¿Está tu negocio listo para la temporada de compras de fin de año?

La temporada de las fiestas se avecina, y con ella viene la oportunidad para que cada negocio se beneficie del aumento del gasto en línea. ¿Está lista tu empresa para aumentar su tráfico e ingresos?

El equipo de Adobe Digital Insights publicó recientemente algunas estadísticas sobre cómo los consumidores buscan y gastan su dinero. Los teléfonos inteligentes representaron el 41% de las visitas a los sitios de venta minorista, pero solo el 21% de las ventas. Esto demuestra que los consumidores aún eligen los dispositivos de escritorio para realizar compras.

La diferencia en la conversión desde navegación hasta compra terminada fue más alta en una proporción de 2.4 en equipos de escritorio en comparación con smartphones.

Las ventas en línea totales para la temporada de vacaciones de 2016 fueron de 90 mil millones de dólares, con ventas de más de mil millones en 56 de los 61 días. USA Today informa que los cinco días posteriores al Día de Acción de Gracias, incluidos el Black Friday y el Cyber ​​Monday, representan aproximadamente 1 de cada 5,5 dólares gastados durante la temporada de vacaciones.

Desafortunadamente, como ocurre con todas las oportunidades, hay personas que desean beneficiarse de tu éxito con el menor esfuerzo posible. Los ciberdelincuentes verán el aumento en el tráfico y el gasto como oportunidades para ganar dinero extra, ya sea directamente de los consumidores o estafando a los negocios.

 

A continuación, te presentamos algunos consejos para prepararte para que tu empresa pueda beneficiarse de una temporada festiva exitosa:

 

  • Verifica que tus servidores web puedan manejar el tráfico adicional.

 

  • Si externalizas los procesos de pago y checkout, comunícate con tu proveedor para asegurarte de que también tiene sus sistemas actualizados y listos para el aumento del tráfico.

 

  • Actualiza los servidores e instala los últimos parches, cerrando la oportunidad de los ciberdelincuentes de explotar vulnerabilidades conocidas.

 

  • Audita la seguridad de tu sitio web, asegúrate de que se sigan los procesos y que los nuevos miembros del personal estén familiarizados con la política de la empresa.

 

  • Ejecuta un escaneo en busca de malware con un producto antimalware actualizado, como ESET, lo que garantizará que los sistemas estén limpios.

 

  • Prepárate para dispositivos móviles: mientras que las transacciones móviles solo pueden representar el 21% del total, está claro que los consumidores están navegando en teléfonos inteligentes como parte de la decisión de compra.

 

  • Si tienes la intención de enviar correos con ofertas a tu base de datos de clientes, sigue la legislación local pertinente para que no incurras en incumplimiento de la ley. Si tus correos electrónicos son reconocidos como spam, entonces la oportunidad se pierde.

 

  • Al aceptar pagos en línea con tarjetas de crédito, asegúrate de contar con las técnicas de verificación adecuadas para evitar compras fraudulentas. La implementación de programas como Verified by Visa protegerá tu negocio y las transacciones de tus clientes.

 

  • Las brechas de seguridad son, lamentablemente, noticias cotidianas. Solo recopila los datos que necesitas sobre tu cliente y almacénalos cifrados. Controla el acceso para que solo los empleados que necesitan acceso lo tengan y sigan la legislación pertinente sobre recopilación y almacenamiento de datos personales. Las empresas que realizan negocios con residentes de la Unión Europea deben tener en cuenta los requisitos del Reglamento General de Protección de Datos (GDPR) que comienza en 2018.

 

FUENTE: https://www.welivesecurity.com/la-es/2017/11/21/tu-negocio-listo-temporada-de-compras/

Por qué los hackers reutilizan el malware

Los desarrolladores de software aman volver a utilizar el código siempre que sea posible, y los hackers no son una excepción. Si bien a menudo pensamos en diferentes cepas de malware como entidades separadas, la realidad es que la mayoría de los nuevos programas maliciosos reciclan grandes fragmentos de código fuente del malware existente con algunos cambios y adiciones (posiblemente tomados de otras vulnerabilidades y herramientas expuestas públicamente).

 

Este enfoque tiene sentido. ¿Por qué reinventar la rueda cuando otro autor ya creó una solución de trabajo? Si bien la reutilización de código en malware puede hacer que los métodos de detección basados ​​en firmas sean más efectivos en ciertos casos, con frecuencia libera tiempo para que los atacantes realicen trabajo adicional de prevención de detección y eficacia de ataque, lo que puede crear un producto final más peligroso.

 

Existen múltiples razones por las cuales los hackers reutilizan el código cuando desarrollan su propio malware. Primero, ahorra tiempo. Al copiar el código siempre que sea posible, los autores de malware tienen más tiempo para centrarse en otras áreas, como la prevención de detección y el enmascaramiento de atribución. En algunos casos, puede haber una sola forma de lograr una tarea con éxito, como explotar una vulnerabilidad. En estos casos, la reutilización de código es una obviedad.

 

Los hackers también tienden a reutilizar tácticas efectivas como ingeniería social , macros maliciosas y spear phishing siempre que sea posible simplemente porque tienen un alto índice de éxito.

Ejemplos de piratas informáticos que reutilizan y mejoran el malware existente

 

El Reaper (o botnet IoT Troop), descubierto por primera vez en octubre por investigadores de Check Point, es un excelente ejemplo de los piratas informáticos que reutilizan y mejoran el malware existente. Toma prestado el código básico de la botnet Mirai increíblemente eficaz. El autor de Reaper parece haber utilizado Mirai como una plataforma, en la que construyeron métodos mucho más efectivos para la explotación y el lanzamiento de ataques. Las adiciones de Reaper al código fuente de Mirai incluyen la explotación activa de vulnerabilidades de IoT conocidas y el uso del lenguaje de programación LUA, permitiendo ataques más sofisticados que DDoS simples.

 

Aquí hay otro ejemplo. A principios de este año, un grupo de hacktivistas conocido como Shadow Brokers publicó públicamente código fuente explotado robado de la NSA. Entre el código fuente se encuentran varias vulnerabilidades de día cero dirigidas al servicio de intercambio de archivos SMB de Microsoft Windows. En un mes, los atacantes reutilizaron el código fuente filtrado para convertir el ransomware 

en ransomworms en las campañas de ataque WannaCry y NotPetya . Estas nuevas variantes de ransomware nos mostraron cómo los atacantes pueden reciclar rápidamente nuevos métodos de ataque y exploits con resultados devastadores.

 

El año pasado, un investigador de seguridad turco publicó dos variantes de ransomware de código abierto, EDA2 y Hidden-Tear, con fines educativos. Como era de esperar, los atacantes utilizaron rápidamente el código fuente para crear sus propias variantes de ransomware unas semanas después de su lanzamiento inicial, incluidos RANSOM_CRYPTEAR, Magic Ransomware y KaoTear. Estas variantes utilizan principalmente el mismo proceso de cifrado básico, cambiando solo la nota de rescate, la conexión de comando y control y, en algunos casos, las rutinas de propagación. Esto ilustra cuán rápido los hackers pueden reutilizar el código público para su propio beneficio.

 

Reutilizando métodos de ataque generales

El código de malware no es el único lugar donde los piratas informáticos reutilizan el código. También reutilizan métodos de ataque generales siempre que sea posible. Los hackers principiantes, o “kiddies de guiones”, como suelen denominarse, se basan en herramientas preconstruidas y métodos de ataque para compensar su propia falta de conocimiento. Herramientas como el framework Metasploit de Rapid7 son geniales para los investigadores de seguridad legítimos que realizan pruebas de penetración para clientes, pero también son amados por hackers novatos que no sirven para nada. Rapid7 no es el único fabricante que enfrenta este enigma; toda la industria de pruebas de penetración se basa en herramientas desarrolladas para profesionales, pero utilizadas por igual por delincuentes. En última instancia, existe una necesidad legítima de herramientas de prueba de penetración por parte de los profesionales de seguridad, lo que significa que están aquí para quedarse.

 

Los métodos de ataque también se reutilizan cuando el método es altamente efectivo. Las macros de documento de Office maliciosas han existido desde el comienzo del tiempo y todavía están en uso hoy en día, a pesar de los esfuerzos de Microsoft para hacerlas menos efectivas. Los atacantes continúan utilizando macros maliciosas como método para la entrega de malware principalmente porque es fácil convencer a la víctima para que deje que se ejecuten las macros.

 

La reutilización de códigos es una tendencia que no se detendrá en el corto plazo, si es que alguna vez lo hace. Los autores de código de malware y ataque citan muchas razones por las que abren su trabajo. El desarrollador del EDA2 ransomware afirma que lanzó su código para ayudar a enseñar cómo funciona el ransomware, mientras que el autor de la botnet Mirai lanzó su código en un “último hurra” cuando salieron de la industria de botnets después de que sus ataques les valieran demasiada notoriedad .

 

Los atacantes continuarán construyendo sobre los éxitos pasados ​​de otros para crear ataques más efectivos y devastadores. La reutilización de vulnerabilidades, como lo que vimos con WannaCry y los días cero de la NSA Eternal Blue, seguirá siendo popular para los atacantes siempre que el código de explotación se haga público continuamente.

Fuente: https://www.helpnetsecurity.com/2017/11/16/motivates-bug-hunters/

Seis preguntas de seguridad de datos que cada junta necesita preguntar.

 

A medida que las infracciones de datos se convierten en un titular constante, la seguridad de estos se vuelven una gran preocupación para las juntas directivas de las empresas de todo el mundo. A menos que un miembro de la junta haya sido contratado específicamente para supervisar los programas de seguridad cibernética , es posible que muchas juntas no estén preparadas para realizar el nivel necesario de diligencia.

 

Esta falta de comprensión y la incapacidad de la junta para desafiar las suposiciones de ciberseguridad es una de las razones clave por las que los jefes de seguridad de la información carecen perennemente de recursos y fondos para evitar violaciones de datos, como en Equifax .

 

La buena noticia es que las juntas directivas pueden tomar los conceptos de gestión de riesgos que ya conocen bien y aplicarlos a la ciberseguridad al enmarcar adecuadamente la conversación utilizando estas seis preguntas.

 

  1. ¿Qué amenazas enfrenta nuestra compañía?

 

Los consejos de empresa ya comprenden las diversas líneas de negocio para su organización, pero también deben comprender qué tipos de atacantes se dirigen a cada línea de negocio. Diferentes industrias y tamaños de empresas deben defenderse contra diversas amenazas. Por ejemplo, un pequeño fabricante de componentes satelitales del gobierno debería ser el objetivo de los estados-nación, mientras que una compañía nacional de administración de propiedades podría enfocarse en los empleados que expongan la información de forma errónea o maliciosa.

 

A nivel de la junta, este proceso es muy similar al análisis que hacen para identificar las amenazas a los ingresos. Discutir y determinar si un pronóstico de ingresos se ve amenazado por problemas de calidad, disputas laborales, presiones competitivas y otros factores es muy similar a una discusión sobre qué amenazas deben considerarse como parte de un programa general de ciberseguridad.

 

  1. ¿Qué motiva a las amenazas / atacantes?

 

Comprender qué amenazas y atacantes debe enfrentar su empresa, es solo una parte de la información que las juntas deben solicitar.

Los consejos también deben entender qué motiva las diferentes amenazas . Por ejemplo, los delincuentes cibernéticos externos tienen motivaciones muy diferentes a los internos malintencionados, como los empleados descontentos. Los primeros están motivados por las ganancias financieras y apuntarán a la información que pueden monetizar fácilmente. Los iniciados maliciosos se enfocarán en información que promete causar el mayor daño al negocio cuando se haga pública. Los consejos deben entender por qué existen diferentes amenazas para que puedan comenzar a dilucidar qué información debe asegurarse mejor.

 

Una vez más, el proceso para responder a esta pregunta es muy similar al proceso que las juntas ya utilizan para comprender las amenazas a las ventas de productos. Por ejemplo, durante o antes de una disputa laboral anticipada, la junta aprenderá qué quiere la fuerza de trabajo y por qué. De hecho, responder a esta pregunta es muy similar a negociar, ya que la junta debe saber qué quiere la otra parte, por qué lo quiere y cuánta energía gastarán para obtener el resultado deseado.

 

  1. ¿Cuál es el impacto de una violación?

Las infracciones de datos y las infracciones de cumplimiento de privacidad causan impacto financiero a las empresas en forma de multas, demandas colectivas, daños a la reputación y pérdida de ventajas competitivas, por nombrar algunos. Desafortunadamente, hay una gran cantidad de datos del mundo real sobre los costos de las violaciones de datos que pueden ayudar a las juntas a llegar a un número realista y comprender las ramificaciones de gran alcance. Los consejos de administración de empresas deben comprender los impactos que resultan de una variedad de violaciones de datos, incluido el acceso no autorizado accidental, el robo parcial de datos y el robo de datos en la escala del reciente incumplimiento de Equifax.

 

  1. ¿Cuán probable es una violación de datos o violación de cumplimiento?

 

Medido durante un período de tiempo suficientemente largo, la probabilidad de una violación de datos es del 100%. Si bien es importante comprender ese hecho, las juntas deben usar un período de tiempo más práctico que se alinee con los datos que la empresa necesite para asegurar. Por ejemplo, la información confidencial de los empleados es valiosa durante un período definido de tiempo, mucho más largo que un anuncio de ganancias próximo.

 

Las consultoras de ciberseguridad y las organizaciones de investigación producen análisis disponibles públicamente y también a medida para ayudar a las juntas a obtener una evaluación imparcial de la probabilidad de que su organización experimente una violación de datos.

 

  1. ¿Cuál es nuestro nivel de riesgo?

 

El papel del consejo es identificar y gestionar los riesgos . El riesgo de ciberseguridad se define como el impacto de una violación de datos multiplicada por su probabilidad. Los consejos deben definir los niveles aceptables de incumplimiento de datos y el riesgo de cumplimiento de privacidad para el negocio. Si el riesgo es inaceptable, entonces la empresa debe tomar medidas para reducir el riesgo dentro de la tolerancia. La capacidad de la junta de evaluar los riesgos directamente depende de su capacidad para comprender las amenazas, los datos, los impactos y las probabilidades discutidos previamente.

 

Los miembros de la junta y otros ejecutivos deben participar en (al menos) ejercicios anuales que simulen la gestión de crisis de violación posterior a los datos. Es importante que obtengan experiencia simulada con la interrupción, el gasto y el estrés de una violación de datos para que puedan comprender mejor la importancia de la reducción del riesgo de ciberseguridad.

 

  1. ¿Cómo reducimos el riesgo?

 

Para reducir el riesgo, la empresa debe reducir el impacto y/o la probabilidad de una violación de datos. Para las empresas atacadas por amenazas persistentes “avanzadas” (y la mayoría de las infracciones son el resultado de la persistencia en lugar de la sofisticación), es extremadamente difícil reducir significativamente la probabilidad de robo de datos. Es importante que los consejos entiendan que el seguro de seguridad cibernética no reduce el riesgo, simplemente lo compensa. Como tal, el seguro de seguridad cibernética debe ser utilizado para cubrir los riesgos que no pueden ser abordados razonablemente por un programa de ciberseguridad.

 

Un enfoque centrado en los datos

 

Las empresas pueden reducir el impacto de una infracción al dificultar el robo de información útil. Históricamente, los equipos de seguridad se centraron en hacer que los servidores y las redes sean más difíciles de comprometer. Ese enfoque sigue fallando. Más recientemente, los esfuerzos de ciberseguridad se centraron en detectar un compromiso. Estos esfuerzos han ayudado en cierta medida, pero aún no hacen que sea más difícil para un atacante robar datos.

 

Para hacer que los datos sean más difíciles de robar, las empresas deben encriptarlo, proteger esos datos del acceso no autorizado y controlar cómo viaja la información. Por supuesto, todo esto debe ser informado por una comprensión de dónde reside la información valiosa. No puede asegurar lo que no sabe que tiene o no puede encontrar.

 

Fuente: https://www.helpnetsecurity.com/2017/11/22/data-security-questions/

 

¿Por qué esperar para ser vulnerado? Razones para proteger sus datos ahora!

“Estoy trabajando en ello.”
“No tenemos espacio en el presupuesto de este año”.
“Algo más importante surgió”.
“Bueno, no hemos sido vulnerados antes …”
“El riesgo de que esto ocurra es muy pequeño y es difícil de cuantificar …”

 

Éstas son algunas de las excusas más comunes que ofrecen las empresas para retrasar sus esfuerzos de seguridad y cumplimiento. Pero, dadas las graves repercusiones de una sola infracción (costos en espiral de limitación de daños, impacto de reputación  de la marca, caída de los precios de las acciones y pérdida de empleos al más alto nivel), postergar estas iniciativas es una locura corporativa.

 

Para aquellos que nunca han experimentado una violación de datos públicos, es fácil descartarlo como algo que nunca te puede pasar. Sin embargo, las amenazas provienen de todos lados, y ya hemos visto casi 800 violaciones de datos en 2017 (un récord de medio año en los Estados Unidos). Ya no es una cuestión de si te van a perjudicar, sino cuándo.

 

Incluso si aún cree que el riesgo de que ocurra una infracción es muy pequeña, las consecuencias para su empresa, sus accionistas y sus clientes pueden ser tan importantes que invertir en la seguridad de los datos correctos no es una decisión ordinaria de rentabilidad. Aquí hay tres razones para no retrasar su seguridad y proteger los datos de usted y de sus clientes.

 

1. Costos, multas y reparaciones :

Resulta irónico que quienes intentan ahorrar dinero renunciando o reduciendo la seguridad pueden terminar incurriendo en costos mucho más allá del precio de una solución o programa de cumplimiento. De hecho, el costo promedio de una violación de datos es de $ 3.62 millones , mientras que el costo promedio de solo un registro expuesto es de $ 141. Estas cifras toman en cuenta las pérdidas financieras, honorarios legales, servicios de auditoría, reparaciones a clientes y más. Las demandas colectivas pueden ser incluso más devastadoras desde el punto de vista financiero, como se observó recientemente cuando la compañía de seguros de salud estadounidense, Anthem, acordó resolver una demanda por una violación de datos de 2015 por un récord de $ 115 millones. Nuevos costos pueden surgir en el futuro si una violación también hace que una organización enfrente cambios repentinos, no planificados y sin presupuesto en su programa de seguridad, lo que podría aliviarse mediante la planificación anticipada y la implementación pro-activa de soluciones de seguridad.

 

Las tarifas por incumplimiento también pueden sumarse rápidamente, incluso si no se viola. Por ejemplo, para las empresas que deben cumplir con el estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), las consecuencias del incumplimiento pueden oscilar entre $ 5,000 y $ 500,000 por mes. Si se infringe una empresa, el banco puede multar entre $ 50 y $ 90 por cada Datos del titular de la tarjeta (CHD) comprometidos, independientemente de que la empresa cumpla o no con PCI DSS como tal. Por lo tanto, además de proteger los datos, también es vital para las empresas mantener un programa de cumplimiento de la vida y la respiración con evaluaciones periódicas.

2. Riesgo reputacional :

 

Sin duda, una violación de datos puede dañar la reputación de su empresa hasta el punto en que sus clientes abandonen, los precios de las acciones caigan en picada, los electores pierdan su confianza y, lo peor de todo, cierren por completo. El objetivo (aunque todavía en el negocio) experimentó algunos de estos efectos de primera mano después de una violación de datos que involucraba 110 millones de información de tarjetas de crédito de clientes. Después de la violación, los precios de las acciones cayeron un 46 por ciento. Aún más reciente es la brecha de alto perfil de Equifax , que se cree que ha comprometido 143 millones de datos personales de los consumidores estadounidenses. Es casi imposible escanear los titulares o activar un canal de noticias sin ver el nombre de Equifax, por las razones equivocadas.

Piénselo: ¿Haría negocios con cualquier compañía que demostrara que no puede confiar en su información más confidencial?. De acuerdo con el Informe Anual de Ciberseguridad de Cisco de 2017, casi una cuarta parte de los 2.900 encuestados afirmaron que sus empresas perdieron ingresos potenciales por oportunidades comerciales después de una violación de datos. Casi el 40 por ciento de los encuestados dijo que las pérdidas fueron “sustanciales”. El veintidós por ciento de los encuestados dijeron que sus negocios perdieron clientes actuales, y el 39 por ciento de ellos dijeron que perdieron el 20 por ciento o más de su base de clientes. La reputación de una empresa es demasiado importante como para arriesgar con el fin de ahorrar unos pocos dólares.

3. Pérdida de trabajo

Ya sea que sea un CEO, un CSO, un CIO o incluso un ejecutivo de gobierno y cumplimiento, una violación de datos puede volver a atormentarlo a usted y a su trabajo. Un ejemplo: después del incumplimiento de objetivos, el CEO y CIO de la compañía renunciaron. Este es sólo uno de los muchos ejemplos de ejecutivos que renuncian o pierden sus trabajos después de incidentes importantes de seguridad cibernética: acabamos de ver el mismo éxodo ejecutivo en Equifax.

Si bien una violación de datos no siempre puede afectar a un CEO o aquellos en la parte superior de una organización, ciertamente puede obstaculizar la carrera actual y futura de quien decidió esperar para asegurar los datos de la compañía. Aquellos que afirmaron: “Estoy trabajando en ello”, y no hicieron nada, ciertamente tendrán problemas para encontrar su próximo empleo si deben explicar cómo perdieron su puesto, porque su postergación puso en riesgo a su empresa .

 

Actúa ahora para proteger tus datos

 

Proteger a su empresa contra una violación de datos no es algo que pueda posponer hasta mañana. Las graves consecuencias (costos tremendos, reputación deteriorada, pérdida de empleos y carreras contaminadas) enfatizan la urgencia de la seguridad y el cumplimiento adecuados de los datos. Sin embargo, proteger sus datos no tiene que ser una tarea desalentadora. Aquí hay algunos consejos sobre cómo crear una cultura dentro de su organización donde la protección de datos y el cumplimiento se traten con la urgencia que merecen:

 

  1. Costos de conversación al C-suite: La alta gerencia prestará atención cuando empiece a hablar de dinero. Destaque la importancia de proteger la reputación de la marca de su empresa a través de un programa de seguridad de datos pro-activo y sólido. Ayúdelos a comprender cómo la protección de la empresa frente a una violación de datos también protege de daños a la reputación , un golpe al precio de las acciones y la pérdida de la confianza del cliente; todo tendrá un impacto directo en el resultado final. Explique que las inversiones en seguridad de datos no son simplemente otro gasto de línea de pedido; en el panorama actual de seguridad cibernética, son críticamente importantes para la supervivencia de cualquier negocio.
  2. Cumplimiento del estrés como una iniciativa en curso: el cumplimiento requiere un esfuerzo continuo; no es un ejercicio aislado y de verificación. Por ejemplo, podría recibir un Informe de Cumplimiento de la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) un día, y luego ser vulnerable a una violación al siguiente, si un solo control de seguridad cambia. Por lo tanto, mantenga una mentalidad centrada en la mejora continua de la seguridad y el cumplimiento de los datos.
  3. Elimine datos confidenciales de áreas innecesarias de su infraestructura comercial. Demasiadas organizaciones permiten que los datos confidenciales se procesen, retengan o pasen a través de áreas de su infraestructura comercial o red corporativa donde simplemente no es necesario. Por ejemplo, muchas grandes empresas tienen centros de contacto con clientes que aceptan pagos.

 

Los delincuentes cibernéticos consideran que los centros de contacto son una fruta fácil de entender porque saben que a menudo tienen datos de tarjetas de pago, direcciones, números de teléfono y otra IPI en sus registros de clientes e incluso en las grabaciones de llamadas. Sin embargo, no hay necesidad de que los centros de contacto retengan datos confidenciales como la información de la tarjeta de pago en su red. Existen tecnologías que les permiten recibir información de tarjetas de pago, enmascarar y encriptar los datos, mantenerlos segregados y enrutarlos de manera segura directamente al procesador de pagos, evitando por completo los sistemas de TI del centro de contacto.

 

Siempre que sea posible, mantenga la información confidencial fuera de la infraestructura de su empresa y áreas de su red donde no sea necesario. Después de todo, nadie puede piratear datos que no tienes. Investigue la implementación de tecnologías dentro de ciertas áreas de su negocio que mantienen los datos confidenciales segregados de su red y sistemas comerciales, como los sistemas de planificación de recursos empresariales (ERP) y gestión de relaciones con los clientes (CRM). Esto hará que su organización sea mucho menos vulnerable y menos atractiva para piratas informáticos, estafadores y otros ciberdelincuentes.

 

Entonces, ¿por qué esperar? Es hora de aumentar la seguridad y el cumplimiento desde la parte inferior de su lista de tareas pendientes. Actuar ahora mitigará el riesgo y posicionará a su empresa para protegerse mejor y evitar que se convierta en otra estadística o noticia.

 

Fuente: https://www.helpnetsecurity.com/2017/10/13/increase-security-compliance/

Bitcoin: Qué es una criptomoneda y que hay detrás de sus transacciones virtuales

 

¿Qué hay detrás de la legalidad de sus transacciones y por qué podría ser importante para el futuro de la economía?

 

Recientemente el Bitcoin alcanzó un peak histórico de USD $5.240, batiendo todos los records antes conseguidos. No obstante, sus fluctuaciones usualmente dejan con más interrogantes que certezas, amén de que mucha gente aún no sabe que es exactamente el Bitcoin o una criptomoneda en general.

La pregunta del millón: ¿Qué es el Bitcoin?

El Bitcoin comenzó a popularizarse en internet el año 2009, cuando Satoshi Nakamoto, anunció su creación. Aunque en principio era un grupo de nicho el que utilizaba esta divisa, con el tiempo comenzó a extenderse incluso entre los inversionistas, posicionándose como la criptodivisa más transada al lado de otras como Ethereum, Litecoin o Ripple.

 

Pero, ¿qué es realmente Bitcoin? Lo que subyace a esta moneda es una red peer-to-peer, o red punto a punto; sí, la misma fórmula que dio origen a sistemas como Napster o BitTorrent. Una P2P es básicamente un conjunto de computadores que funcionan sin un servidor fijo, sino en base a una series de nodos (puntos de conexión o unión), que se comportan como clientes y servidores a la vez. Esto sirve, por ejemplo, para intercambiar archivos sin tener que depender de un servidor concreto que lo aloje.

 

Sin embargo, también sirve para crear cadenas de bloques, otro de los conceptos fundamentales para entender el funcionamiento de la red. Una cadena de bloques o blockchain es, en términos simples, una base de datos que se distribuye por la red; como se encuentra en tantos computadores a la vez, mediante P2P, es prácticamente imposible de falsear, pues un código de tiempo digital.

 

Esta información se asocia a un algoritmo que es lo que indica si ese código es válido o no; Bitcoin es un código encriptado, tremendamente complejo de romper por la red que lo sustenta. Este código se asocia a una dirección, que es lo que finalmente pertenece a la persona que decide obtener un Bitcoin.

Minando Bitcoins

 

Una de las formas clásicas para obtener Bitcoin, además de la compra u obtención como medio de pago, es la minería. La minería de Bitcoin es poner a disposición la capacidad de un hardware para fortalecer el algoritmo que hay tras la red; los usuarios que realizan esta actividad reciben a cambio un porcentaje de la moneda.

 

Para ello, existen distintos métodos, como el sistema de Prueba de Trabajo (proof-of-work), donde se utilizan procesadores de computadora (CPU), tarjetas de video (GPU), chips programables (FPGA) o chips especializados (ASIC), para tener mayor potencia en el procesamiento de datos. Para esto, es necesario tener un software instalado, que permita interactuar con la red. Usualmente, los participantes se organizan en grupos de minería para mejorar aún más el procesamiento y ganancias.

 

Pero, ¿por qué es importante esta actividad? La minería es relevante para validar las transacciones que se hacen. En el mundo no-digital, los billetes tienen seguridad para evitar su falsificación; en el mundo digital, se utiliza un sistema de interacciones en red, para verificar que cada transacción sea legítima y no se realice con datos falsos. La red que hay detrás de la minería, se encarga de comprobar la firma digital para saber si el Bitcoin es realmente es auténtico y se asegura que no haya sido “gastado” con anterioridad. Para esto, se revisan las cadenas de bloques y analizan todas las transacciones posibles almacenadas en la red.

Mitos, realidades y formas de participar

 

Para profundizar en esto, conversamos con Guillermo Torrealba, CEO de SurBTC, empresa tecnológica que decidió apostar por las criptodivisas, ayudando a generar transacciones e inversiones. En un reciente artículo titulado “Mitos y verdades sobre el Bitcoin y las criptomonedas”, el Ingenierio Comercial ayuda a disipar los rumores sobre estas monedas. Dentro de los temas que aborda Torrealba, está la evasión de impuestos en las criptomonedas, ante lo cual menciona lo siguiente:

 

Bitcoin no es mejor ni peor para evadir impuestos. La Ley chilena es clara en que cualquier ganancia de valor debe pagar un impuesto asociado, y esto es responsabilidad de la persona natural o jurídica que invirtió en el activo que se valorizó. Esto es cierto con Bitcoin o con cualquier otro bien y las criptomonedas no tienen ninguna particularidad.

 

En SurBTC recomendamos enfáticamente que nuestros clientes paguen los impuestos asociados, así como nosotros pagamos IVA por todas y cada una de las transacciones que ocurren en nuestra plataforma (…) Cualquier persona que invierte en cualquier activo y este se valoriza en el tiempo, tiene que pagar impuestos. Ahora, no hay un impuesto a la transacción, hay un impuesto al mayor valor, o sea, si uno compra Bitcoin a 100 y lo vende a 150, tiene que pagar un porcentaje por esos 50.

 

Torrealba también es enfático al señalar que en Chile las criptomonedas no son ilegales y que a medida que la industria se desarrolla, en las transacciones de mercados como SurBTC la identidad de los usuarios se conoce (la Red Bitcoin destaca por el anonimato, aunque queda registro no-humano de las transacciones en las cadenas de bloques).

 

Entonces, ¿cómo puede participar una persona sin tantos conocimientos en las transacciones o inversiones con Bitcoin? ¿Sigue siendo un buen método participar en la minería de Bitcoins, poniendo el computador propio a disposición de la red?

 

Hoy día con un computador individual no sirve mucho hacer minería, porque gastarías más en electricidad que lo que podrías ganar en Bitcoin. La tecnología ha aumentado tan rápido que hoy día hay que comprar procesadores especiales para esto.

 

La manera más fácil es registrándose en sitios como SurBTC; ahí uno se crea un usuario, se deposita desde 5 mil pesos y ya se está participando. En caso contrario, si quieres hacerlo de forma independiente, tienes que encontrar una persona que quiera vender Bitcoins y hacer una transacción persona a persona.

 

Para que una persona individual pueda realizar transacciones o invertir en Bitcoin, también debe poseer un monedero para aquello. Así mismo, se pueden obtener porcentajes de Bitcoin, aceptándolos como medio de pago o cumpliendo servicios en algunos sitios web. En ese marco, Torrealba expresó que ciertamente invertir en Bitcoin sigue siendo algo sujeto a riesgo, aunque esto también posibilita obtener mayores ganancias.

 

¿Cómo se ve el futuro de la economía y la inclusión de las criptodivisas?

 

No creo que el anonimato vaya a ser relevante en estas tecnologías a futuro, sino que se va a desarrollar porque es una tecnología más eficiente. Es cierto que es volátil, pero esto es el resultado de un activo que está evolucionando. Si uno busca alta rentabilidad hay que asumir los riesgos.

 

Muy pocas veces nos damos cuenta de una tecnología disruptiva cuando está recién naciendo, usualmente nos damos cuenta cuando ya están desarrolladas. Este es el caso de Bitcoin; está recién naciendo. Si tu descubres una tecnología revolucionaria cuando está naciendo, es difícil invertir, pero en el caso del Bitcoin no es tan así, porque se puede invertir desde 5 mil pesos, lo cual es es una ventaja extraordinaria.

 

Fuente: https://www.fayerwayer.com/2017/10/que-es-el-bitcoin/

¿Qué es el ‘ransomware’ y cómo protegerse? Las tres claves que explican el ciberataque

 

Todo apunta a que un nuevo ‘ransomware’ llamado Petya está extendiéndose de forma rápida y virulenta por países como España, Ucrania, India, Rusia y UK

 

El Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), ha alertado a las administraciones sobre la existencia de un nuevo ciberataque de virus randsomware a escala internacional que, de momento, no ha afectado a ningún organismo público.

 

Fuentes del Centro Criptológico han indicado que hasta ahora no hay constancia de que el ataque haya afectado a ningún organismo de la administración.

 

Sin embargo, las fuentes han añadido que se han recibido en el centro avisos informales de ataques por parte de algunas empresas multinacionales como Mondelez, Maersk, DLA Piper y Merck, que tienen oficinas en España.

 

¿Qué es el ‘ransomware’?

Un ataque de ‘ransomware’ consiste en cifrar los archivos de un ordenador para impedir que el usuario tenga acceso a ellos. Una vez conseguido, lo más habitual es que aparezca un mensaje en la pantalla exigiendo el pago de unos 300 dólares en Bitcoins en un plazo de entre 48 y 72 horas. A cambio, el criminal promete entregar al usuario la clave que le permitirá desbloquear su dispositivo.

 

De todos modos, también son muchos los casos de víctimas que han cumplido con las exigencias del rescate y después no han recibido clave alguna. De hecho, algunos de los cryptors que se utilizan para cifrar los archivos pueden tener fallos que impiden recuperar los archivos incluso con la contraseña correspondiente.

 

¿Cómo se infecta el ordenador?

El ‘ransomware’ se puede transmitir como un troyano, es decir, un software malicioso que infecta el dispositivo al descargarse un archivo que se presenta al usuario como un programa legítimo e inofensivo. Sin embargo, una vez se hace clic en el mismo, el ‘ransomware’ se iniciará y cifrará todos los archivos. Aunque el método cambia de unos casos a otros, el virus tiende a camuflarse en archivos adjuntos de correos electrónicos o supuestas actualizaciones de sistemas.

 

Cabe señalar, sin embargo, que no siempre hace falta descargar un archivo para que se infecte el dispositivo, y es que a veces basta con que el virus aproveche una vulnerabilidad del sistema. Prueba de ello es el último ciberataque del pasado mayo, cuando los sistemas de empresas como Telefónica fueron infectados por un ‘gusano’ que se paseaba por las redes de forma autónoma y aprovechó un ‘agujero’ de Windows para infectar sistemas de todo el mundo.

 

¿Cómo protegerse del ataque?

A la hora de evitar ataques en forma de troyano, lo más recomendable es no descargar archivos sobre cuya procedencia no se esté seguro. Algunos antivirus pueden detectar estos softwares maliciosos a tiempo y neutralizarlos, pero en todo caso la prudencia es siempre una garantía.

 

Cuando se trata de un gusano que aprovecha una vulnerabilidad del sistema, la única opción es entonces mantenerse al tanto de las actualizaciones que ofrece la empresa correspondiente e instalarlas en el dispositivo. En el ataque ocurrido en mayo, por ejemplo, Windows había informado sobre el agujero un mes antes y ya existía un parche que permitía blindarse.

 

eThalamus; Extrayendo nuestro ADN

 

En la búsqueda de entregar un mejor y más eficiente servicio, hemos volcado nuestros años de experiencia en seguridad y el conocimiento de nuestros expertos, en el desarrollo de una nueva plataforma: eThalamus.

 

eThalamus nos permite monitorear en forma centralizada todas las plataformas de seguridad que administramos, automatizar el monitoreo, estandarizar la operación y elevar el control en la entrega de nuestros servicios administrados.

 

 

 

Representación gráfica de funcionamiento y características de la plataforma eThalamus. 

 

 

eThalamus transparenta la gestión de seguridad de Widefense hacia el mercado, mediante su “tablero de control” donde integramos todas las tecnologías, productos, marcas y soluciones de seguridad de los clientes. Nos permite, a nosotros y a los clientes “tomar control” de todas las herramientas de seguridad disponibles.

 

 

Visualización de “tablero de control” de eThalamus cliente. 

 

 

El Cliente, al tener un “tablero de control” en línea, le permite una transparencia de su servicio y condición de seguridad. Esto genera una mayor relación de confianza, mayor credibilidad y una retroalimentación permanente con los clientes, permitiéndonos ser más proactivos y anti problemas.

 

Beneficios de eThalamus

 

Permite la toma de decisiones oportuna e informada, agiliza la acción, ahorra tiempo y minimiza errores.

 

Permite a los distintos usuarios del Cliente:

 

  • Visualizar en tiempo real los estados de los dispositivos administrados,  noticias y  recomendaciones personalizadas para el cliente.

 

  • Obtener reportes diarios, semanales y mensuales con la información histórica y estadística de los monitores de cada dispositivo administrado del cliente.

 

  • Otorga información detallada del soporte permitiendo al cliente gestionar sus casos, mejorando la calidad del servicio entregado.

 

Todo esto redunda en que Widefense, entregue un servicio de Seguridad administrado, ÚNICO y de altísima calidad.

 

 Las marcas y logotipos de Widefense & eThalamus son marcas registradas de Widefense. Están protegidas por los derechos de autor 2005 Widefense, 2016 eThalamus. Todos los derechos reservados. 

¿Escucha esto? Es el sonido de BadBIOS wannabe comunicándose sobre redes aisladas “air gaps”.

 

Los científicos informáticos han fabricado un prototipo de malware que es capaz de comunicarse a través de las brechas de aire utilizando sonidos inaudibles.

 

La red de malla capaz de comunicarse encubiertamente sin conexiones inalámbricas o por cable, fue desarrollada por Michael Hanspach y Michael Goetz.Toma sus principios fundacionales de los sistemas establecidos para una comunicación subacuática robusta.

 

En el sistema, las comunicaciones podrían mantenerse a lo largo de múltiples saltos para fines como la administración de máquinas infectadas con malware, así como explica el resumen de un documento para una edición reciente del Journal of Communications. Los investigadores continúan esbozando posibles contramedidas contra malware diabólico, incluyendo sistemas de blindaje contra la exposición a sonidos de alta frecuencia.

 

Los canales encubiertos pueden utilizarse para eludir las políticas de redes y sistemas estableciendo comunicaciones que no se han considerado en el diseño del sistema informático.Construimos un canal encubierto entre diferentes sistemas de computación que utiliza modulación / de modulación de audio para intercambiar datos entre los sistemas informáticos sobre el medio aéreo.

 

La capacidad de red subyacente se basa en un sistema de comunicación que fue diseñado originalmente para una comunicación subacuática robusta. Se adaptó el sistema de comunicación para implementar comunicaciones encubiertas y furtivas utilizando la gama de frecuencias ultrasónicas cercanas.

 

Demostramos además cómo el escenario de la comunicación acústica encubierta sobre el medio aéreo se puede extender a comunicaciones de salto múltiple e incluso a redes de malla inalámbricas.Una red de malla acústica encubierta puede ser concebida como una botnet o malnet accesible a través de comunicaciones de audio de campo cercano.

 

Se presentan diferentes aplicaciones de redes de malla acústica encubiertas, incluyendo el uso para keylogging remoto sobre múltiples saltos.Se muestra que el concepto de una red de malla acústica encubierta hace inútiles muchos conceptos convencionales de seguridad, ya que las comunicaciones acústicas no suelen ser consideradas.Finalmente, se discuten contramedidas contra redes de malla acústica encubiertas, incluyendo el uso de filtros de bajo nivel en sistemas informáticos y un sistema de detección de intrusiones basado en host para analizar entradas y salidas de audio con el fin de detectar cualquier irregularidad.

 

Los dos investigadores alemanes explican cómo su código malicioso de prueba de concepto puede usar la tarjeta de sonido incorporada, los altavoces y el micrófono como dispositivos de envío y recepción para mover la información de un nodo infectado a otro en máquinas comprometidas de forma similar, dentro de 20 metros uno del otro.

Ellos continuaron:

Dos equipos que no están conectados entre sí a través de tipos establecidos de interfaces de red (por ejemplo, IEEE 802.3 Ethernet [2] o IEEE 802.11 WLAN [3]) o que están prohibidos de comunicarse entre sí sobre estos tipos establecidos de interfaces de red son, sin embargo , capaces de comunicarse entre sí mediante el uso de sus dispositivos de entrada y salida de audio (micrófonos y altavoces).

 

Una velocidad dolorosamente lenta de sólo 20 bps se logró mediante el método, pero sin embargo, podría ser viable para un keylogger, siempre y cuando no hay interferencia externa.

 

La posibilidad de un malware que se puede comunicar a través de máquinas de aire comprimido, o peor aún, propagarse a ellos, es un escenario de pesadilla para los encargados de otras redes ultra seguras bien diseñadas (piense en algunos sistemas militares, centrales eléctricas, etc.).¿Por qué? Debido a que una “red de malla acústica encubierta” no respondería a ninguna de las medidas de seguridad bien establecidas tomadas por las organizaciones, y la inhabilitación de los componentes de audio no siempre es factible.

 

El tipo de malware descrito por los investigadores tiene un extraño parecido con las características del malware BadBIOS que se dice que han afligido a las máquinas dirigidas por el investigador de seguridad informática Dragos Ruiu.

 

Bautizado como BadBIOS, el misterioso rootkit puede supuestamente saltar sobre las aberturas de aire, atornillarse con una serie de sistemas operativos diferentes e incluso sobrevivir a las reescrituras de firmware de la placa base. Ruiu (AKA @dragosr) – quien organiza el popular concurso anual de hacking Pwn2Own en la conferencia de CanSecWest – dijo que había encontrado el malware después de infectar sus computadoras, pero nadie más lo ha visto. El Registro le preguntó a Ruiu sobre su progreso en la búsqueda en BadBIOS el martes, pero aún no han recibido respuesta.

 

Adam Kujawa, un investigador de seguridad en la firma de antivirus MalwareBytes, calcula que la investigación muestra que es posible que las máquinas infectadas con malware conversen entre sí a través de un “air gap”. Pero está lejos de convencerse de que cualquier infección sea posible a través del método. Él sugiere que es mucho más práctico intentar usar un palillo USB infectado para un ataque dirigido contra una red de aire comprimido, el supuesto método de la ultra sofisticada ciber-munición Flame utilizada para propagarse.Según se informa, Flame fue cocinada bajo el mismo programa de Juegos Olímpicos de la Operación US-Israel que dio lugar a Stuxnet.

 

“Mi teoría es que ésta tecnología podría utilizarse para proporcionar malware dirigido a medio de comunicación externa para el contacto con un servidor de mando y control”, escribe Kujawa en un blog. El sistema infectado recibiría órdenes del servidor y asumiendo que la infección inicial en el sistema encubierto era vía la impulsión del USB, quizás el malware podría almacenar datos robados en el USB.

 

“Esos datos serían enviados más adelante una vez que el USB sea capaz de conectarse a un sistema orientado hacia afuera, similar al funcionamiento de Flame al extraer datos confidenciales de redes cerradas”, añadió.

 

Fuente:  http://www.theregister.co.uk/2013/12/05/airgap_chatting_malware/

Tres cosas que debe saber sobre la DARK WEB

 

Uno de los aspectos más curiosos de la Dark web o internet oscura, es que no empezó como un lugar tan oscuro: comenzó con los tableros de anuncios en los años 80 y 90 – los mercados de ese día – y continuó a principios de los años 2000, cuando Freenet se lanzó como una red peer-to-peer privada, para compartir contenido. Aproximadamente al mismo tiempo, el Laboratorio de Investigación Naval de los Estados Unidos creó lo que se llamaría el proyecto The Onion Routing, o Tor, con la intención de proteger las comunicaciones de inteligencia estadounidenses en línea.

 

De hecho, “dark” se refiere simplemente a la necesidad de adquirir software específicos para acceder a esta parte de la web. Para tener acceso a los reales mercados webs oscuros, por lo general se debe obtener una “limpieza” o “cleared” por un miembro de la institución, que le examinará comprobando referencias y su huella en línea.

 

Sí, todo viene como un cyber speakeasy. Pero, en sus primeros días, era un desorden relativamente favorable, un lugar donde los usuarios se reunían para comerciar con herramientas y técnicas tecnológicas. Sin embargo, una vez capturados, pornógrafos infantiles, traficantes de drogas y otros ladrones acudieron a la oscura web para realizar sus transacciones comerciales ilícitas.

 

Y, por supuesto, es un refugio para los piratas informáticos, que han convertido la web oscura en el equivalente de Internet de un bazar de compras para los matones cibernéticos. Hay un montón de dinero para hacer allí – hasta el punto donde la web oscura es más sobre el comercio que sobre el intercambio de información. Las autoridades federales pueden tener éxito de vez en cuando en cerrar un mercado negro particular. Pero, una vez que lo hacen, habrá varios jugadores que están ansiosos – y capaces – de establecer rápidamente otro mercado que vende los mismos productos. Por lo tanto, los CISOs tienen que permanecer por delante de lo que es probable que venga. Con esto en mente, aquí hay tres cosas que usted necesita saber sobre la web oscura.

 

 

SE ESTÁ CONVIRTIENDO EN UNA PRINCIPAL FUENTE PARA EXPLOIT KIT.

 

Siempre ha habido una demanda saludable de kits de exploit en la web oscura. Pero los kits son caros, vendiendo por miles de dólares, por lo que no se mueven lo suficientemente rápido. Para impulsar las ventas, los “empresarios explotadores” están rompiendo los kits en partes y vendiéndolos a la carta. Toman un kit para un RAT, por ejemplo, y venden su cámara, grabadora de micrófono, keylogger, etc. a precios comparativamente asequibles y, por lo tanto, energizar el mercado.

 

Eso es una mala noticia para los equipos de ciberseguridad, porque va a hacer su trabajo más difícil. En lugar de adquirir las herramientas y técnicas para reconocer y frustrar kits enteros que son bien conocidos, tendrán que estar atentos a un ataque mucho más grande de nuevas y muy variadas piezas ensambladas. Aún peor, potencialmente miles de atacantes individuales tratarán de personalizar sus ensamblajes para que se adapten a sus propósitos específicos, añadiendo inmensas capas de complejidad a la tarea de hacer coincidir los patrones / actividades de la red con las posibles amenazas.

 

Para asegurar que sus sistemas estén lo suficientemente defendidos, los CISOs deben ir al mercado y comprar las herramientas que se venden y hacer ingeniería inversa. Ya no pueden centrarse únicamente en los kits – deben llegar al nivel de proceso (el “cómo” detrás del “qué”) para comprender y reconocer mejor los indicadores de funcionalidad. Es un enfoque finamente detallado, y requerirá más tiempo, gasto y esfuerzo. Pero aquí es donde va la web oscura, y la adquisición de las piezas del kit que se están desplegando es el primer paso para construir una estrategia eficaz de monitoreo y mitigación.

 

LAS FUGAS DE LA AGENCIA DE SEGURIDAD NACIONAL (NSA) HAN PROPORCIONADO UN GRAN LUGAR PARA TRABAJOS DESAFORTUNADOS.

 

Es seguro decir que, durante muchos años, la web oscura ha servido como uno de los mejores sitios de intercambio de información en el mundo, especialmente para los ciberdelincuentes que van allí para intercambiar información sobre parcelas pendientes y nuevas herramientas y recursos. Pero el escape de las herramientas de seguridad cibernética de la NSA en la web oscura sólo ha hecho que sea un espacio más productivo y colaborativo. La publicación de las herramientas de la NSA por parte de un grupo de hackers conocidos como los Shadow Brokers llevó al notorio ataque de ransomware de WannaCry a principios de este año. Más recientemente, se ha llevado a Brutal Kangaroo, que infecta las máquinas Windows en las redes de aire-gapped.

 

¿Que sigue? ¿Quién sabe? Las herramientas NSA son el equivalente de un gran paquete de regalos de cumpleaños que aterrizó en la vuelta colectiva de la comunidad de hackers. Pueden “abrir” cada regalo uno por uno, examinarlo, compartir observaciones y luego idear su siguiente línea de ataques que causan estragos. Para contrarrestar estos movimientos, los equipos de seguridad cibernética deben sumergirse en las herramientas filtradas de la NSA. Descubrir lo que sus potenciales adversarios quieran usar en su contra, remendar y en consecuencia preparar.

 

LOS CHICOS MALOS AMAN TOR

 

El proyecto Onion Routing comenzó con buenas intenciones como proyecto gubernamental. Pero, como todo lo demás en la web oscura, los adversarios cibernéticos están aprovechando Tor para lanzar exploits de manera más eficaz. Para resumir claramente la tecnología involucrada aquí, Tor dirige el tráfico de Internet a través de un sistema de enrutamiento masivo con miles de “relés”, lo que hace prácticamente imposible rastrear la actividad a la original. Para cada relé, los datos en cuestión se cifran y se envían a una dirección IP seleccionada al azar, y la dirección de recepción sólo puede descifrar suficiente información para saber a dónde van los datos a continuación. Este proceso se repite una y otra vez hasta que alcanza el último relé, que envía los datos a su destino originalmente dirigido, con el último punto de relé nunca sabiendo cuál es la dirección IP de origen.

 

Dada sus vastas capas de astutos pasos clandestinos. Tor presenta un llamamiento obvio a los hackers, que están enviando cada vez más exploits usando el sistema. Esto crea dolores de cabeza para los equipos de seguridad de TI, especialmente aquellos que no comprenden Tor y el acceso a su amplia gama o direcciones web serializadas que usan para sitios web cuyos IPs específicos no pueden rastrearse de forma confiable como la web clara o la World Wide Web. Los IPs en la web oscura están cambiando constantemente haciendo difícil bloquear atacantes específicos que usan los nodos de salida de Tor como IPs.

Mientras que una solución concreta sigue siendo difícil de alcanzar, las organizaciones privadas pueden comenzar trabajando con el FBI y otras agencias policiales que están investigando estos asuntos. A través de un ambiente en el que las ideas y las observaciones se intercambian fácilmente entre la industria y el gobierno, se publicará información valiosa sobre, por ejemplo, lo que la comunidad de amenazas está publicando en foros públicos y subterráneos. Otra opción sería recuperar una lista de nodos de salida de Tor y bloquear su acceso a cualquiera de sus recursos. Esto bloqueará la mayor parte del tráfico, pero desafortunadamente, se agregan nuevos IPs de Tor y los antiguos se eliminan diariamente para que uno tenga que estar al tanto de esto.

Como dice el refrán, es mejor encender una vela que maldecir la oscuridad. Al examinar la oscura web en profundidad para llegar a los métodos de ataque y los recursos representan las mayores amenazas, puede desarrollar defensas preventivas contra lo que está por delante. Al trabajar con las autoridades para ayudar a monitorear y / o reportar actividades subterráneas, usted construye un sentido de vigilancia y conciencia que promueve un estado universal de protección.

 

FUENTE: https://www.helpnetsecurity.com/2017/09/21/three-things-know-dark-web/

Elementos clave de una estrategia de intercambio de información segura y sensible

 

Se ha dicho, los datos son como el nuevo aceite. Que significa exactamente? Como el petróleo, los datos son una mercancía. Pero a diferencia del petróleo, el valor de los datos no es susceptible a la oferta y la demanda. Los datos siempre están en demanda. ¿Por qué? Los datos proporcionan comprensión. Y las conclusiones que se extraen de la comprensión pueden ser optimizadas o, mejor aún, monetizadas.

 

Tomemos por ejemplo un minorista en línea de productos para bebés. Si un cliente compra pijamas para bebés, el minorista puede deducir que también podría necesitar un monitor de bebé o una luz de noche. El minorista sugerirá estos artículos al retirar y al hacerlo aumentará la probabilidad de compras adicionales. También pueden deducir que, en 12 meses, el cliente podría necesitar zapatos para caminar para el bebé. Y 24 meses después, un triciclo. Después de eso, el minorista puede asociarse y compartir sus datos con negocios complementarios como preescolares, oftalmólogos pediátricos y zoológicos.

 

Además de comprar historial, también hay datos más banales, pero en muchos aspectos, datos más valiosos para los piratas informáticos, como nombres, números de tarjetas de crédito, fechas de vencimiento, direcciones de correo, direcciones de facturación y más. La información médica, especialmente los registros de pacientes, es una clase específica de datos sensibles, protegidos por regulaciones como HIPAA. En conjunto, no es difícil ver que los datos son más que una mercancía valiosa, es un activo digital.

 

Al igual que otros activos, los datos sensibles necesitan ser protegidos. La seguridad de los datos no sólo es una buena práctica comercial, sino que en muchas industrias altamente reguladas, como la asistencia sanitaria y los servicios financieros, es necesaria. Las brechas de datos que involucran a piratas informáticos que identifican vulnerabilidades en una red de TI, los empleados que están siendo engañados para abrir un archivo adjunto que contiene malware o ransomware o los empleados que salen de clientes o información de producto a un competidor son sólo algunos ejemplos de cómo las organizaciones pueden perder datos valiosos. Coincidentemente, estas son también formas en que las organizaciones pueden perder clientes y el valor de la marca y aumentar el riesgo de multas de los reguladores.

 

Así que, ¿qué pueden hacer las organizaciones para garantizar que su información confidencial se mantenga segura, no sólo cuando se almacena, sino también cuando se comparte externamente con socios de confianza como consultores de administración, abogados, socios de marketing compartido o analistas de datos de terceros?

 

Aquí hay algunos pasos clave que no sólo permitirán a las organizaciones reducir el riesgo de una violación de información privada, sino también demostrar a los reguladores o auditores que tienen los controles de gobierno apropiados en su lugar para proteger esa información.

 

  • SEPA DÓNDE SE ALMACENA SUS DATOS

 

A medida que las organizaciones crecen, acumulan más datos y requieren más lugares para almacenar esos datos, tanto en el local como en la nube. Microsoft SharePoint y OneDrive para empresas, OpenText, Box, Dropbox, Google Drive, unidades domésticas y archivos compartidos de Windows son sólo algunos de los muchos repositorios de contenido donde los usuarios pueden almacenar sus datos. Es imprescindible para las organizaciones saber – y ser capaces de demostrar – donde la información sensible se almacena a través de este paisaje cada vez más expansiva.

 

Algunas regulaciones, por ejemplo GDPR, requieren que los datos permanezcan en un país o región específicos. Datos de los clientes, contratos, archivos personales, pronósticos de ventas, solicitudes de patentes, financieros. Si las organizaciones saben dónde están almacenados estos archivos, pueden controlar quién tiene acceso a ellos y supervisar lo que ocurre con ellos. Si no lo saben, entonces nadie lo adivinará. Esto explica por qué algunas brechas de datos no se detectan durante meses o incluso años. En última instancia, no puede proteger algo si no lo encuentra.

 

  • SABER QUIÉN TIENE ACCESO A SUS DATOS

 

No todos los empleados deben tener acceso a todos los archivos de la organización, y como los archivos se comparten más allá de las fronteras de la empresa se hace aún más crucial para controlar el acceso. Si no puede administrarse el acceso a los sistemas que contienen su información confidencial, tiene un problema de gobierno significativo. Cabe señalar que los permisos de información confidencial pueden (y deben) variar. Algunos empleados o socios de negocios pueden requerir acceso completo al contenido (editar, descargar, compartir, etc.), mientras que otros deben tener acceso de sólo vista y se les impide descargar o compartir.

 

También debe señalarse que los permisos son sólo el primer paso para proteger la información sensible. Las características de seguridad, como la autenticación de múltiples factores, garantizan que el individuo que solicita el acceso no distorsiona su identidad y la tecnología DLP puede integrarse con el uso compartido de archivos para definir políticas para controlar cuándo y cómo se envían los datos confidenciales fuera de la organización. el riesgo de acceso no autorizado.

 

  • SABER EXACTAMENTE LO QUE ESTÁ SUCEDIENDO CON SUS DATOS

 

Una extensión crítica de saber dónde se almacenan sus datos y quién tiene acceso a él es saber qué se está haciendo con él. La capacidad de las organizaciones para tener una visibilidad completa de toda la actividad de archivo, así como la capacidad de compartir esta actividad con los auditores, reguladores, agencias de aplicación de la ley y los equipos legales es crítica para identificar fugas de datos y demostrar el cumplimiento con las regulaciones de la industria.

 

Suponga que antes de renunciar, un empleado comenzó a abrir, descargar, reenviar e imprimir muchos archivos a los que no había accedido anteriormente. Si bien puede haber sido autorizado a acceder a ese contenido en el momento, si algunos de estos datos posteriormente se encuentran que se han filtrado, los registros de la actividad de este ex empleado será valioso en la identificación de la fuente.

En los casos de una auditoría de cumplimiento, para confirmar si las políticas internas están siendo seguidas, o para satisfacer requisitos reguladores específicos, conocer los detalles de quién firmó, de qué dispositivo y precisamente lo que vio, editó o descargó es crucial para probar controles están en su lugar.

Tener el conocimiento de dónde reside la información confidencial de su organización, qué empleados y socios de negocios tienen acceso a ella y lo que están haciendo con ella permite a las organizaciones mitigar el riesgo de una fuga de datos y demostrar el cumplimiento con los reguladores. También da a las organizaciones un sentido de control sobre sus datos, que es cada vez más difícil de hacer cuando la cantidad de datos está aumentando exponencialmente.

 

Fuente: https://www.helpnetsecurity.com/2017/09/07/sensitive-information-sharing-strategy/