorsione centros de salud con la amenaza de desactivar sistemas vitales.

 

Protegerse en dos pasos

 

Hacer frente al desafío de la ciberseguridad en hospitales es posible. Existen fabricantes y empresas enfocadas en asegurar el cumplimiento y seguridad de la atención médica. Entre ellas, se encuentra LogRhythm, la cual a través de Widefense ofrece sus servicios de inteligencia artificial para proteger datos en el área de la salud.

 

Así, por una parte, LogRhythm cuenta con la plataforma NextGen SIEM, con un módulo que proporciona visibilidad holística y le ayuda a cumplir y exceder las normativas de cumplimiento de atención médica.  

 

Este módulo le ayuda con lo siguiente:

  • Recopilar y analizar datos de un entorno de TI de atención médica
  • Cumplir y exceder los requisitos de las normativas HIPAA, HITECH y MU
  • Personalizar fácilmente las reglas y alertas para que se ajusten al entorno y las políticas de TI únicas de su organización
  • Obtener visibilidad en toda la empresa en tiempo real las 24 horas del día, los 7 días de la semana
  • Generar informes para documentar fácilmente las pruebas de cumplimiento

 

Sumado a ello, la aplicación Epic Hyperspace de LogRhythm proporciona un paquete completo centrado en proteger los datos de los pacientes. Este software proporciona:

 

  • Visibilidad en tiempo real (incluidas alarmas e informes) de lo siguiente:
    • Acceso inapropiado o intentos de acceso a los registros médicos de los pacientes
    • Intentos inapropiados de registrar o descargar los registros médicos de los pacientes
    • Usuarios y sistemas que intentan acceder a EHR (apropiado e inapropiado)
  • Contexto del usuario que accede a los registros de pacientes
  • Lógica o razonamiento detrás del intento de acceso a los registros médicos

 

En medio de la Transformación Digital, se puede actuar de manera responsable sobre todo cuando se trata de proteger información clave. Asegurar que ninguna vida se ponga en riesgo como consecuencia de una vulnerabilidad en el software es esencial. Y en Widefense podemos ayudarlo con ello.

 

Consigue una asesoría gratuita en ciberseguridad para hospitales aquí: www.widefense.com/contacto

Ciberseguridad como servicio

Ciberseguridad como Servicio: ¿por qué la necesitas y cómo aplicarla con éxito?

Encuestas revelan que el 90% de las empresas tuvieron la intención de invertir en servicios CaaS

 

La Ciberseguridad como Servicio o Cibersecurity-as-a-Service (CaaS) es una tendencia al alza que gana cada vez más terreno. Según Canalys, solo en 2017 creció 21% y alcanzó los US $4.000 millones. Para estas empresas, todo parece aumentar: frecuencia de ataques, requisitos de cumplimiento, complejidad, costos y cantidad de productos de seguridad que se deben administrar.

 

La Ciberseguridad como Servicio basada en la nube ofrece ventajas significativas en términos de simplicidad y acceso a la seguridad. Estas pueden resultar menos complejas y costosas que los enfoques tradicionales.

 

CaaS se refiere a la provisión de herramientas y servicios de seguridad desde la nube para proteger tanto a infraestructuras basadas en la nube, como a sistemas en sitio (on-premise) de los clientes. Incluye el monitoreo y protección de activos de información utilizando sistemas de protección de alto desempeño gestionados permanentemente por personal, usando tecnologías y buenas prácticas especializadas.

 

¿Las ventajas? Podemos referirnos a tres beneficios principales:

  • Mayor productividad, mayor foco de tu personal en la satisfacción del usuario y la continuidad de las operaciones al reducir los tiempos de instalación, despliegue y configuración. 
  • Mayor economía, reduce significativamente el costo total de propiedad al eliminar las variables de licenciamiento, mantenimiento, consumo de energía, espacio físico, almacenamiento de logs y otros gastos administrativos y de infraestructura.
  • Mejor seguridad, permite entregar seguridad en tiempo real 24×365 dentro y fuera de la red corporativa, con una alta capacidad de adaptarse a los cambios tecnológicos y centralizar las acciones para enfrentar nuevas amenazas, se beneficio de la economía de escala que resulta de proteger una alta diversidad de realidades y condiciones de negocio y operación de los clientes.

¿Qué protección ofrece CaaS para tu empresa?

 

La Ciberseguridad como Servicio soluciona diversas necesidades. Entre ellas:

 

  • Antivirus de nueva generación
  • Prevención de fuga de información
  • Seguridad de aplicaciones en la nube
  • Control de identidad y control de acceso
  • Doble factor de autenticación
  • Firewall de nueva generación
  • Seguridad Web
  • Seguridad avanzada de redes
  • Gestión de la Información de Seguridad y correlación de eventos (SIEM)
  • Seguridad de desarrollo de aplicaciones
  • Gestión de vulnerabilidades
  • Seguridad de bases de datos
  • Prevención de ataques de denegación de servicios (DDOS)

 

Todas estas son importantes, pero no necesariamente encajan con lo que tu empresa necesita. Ante esto, es importante saber cómo elegir las mejores opciones.

 

En Widefense creemos que es esencial apoyarte con estas y otras soluciones para crear un modelo de seguridad a tu medida.

 

Mediante nuestro equipo, queremos encontrar el espacio de conversación para recomendarte lo necesario para proteger tu activo informático. Consigue una asesoría gratuita aquí: www.widefense.com/contacto.

Ciberataque a redes industriales

Ciberseguridad industrial: 5 consejos para comunicar un ataque cibernético

Los hackers apuntan cada vez más a las redes industriales y al sector sanitario. Descubra cuáles son los pasos para comunicar una crisis por ciberataque y cómo proteger la reputación de su empresa

 

Cifras revelan que cada vez más empresas se preocupan por proteger su activo informático de ciberataques. Los bancos, por ejemplo, son uno de los que invirtieron más para resguardar sus datos y operaciones de los hackers. No obstante, para sectores como el industrial y el sanitario esta tendencia aún no es un tema, razón por la cual los atacantes apuntan cada vez más hacia ellos. Y los riesgos son altos.

 

En ese sentido, la ciberseguridad industrial es un tema crucial hoy día. Hospitales, sistemas de transporte público y otras organizaciones se encuentran en el ojo del huracán y el costo de un ciberataque implicaría una brecha en servicios básicos, e incluso críticos, para el ciudadano común.

 

Entre los casos, aún se encuentra fresco el recuerdo de los incidentes producidos por el ransomware WannaCry, el cual, a principios de 2017, vulneró más de 200 mil computadoras pertenecientes a entidades gubernamentales y hospitales.

 

El Servicio Nacional de Salud del Reino Unido, por ejemplo, reportó que en Inglaterra “16 hospitales fueron objeto de un ciberataque a gran escala que impidió a los profesionales acceder a sus computadores y provocó el desvío de numerosos pacientes de urgencias”, de acuerdo con un artículo publicado por Emol.

 

Incluso, esto tiene consecuencias tan graves que Estados Unidos y China firmaron un acuerdo de no agresión cibernética a sus redes industriales de servicios básicos, en tiempo de paz.

 

¿Qué hacer ante un ciberataque industrial?

 

Tal como mencionamos, el sector industrial es uno de los más amenazados por los hackers en la actualidad, debido a que muchas de estas empresas u organizaciones no fueron pensadas para los entornos digitales en los que hoy vivimos.

 

Ante ello, en Widefense, como expertos en la protección de datos, además de contar con herramientas de seguridad cibernética al día, consideramos que es esencial para las empresas preparar un plan comunicacional ante posibles ciberataques.

 

Así, compartimos 5 infalibles para comunicar de manera eficiente que su empresa ha sido víctima de un ciberataque.

 

Abra canales de comunicación

Al momento de un ciberataque es importante actuar con rapidez y eficacia. Una de las primeras tareas en las que debe enfocarse es en mantener líneas de comunicación para personas externas a la empresa y colaboradores. Puede ser un call center, correo electrónico, o lo que considere conveniente, pero es importante que las personas afectadas cuenten con un espacio al cual dirigirse en caso de dudas.

 

Ante una crisis, lo menos recomendable es guardar silencio. Se presta para que las personas especulen y el asunto tome otras vertientes.

 

Realice un análisis situacional

Los ciberataques son un riesgo latente en Internet, por lo que su empresa no será ni la primera, ni la última en ser una víctima. Sea consciente de esto y enfóquese en obtener una visión general de la situación. Organice un equipo para recabar datos y entender los daños y potenciales amenazas.

 

Una vez que cuente con la información, procure presentar el análisis en un lenguaje que sea comprensible para todos los involucrados. Tenga en cuenta que, sobre todo cuando se trata de ciberataques a redes industriales, los afectados serán personas poco familiarizadas con la ciberseguridad.

 

Evite tecnicismos y sea transparente

Tras un ataque al sector industrial, es importante no mentir ni minimizar las consecuencias del incidente. Esto es clave para mantener la confianza de los involucrados.  

 

Procure también que el lenguaje empleado sea claro y conciso. Muchos no entenderán los detalles del ciberataque, pero puede enfocarse en comunicar directamente los daños, de manera interna. Para los clientes, una opción es evitar hablar de las pérdidas del negocio y centrarse solamente en lo que tenga que ver con los datos personales.  

 

Explique los pasos a seguir

Después de abrir canales de comunicación, analizar la situación y comunicar los principales puntos problemáticos, es hora de pensar en el plan de acción.

 

Detalle punto por punto lo que hará su empresa a continuación. Profundice en la explicación. El objetivo es que el público (proveedores y clientes) sienta que usted maneja la situación y está preparado para hacer frente.

 

Tenga predefinido este plan

El comité de emergencias tiene que tener incorporada la parte comunicacional ante ataques cibernéticos a las redes industriales de procesos y control.

 

No hay tiempo para improvisar, definir quién será responsable, cómo y a quién se comunicará. Especialmente considerando que normalmente los límites en estos casos, entre las áreas informáticas y de procesos industriales, no siempre son fáciles de delinear.

 

En conclusión, entender cómo comunicar un ataque cibernético es clave para mantener la confianza de clientes y proveedores y en Widefense podemos ayudarlo con eso. Consiga una asesoría gratuita aquí: www.widefense.com/contacto

collection #1

Collection #1: detectan la mayor brecha de datos de la historia y 773 millones de emails son afectados

Un experto en ciberseguridad reveló que este jueves 17 de enero se produjo la mayor fuga de datos en la historia de Internet. 773 millones de emails y 21 millones de contraseñas recorrieron internet bajo el nombre de Collection #1. Los daños, por el momento, aún son difíciles de precisar.

 

En ese sentido Troy Hunt, especialista en el rubro, reveló los datos después de que varias personas le informaran sobre una colección de 12.000 archivos en la plataforma MEGA. En total, estos pesaban 87 GB y contenían casi 2.7 billones de registros con cuentas y contraseñas de todo el mundo.

 

En su blog, Hunt explica que MEGA removió los archivos. No obstante, las credenciales aparecieron posteriormente en un conocido foro de hackers bajo el nombre de Collection #1.

 

Así, Collection #1, de la cual el mismo Hunt se declara víctima, sería la fuga de información más grande de la historia. Solo superado por aquella protagonizada por Yahoo en 2017. Esta última afectó a 3.000 millones de cuentas, si bien los datos no se hicieron públicos en aquella ocasión.

 

Por otra parte, sobre el origen de esta fuga, la revista ‘Wired‘ explica que “no hay un patrón claro”. Por el contrario, “parece una colección aleatoria de sitios donde se ha priorizado la exposición de datos”.

 

¿Es usted una víctima?

 

Además de informar sobre los hechos, Hunt ofrece en su blog dos alternativas para descubrir si usted es una víctima o no de esta enorme brecha de información.

 

En ese sentido, el especialista informa sobre el portal Have I Been Pwned, desarrollado para que cualquier persona descubra si su correo electrónico se encuentra entre los expuestos.

 

A lo anterior, Hunt suma la posibilidad de buscar si una contraseña concreta fue afectada a través de Pwned Passwords, una base de datos que recopila más de 500 millones de credenciales expuestas en fugas previas.

 

Como dato curioso, al introducir la contraseña “123456”, una de las más populares entre usuarios, el sistema informa que fue vista más de 23.174.662 veces.

 

“Esta contraseña apareció previamente en una violación de datos y nunca debe usarse. Si alguna vez la usaste en alguna parte, ¡cámbiala!”, alerta la web.

 

Si su correo o contraseña aparecen en la base de datos, lo más recomendable es cambiar a la brevedad sus credenciales en todos los sitios en donde la utilizó. Otra buena idea es considerar un gestor de contraseña, una herramienta encargada de crear en contraseñas y recordarlas por usted.

 

Y si nada de eso le parece suficiente, puede llamarnos y pedir una asesoría gratuita en materia de ciberseguridad. Conversemos en www.widefense.com/contacto

Imagen para ilustrar artículo sobre la startup Darktrace

Darktrace: la startup billonaria que lucha contra los hackers con Inteligencia Artificial

La Inteligencia Artificial está en boca de todos en 2019 y el área de la ciberseguridad no es ajena a ello. De hecho, tras la aparición del Wannacry, el malware que infectó a 150 países en 2017, las soluciones dentro de esta área se han multiplicado. Sin embargo, al margen de estas, existe una empresa de seguridad informática que ha sabido cómo implementar el know how y promete ser noticia este año. Su nombre es Darktrace.

 

Darktrace es una compañía fundada en 2013 que cuenta actualmente con más de 700 empleados, 33 oficinas a lo largo del globo terráqueo y más de US$400 millones ganados en contratos, de acuerdo con un artículo publicado CNBC. Su enorme expansión y el número de clientes, que va desde empresas con 10 empleados, hasta multinacionales, sugieren que han logrado dar en el clavo de la ciberseguridad. Ahora, la duda es, ¿por qué y cómo han logrado tener tanto éxito?

 

Anticuerpos digitales

 

Si se acude a los valores de Darktrace, es posible leer que esta empresa se enfoca en poner a prueba las máquinas contra las máquinas para mantener los datos de sus clientes seguros.

 

“Está claro que ahora estamos en medio de una carrera de ciberarmas. El campo de batalla estará dentro de la red de cada compañía y veremos una guerra contra los algoritmos”, explica Nicole Eagan, la directora ejecutiva detrás de Darktrace, en entrevista con CNBC Make It.

 

De esta manera, de acuerdo con Eagan, la respuesta a la lucha contra tales amenazas es la inteligencia artificial y el “secreto” de Darktrace para ponerla en acción viene inspirado en el sistema inmunológico del cuerpo humano.

 

“Evolucionado a lo largo de miles de millones de años, el sistema inmunológico del cuerpo humano tiene la capacidad única de comprender el “yo”, lo que forma parte de nosotros y lo que no somos nosotros. Esto permite detectar y contener amenazas emergentes rápidamente (…) Del mismo modo, Darktrace funciona aprendiendo un sentido de ‘yo’ en todo el negocio digital e identificando amenazas emergentes en tiempo real”, explica la empresaria.

 

En otras palabras, la solución de Darktrace se basa en el aprendizaje automático, la identificación de “patrones de vida” entre los usuarios y sus dispositivos para la posterior alerta ante desviaciones de la actividad regular. “Al igual que un anticuerpo digital, se neutraliza instantáneamente la amenaza antes de que tenga tiempo de causar daño”, señala Eagan.

 

Como ejemplo, en cierta ocasión un reconocido casino fue hackeado a través del termostato inteligente de una de sus peceras. La compañía olvidó informar a su equipo TI sobre este dispositivo y los atacantes lograron entrar al sistema por dicho medio. Una vez dentro, buscaron una base de datos de alto valor e intentaron subirla a la nube. Sin embargo, Darktrace notó un comportamiento inusual.

 

“Normalmente, un termostato no busca bases de datos en el sistema de un casino. Es así como logramos detectar la actividad sospechosa y detener el robo de datos a tiempo”, explica Eagan.

 

Competidores al día

 

A través de su filosofía inspirada en el cuerpo humano, Darktrace ha logrado destacar en el mercado. No obstante, si bien fue una de las primeras compañías en abrir camino a la IA y ofrecer soluciones robustas, no es la única del mercado. Pero ello no es de extrañar.

 

Esto último se debe a que el cibercrimen le costará a las empresas $6 billones anuales para 2021, de acuerdo con estimaciones de Cibersecurity Ventures, un programa que proporciona datos sobre la economía mundial en materia de ciberseguridad. Sumado a ello, estudios demuestran que existe un gran déficit de profesionales dentro de esta área, por lo que no sorprende demasiado que la inteligencia artificial busque hacerse un espacio.

 

“Estamos viendo un creciente interés en la aplicación del aprendizaje automático, la inteligencia artificial, entre otros, para hacer frente a los problemas de ciberseguridad y las vulnerabilidades antes de que se conviertan en incidentes reales”, señaló a CNBC Make It Richard Forno, director del Programa de Posgrado en Ciberseguridad de la Universidad de Maryland.

 

Es así como Logrythm y Cylance, recientemente adquirida por Blackberry, también se han hecho un espacio en el mercado. La segunda mencionada siendo internacionalmente reconocida por prevenir ciberataques con hasta 18 meses de anticipación.

 

No obstante, Steve Morgan, fundador de Cybersecurity Ventures, afirma que Darktrace fue una de las primeras compañías en adoptar la Inteligencia Artificial dentro de la ciberseguridad y desde entonces sus datos han sido tan sólidos como su crecimiento.

 

“La compañía ha hecho un gran trabajo al ir más allá de la mera explicación sobre lo que la Inteligencia Artificial es. Darktrace ayuda al mercado a entender cómo se usa la IA“, puntualiza Morgan, de acuerdo con Catherine Clifford.

 

Obtenga una asesoría gratuita para su empresa sobre IA aquí: https://www.widefense.com/contacto/

Imagen para artículo sobre predicciones

4 predicciones de ciberseguridad que todo líder debe leer en 2019

Nuevo año, nuevos desafíos. Con la llegada del 2019, es pertinente analizar qué nos deparan los siguientes 12 meses en materia de ciberseguridad. ¿Qué ciberataques están latentes? ¿A qué áreas debemos prestar mayor atención? ¿A cuáles noticias debemos estar atentos? ¿Qué empresas están en riesgo?

 

Al respecto, Forcepoint, uno de nuestros aliados estratégicos, realizó un exhaustivo análisis con 7 predicciones sobre lo que se viene para este nuevo año. Desde embargos, hasta caos en el Internet de las Cosas, la empresa examina varias áreas en donde los riesgos aumentarán.

 

El objetivo final de esta investigación es, por supuesto, lograr que tanto empresas, como políticos y equipos de ciberseguridad puedan hacer frente con éxito a los desafíos que trae consigo el año 2019.

 

Bien sabemos que la información es poder.

 

Aprendiendo del pasado

 

Antes de mencionar las predicciones, vale recapitular un poco sobre lo que pasó en 2018 y dónde estamos ahora. Algunos de los casos más comentados durante el pasado año fueron:

 

  • Caso Exactis: esta empresa, centrada en la comercialización de datos, sufrió la exposición de una base de datos con aproximadamente 340 millones de registros de personas.

 

  • Caso Facebook: el gigante de las redes sociales fue blanco de noticias polémicas al anunciar que un grupo de hackers robó los datos de casi 30 millones de personas.

 

Tras estos casos, se hace evidente cómo el fin último de la ciberseguridad (asegurar la disponibilidad, confidencialidad e integridad de los datos), está más vigente que nunca.

 

A su vez, la polémica publicación del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), dado a conocer por la Unión Europea (UE) a mediados del 2018, no hace más que reforzarlo.

 

Las predicciones reveladas

 

Sin mas retraso, compartimos algunas de las predicciones anunciadas por Forcepoint para este 2019:

 

Caos a escala del Internet de las Cosas Industrial (IIoT, por sus siglas en inglés)

De acuerdo con Sean Wang, ingeniero de Bank Of Hope, esta será el área con mayores desafíos.

 

No muchos profesionales de seguridad han tenido tiempo de enfocarse en el IIoT y esto se está convirtiendo en una tendencia en nuestras vidas. Esto se está volviendo más y más grande, y puede ser muy peligroso cuando los dispositivos del IoT se vean vulnerados”, indica el especialista en el reporte.

 

Predicción: Los atacantes causarán interrupciones en dispositivos de control industrial basados en internet de las cosas a través de vulnerabilidades en la infraestructura de la nube y en el hardware.

 

Un reflejo falso

Hoy el robo de credenciales, mediante trucos antiguos (como el phishing) sigue vigente. Ante ello, herramientas de ciberseguridad como la biometría buscan ganar la partida. No obstante, los cibercriminales siguen en la búsqueda de nuevos métodos para obtener datos de manera ilegal.

 

“La principal inquietud es la ingeniería social, ya que muchos usuarios todavía tienden a no estar conscientes de esos tipos de ataques y son fácilmente engañados”, señala David Timmins, Server Administrator de Daystar Television Network.

 

Predicción: los hackers manipularán software de reconocimiento facial de usuarios finales y las organizaciones responderán con sistemas basados en el comportamiento.

 

Enfrentamiento en los tribunales

La llamada “amenaza interna” pasará a otro nivel cuando los empleadores decidan demandar a sus colaboradores por fugas de información.

 

“Varios casos han llegado a tribunales superiores. Entre ellos, un incidente público en Tesla que hace públicas las deficientes medidas de ciberseguridad”, se explica en un artículo de Forcepoint.

 

Predicción: Durante 2019 veremos una causa judicial en la que, tras una fuga de datos, un empleado se declare inocente y un empleador alegue que hubo una acción deliberada.

 

Dirigidos hacia un nuevo borde

El usuario promedio sentirá que su activo informático se encuentra permanentemente en riesgo. Creerá que, sin importar lo que haga, sus datos acabarán en la Dark Web.  

 

 

Para hacer frente a este escenario, “no es suficiente para las organizaciones comprender y proteger los datos en el dispositivo y en la nube. Para generar confianza deben lograr que los consumidores crean no solo en la promesa, sino en la realidad de cómo se protegen y utilizan sus datos”, se indica en el informe.

 

Predicción: Una forma atractiva de mejorar la privacidad es que los clientes conserven el control de sus datos y se muevan los algoritmos que ayudan a procesarlos al dispositivo final. Este enfoque de sacar provecho del dispositivo final en armonía con la nube se conoce como “computación en el borde” o Edge Computing.

 

Si quiere leer el resto de las predicciones, puede hacer clic aquí.

Si desea una asesoría gratuita en ciberseguridad o conversar con un especialista podemos conversar aquí: http://www.widefense.com/contacto