Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Ciberseguridad

whatsapp

Falla de seguridad en Whatsapp permite que atacantes tomen control con solo una llamada

La conocida plataforma de mensajería reconoció una peligrosa vulnerabilidad en su sistema esta semana, por lo que especialistas recomiendan recurrir a alternativas seguras para empresas como BBM Enterprise

 

Esta semana Whatsapp reconoció un peligroso fallo de seguridad en su plataforma que permitiría a los atacantes instalar un software de vigilancia en los dispositivos móviles de sus víctimas con tan solo una llamada telefónica.

 

Tras descubrir la vulnerabilidad, los creadores de Whatsapp lanzaron un parche que soluciona el error, por lo que se recomienda a los usuarios que actualicen su aplicación lo más pronto posible.

 

Si bien solo un pequeño porcentaje de usuarios corre el riesgo de estar infectado por este malware, las preocupaciones nunca están de más.

 

El problema de seguridad de la plataforma, que estuvo activo durante semanas y fue descubierto este mes, está presente en las versiones de Whatsapp para iOS y Android, según informó el diario Financial Times.

 

Origen polémico

De acuerdo con el medio AP News, el software mencionado permite a los espías tomar el control efectivo de un teléfono, manejar de forma remota y secreta sus cámaras y micrófonos y aspirar datos personales y de ubicación.

 

El malware pudo penetrar los teléfonos infectados a través de llamadas perdidas utilizando la función de la aplicación, dijo un portavoz de WhatsApp, que no estaba autorizado a ser citado por su nombre, de acuerdo con AP News.

 

“Pueden infectarte el celular sin que tú hagas nada”, explicó Danna Ingleton, vicedirectora del programa de tecnología de Amnistía Internacional, según un artículo de la BBC, al explicar que desde hacía tiempo se temían ataques como este.

 

Pero este software espía capaz de vulnerar Whatsapp resulta polémico no solo por su modus operandi, sino también por su origen.

 

Si bien no se encuentra confirmado, fuentes como The  Financial Times aseguran que el programa lo creó el Grupo NSO, una empresa israelí conocida por desarrollar cuestionadas herramientas de cibervigilancia a los gobiernos.

 

El portavoz de WhatsApp por su parte dijo que la falla fue descubierta mientras su “equipo estaba realizando algunas mejoras de seguridad adicionales a nuestras llamadas de voz”.

 

Dijo que los ingenieros encontraron que las personas afectadas por la infección “podrían recibir una o dos llamadas de un número que no les resulta familiar. En el proceso de llamada, este código se envía “.

 

WhatsApp, que tiene más de 1.500 millones de usuarios, se contactó de inmediato con Citizen Lab y grupos de derechos humanos, solucionó el problema rápidamente y lanzó el mencionado parche.

 

Portavoces afirman que WhatsApp también proporcionó información a los oficiales de policía de EE. UU. Para ayudarles en sus investigaciones.

 

“Estamos profundamente preocupados por el abuso de tales capacidades”, dijeron los portavoces de WhatsApp en una declaración.

whatsapp

Se recomienda actualizar la aplicación Whatsapp como medida de seguridad

 

 

Alternativas seguras

Las reciente noticias de Whatsapp revelan una enorme vulnerabilidad de la plataforma, que toma mayor relevancia cuando se piensa en los cientos de gerentes, emprendedores, periodistas, líderes e incluso organizaciones enteras que usan este canal como medio de comunicación para enviar credenciales, información bancaria y otros datos confidenciales.

 

La recomendación de los especialistas es evaluar alternativas que estén pensadas especialmente para ayudar a las empresas a comunicarse de manera segura y fácil.

 

BBM Enterprise, por ejemplo, es una plataforma de mensajería altamente segura que ofrece mensajes seguros de texto, voz, video y chat grupal en cualquier dispositivo, incluidos teléfonos inteligentes y computadoras de escritorio

 

Esta plataforma, bien conocida por aquellos que usaron Blackberry en sus inicios, ahora utiliza un túnel de comunicaciones hacia y desde los NOC’s único en la industria que la convierte en una opción ideal para empresas y profesionales.

 

Entre sus opciones destacadas se cuenta:

 

  • Va más allá de la mensajería básica: permite un aumento de la productividad con funciones completas que incluyen chats 1: 1 y grupales, llamadas de voz y video, intercambio de archivos y datos, uso compartido de ubicación en tiempo real, notas de voz y más.
  • Ofrece mayor control de las comunicaciones: los usuarios pueden editar, eliminar o retractar su propio mensaje, o establecer un tiempo de caducidad en los mensajes e imágenes enviados. También sabrán cuándo se recibe y se lee un mensaje, por lo que nunca se los deja preguntándose.
  • Se integra con múltiples dispositivos: permite que los usuarios se comuniquen y permanezcan conectados, independientemente del dispositivo que tengan a mano, ya sea iOS, Android ™, macOS o Windows®. Los mensajes se sincronizan en todos los dispositivos activos.
  • Promueve la comunicación segura entre organizaciones: Use la búsqueda de contactos entre organizaciones para permitir una comunicación más rápida entre sus usuarios y personas en organizaciones externas en las que confía. A través de esta red de confianza, los usuarios pueden iniciar un chat seguro, una llamada de voz o una videollamada dentro de BBM Enterprise.

 

En Widefense, como socios regionales de Blackberry, estamos certificados para dar rápida respuesta ante incidente de la mano de esta marca.

 

Si quieres conocer más de las soluciones de BBM, o solicitar una asesoría gratuita de un especialista en ciberseguridad, puedes comunicarte con nosotros al (+562) 2816 9000 o escribirnos aquí.

 

También puedes leer más sobre la contundente llegada de Blackberry al mundo de la ciberseguridad en este artículo.

contraseñas más inseguras

Las 100 mil contraseñas más inseguras del mundo

23.2 millones de cuentas de víctimas en todo el mundo utilizan 123456 como clave

 

¿Te suenan las siguientes combinaciones: qwerty, 12345678, 123123, password1 y abc123? Estas cinco forman parte de una lista negra de contraseñas publicada por el Centro de Ciberseguridad Nacional (NCSC, por sus siglas en inglés), una agencia británica encargada de prevenir y combatir delitos informáticos.

 

La lista negra del NCSC contiene las 100.000 contraseñas más inseguras del mundo, clasificadas como tal ya que, además de ser demasiado fáciles de descifrar, han sido vulneradas en múltiples ciberataques globales.

 

Esta exhaustiva recopilación ya es de dominio público, según explican desde la institución, por lo que no implica riesgos compartirla. Muy por el contrario.

 

El documento es una advertencia ya que los atacantes comúnmente usan listas como estas cuando intentan romper un perímetro, o cuando intentan moverse dentro de una red a sistemas potencialmente menos defendidos.

 

“Al crear conciencia de cómo los atacantes usan las contraseñas obtenidas de las infracciones, podemos hacer que sea más difícil para ellos y ayudarlos a reducir el riesgo para sus clientes o empleados”, se lee en el reporte del NCSC.

 

Así, en el top ten de las contraseñas más inseguras y usadas del mundo, el NCSC revela:

  1. 123456
  2. 123456789
  3. qwerty
  4. password
  5. 111111
  6. 12345678
  7. abc123
  8. 1234567
  9. password1
  10. 12345

 

A la lista también se agregan combinaciones igual de “ingeniosas”, como “123123”, “iloveyou”, “qwertyuiop”, “654321”. Y no faltan títulos de la cultura popular como “pokemon”, “superman”, “batman”, e incluso nombres propios del estilo de “daniel”, “jessica” y buena parte de los equipos de fútbol de la Premier League.

 

     contraseñas más insegurascontraseñas más inseguras

Fuente de las imágenes: “La mayoría de las contraseñas hackeadas reveladas como una encuesta cibernética en el Reino Unido ponen de manifiesto las brechas en la seguridad en línea”, NCSC.

Puedes consultar el listado completo de las 100.000 contraseñas más inseguras del mundo aquí.

A estas 100.000 contraseñas también se agregan otras combinaciones, igual de peligrosas, pero que no aparecen en el listado debido a su estacionalidad (como summer2019) o especificidad (como nombres de compañías, que los usuarios usan para acceder a plataformas corporativas).

Frente a todo esto, el consejo del NCSC es sencillo: “si en esta lista ves una clave que usas, deberías cambiarla inmediatamente”.

Recomendaciones

    1. Usa contraseñas complejas. ¿Tienes problemas para crear combinaciones de caracteres? El NCSC recomienda usar tres palabras aleatorias, fáciles de recordar para ti y que no tengan ninguna relación entre sí. Por ejemplo: “camisafutbolafrica” o “jabonastridpudin”.
    2. Usa contraseñas diferentes en cada servicio. Y si bien sabemos lo complicado que puede ser esto, dada la cantidad de plataformas que manejamos hoy en día opta por -al menos- variar tu clave en tu email personal, cuentas bancarias y sistemas de almacenamiento.
    3. Usa gestores de contraseña. Puedes proteger tus activos informáticos utilizando un administrador para organizar las contraseñas, generar contraseñas aleatorias seguras e iniciar sesión automáticamente en los sitios web.

 

ciberseguridad bancaria

Ciberseguridad bancaria: 5 razones por las que se trata del gran desafío

Si hablamos de ciberseguridad bancaria, Chile ha sido un gran protagonista en Latinoamérica. Si bien el año 2018 no fue uno de sus mejores momentos, los incidentes de seguridad que sufrieron diversas instituciones dentro del rubro marcaron un precedente y definieron desafíos por abordar.

 

En ese contexto es fundamental comprender que los ciberataques dentro de una entidad bancaria, no sólo representan perjuicios a nivel administrativo. También son factores que afectan la reputación de las instituciones y, a la larga, minan la confianza de los clientes.

 

Por todo ello, al momento de pensar en ciberseguridad bancaria, para los gerentes de TI hay cinco puntos que conviene tener en cuenta:

 

  • Según el informe M-Trends 2019 realizado por una reconocida firma estadounidense de ciberseguridad, casi dos de cada 10 instituciones financieras a nivel global afirmaron que fueron afectadas por ataques cibernéticos y se destaca que los ciberatacantes suelen permanecer dentro del sistema mucho tiempo sin ser detectados.  

 

  • Los delincuentes cibernéticos son organizados. Saben por dónde moverse, estudian a sus víctimas y no tienen limitación geográfica. Como consecuencia, ya no necesitan estar en el mismo país para perpetrar un ciberataque.

 

  • Hoy en día las empresas se están basando en iniciativas de protección enfocadas en la prevención y eso está muy bien. Sin embargo, es recomendable además, hacernos las siguientes preguntas secuencialmente: ¿Cómo lo detectamos? ¿Cómo lo contenemos? y, ¿Cómo lo corregimos?

 

  • Es esencial implementar recursos tecnológicos, mantener un equipo técnico capacitado, con protocolos adecuados para defenderse y propiciar conductas de respuesta rápida para afrontar un ataque.

 

  • Según un informe elaborado por el Fondo Monetario Internacional en 2018, un ciberataque puede representar alrededor del 9% de los ingresos netos de un banco. Esto equivaldría a 100 mil millones de dólares anuales.

 

ciberseguridad bancaria

Prevención

Para la detección y respuesta efectiva de incidentes de ciberseguridad bancaria, uno de los conceptos que se ha tomado la agenda es la inteligencia artificial (IA), que está enfocada en anticipar los ataques apoyándose en ciencia algorítmica (¡si!, matemática pura).

 

En simples palabras, al interior de la entidad bancaria o en cualquier empresa, pueden identificarse cambios en el comportamiento de los usuarios, accesos a sistemas, flujo de tráfico y otras desviaciones que puedan sugerir un riesgo de ciberseguridad.

 

En Widefense tenemos diversas soluciones 100% inteligencia artificial, entre las que destacan Blackberry-Cylance y Darktrace. Estás soluciones están entre la pocas orientadas al aprendizaje automático y que provee soluciones proactivas y predictivas, otorgando mayor eficacia y eficiencia.

 

Si quieres conocer las opciones de ciberprotección avanzada, te invitamos a agendar una asesoría gratuita con uno de nuestros especialistas.

poner en riesgo

Personas que pueden poner en riesgo tu organización

Mediante el enfoque único de Forcepoint Insider Threat, Widefense identifica las amenazas internas más riesgosas en tu entorno y empodera a los gerentes de TI para que investiguen y reparen los incidentes cibernéticos

 

No son los hackers ni los terroristas la mayor amenaza cuando se habla del cibercrimen. Muy por el contrario, diversas encuestas revelan que el verdadero riesgo está en el corazón de las organizaciones: son los empleados, mejor conocidos como la amenaza interna, son uno de los principales protagonistas cuando ocurre un incidente de ciberseguridad.

 

Descuido, negligencia y sobrecarga de trabajo, suelen ser las causas más comunes por las que un empleado provoca un accidente de ciberseguridad. Pero no son las únicas razones. De hecho, basándose en su larga experiencia, nuestro socio Forcepoint logró identificar 7 perfiles que pueden poner en riesgo tu organización. Estos son:

  • Los que buscan la conveniencia: no siguen los protocolos; Tienen su propia manera de hacer las cosas y prefieren usar cuentas personales (e inseguras) antes que las empresariales, por ser demasiado rígidas.

  • Las víctimas accidentales: son víctimas de errores por desconocimiento o falta de capacitación. Sufren de estrés o poseen alto déficit de atención; son vulnerables al phishing y otro tipo de riesgos.

  • Los sabelotodos: son propensos a compartir más información de la que deben. Son proactivos en exceso y suelen robar datos importantes y darlos a conocer sólo para sentirse importantes.

  • Los intocables: subestiman cualquier inconveniente con la tecnología hasta que al final les pasa. Utilizan sus credenciales para corregir problemas que terminan afectado sistemas y almacenan información confidencial en sus equipos, que terminan perdiendo.

  • Los facultados: ignoran procesos, porque creen poder resolver todo por su cuenta; se sienten dueños de los datos que reciben y los comparten con otros; se creen intocables por ocupar cargos importantes.

  • Los traidores: se afectan con facilidad si tienen algún problema en la oficina y suelen ser vengativos. Muchas veces vienen con un plan malicioso, incluso antes de entrar al trabajo; tienen diferencias con sus colegas o jefes y lo usan como excusa para justificar sus acciones.

  • Los infiltrados secretos: suelen ser hackers profesionales. Tienen motivaciones externas y utilizan sus privilegios para infligir el mayor daño posible.

¿Cómo enfrentarlos?

Para los gerentes de TI deberían ser claves las acciones específicas y personalizadas para cada empleado, siempre teniendo en cuenta que las circunstancias cambian de un instante a otro y que se hace necesario un enfoque que ayude en la identificación, priorización y ejecución de planes en función de cada persona y los criterios de riesgo e impacto asociados a su puesto.

 

En estos casos, el enfoque único de Widefense y Forcepoint combina la visibilidad de los usuarios, los análisis avanzados, la integración de DLP y orquestación de seguridad para el monitoreo completo de la conducta de los usuarios.

 

Al enfocarse en las interacciones de las personas con los datos, Forcepoint Insider Threat previene la pérdida de datos basada en la conducta y expone otras amenazas internas que presentan riesgo a los sistemas esenciales, como las transacciones fraudulentas o el sabotaje cibernético.

 

Esto, para los encargados de asegurar la continuidad de sus negocios, se hace fundamental teniendo en cuenta que estudios del Instituto Ponemon afirman que en promedio se pierden cinco millones de dólares por cada brecha de seguridad causada por empleados, mientras que el Instituto SANS cifra en aproximadamente $ 400K los costes de investigación y remediación de cada incidente.

 

Evita incidentes graves y agenda una demostración gratis con uno de nuestros especialistas aquí: https://www.widefense.com/forcepoint/

*Con información de Forcepoint y Kymatio

Colombia

Widefense expande al mercado colombiano su oferta líder en ciberseguridad

Con 30 de años de experiencia en el rubro de la Ciberseguridad, Widefense expande este año sus operaciones a Colombia, un competitivo mercado donde apuestan por proteger las empresas de dicho país con el respaldo de fabricantes de la talla de Blackberry-Cylance, Darktrace, McAfee y Forcepoint, entre otros líderes del mercado.

 

Tras la apertura oficial de la sede en Colombia el pasado 1 de abril, Kenneth Daniels, gerente general de Widefense, explica que su propuesta no se trata solo de instalar un antivirus, sino de acompañar al cliente en medio de la transformación digital para mantener seguros sus datos clave.

 

¿Por qué decidieron expandirse a Colombia?

 

Desde 2017 trabajamos en una transformación estratégica que implica el desarrollo de un nuevo modelo de servicio para darle más y mejor cobertura a las necesidades de los clientes. A fines de 2018, lo implementamos con soluciones que nos permitieron acelerar todas las fases del proceso y finalmente, en 2019, tras una prueba compleja, comprobamos que estábamos listos.

 

El modelo de entrega de servicio, la estructura e incluso la composición de nuestra oferta está preparada para hacer un desembarco en un país tan complejo y competitivo como lo es Colombia.

 

¿Este modelo tiene nombre?

 

El modelo en el que concluyó nuestra búsqueda fue el PGO -Preparar, Gestionar y Optimizar- el que nos permite entregar al cliente dos cosas que nos pedían: primero, que fuéramos capaces de recomendar mejoras y segundo, que ofrecieramos un acompañamiento permanente, continuo.

 

El modelo PGO nos permite entender a cabalidad cuáles son las condiciones del cliente, qué es lo que necesita e involucrar cuatro elementos clave: el contexto, la estrategia, las amenazas y la innovación tecnológica.

 

¿Cuál sería su valor agregado?

 

En esta transformación estratégica, la optimización es un elemento clave del modelo PGO, ya que lo que buscamos es que todas las plataformas sean mejoradas a partir del conocimiento que tenemos y la información que generamos. Incluso diría que más que un valor agregado, es el principal diferenciador.

 

La parte de optimización antes la hacíamos con timidez, no como parte de un todo. Ahora la separamos, incluso creamos una unidad dedicada a ella, que lo que hace es asegurarse de que todo lo que sucede sea aprovechado para que pasen de una condición A, a una condición “A plus”.

 

¿En qué momento se dieron cuenta de que sí funcionaba?

 

Pudimos acortar los tiempos de ejecución, cumplir mejor con las expectativas de los resultados que se querían lograr y cuando entramos a la fase de gestión, tuvimos comentarios positivos y de sorpresa. La optimización se estaba sintiendo.

 

De hecho, es tanto así que la optimización tiene que ver con un planeamiento continuo y esto le ha dado satisfacción a los clientes porque sienten que no sólo hay un acompañamiento. De alguna manera, los ayudamos a marcar la pauta de hacia dónde pueden o sería conveniente moverse.

 

Ahora, todo esto no lo hubiéramos logrado sin las herramientas propias de Widefense que desarrollamos internamente como son WSC, para hacer un diagnóstico inicial, y eThalamus que es realmente la plataforma que nos permite lograr la optimización.

 

¿Cómo se beneficiarán las empresas colombianas de este modelo PGO?

 

En los últimos dos años hemos estado trabajando en esta transformación. Es producto de 30 años de historia, en donde fueron por lo menos 10 veces las que nos tuvimos que reinventar. Fuimos de una época en donde la ciberseguridad se compraba como “el antivirus”; luego pasamos a administrar el antivirus hasta que las amenazas se hicieron más complejos y fuimos evolucionando.

 

Estamos en una etapa en donde la transformación digital de los clientes tiene un ritmo diferente: empieza con un concepto, pero termina en cambios que son más profundos. Así nos dimos cuenta de que la ciberseguridad no es un objetivo, sino un camino. Entonces yo te diría que la metodología y la propuesta de valor actual que llevamos a Colombia y que creemos que será beneficiosa para ellos tiene por objeto traducir todo eso en algo estructurado, medible, repetible y demostrable.

 

¿Por qué Colombia?

 

Nuestro plan de expansión incluye más de un país, sin embargo Colombia cuenta con tres factores clave que nos hicieron decidirnos. El primero es el tamaño del mercado, que además está en un proceso de innovación muy fuerte; lo segundo es que hay una conciencia y un tema de legislación que acompaña nuestra propuesta. Por último, el tercer elemento es el compromiso de los fabricantes que vieron nuestra propuesta en Chile, el efecto que estaba teniendo y cómo éramos capaces de potenciar al máximo las soluciones que ofrecían.

 

Entonces ellos nos pidieron que los acompañaramos a posicionar sus soluciones a nivel regional de la misma manera que lo estábamos haciendo en Chile.

 

¿Quiénes conforman el equipo de Widefense en Colombia? ¿Qué viene ahora?

 

Adriana Durán, nuestra gerente de territorio en Colombia, es la punta de lanza y estamos en la formación del resto del equipo. Hoy estamos presentándonos ante las empresas colombianas y el modelo que tenemos permite mucha agilidad en cuanto a la asistencia en forma remota. No tenemos que mover recursos a Colombia y los que sí se necesiten los contrataremos a nivel local, en función de la demanda, para dar soporte o hacer gestión de las plataformas en sitio.

 

Las operaciones en Colombia las iniciamos el 1 de abril y ahora vamos a hacer un lanzamiento global que incluirá los dos territorios para mostrar todo lo que tenemos. Sabemos que la ciberseguridad es un tema que tiene que ver con la confianza, es un camino que hay que recorrer y nosotros lo haremos de la mano de diversos fabricantes líderes en el rubro.

 

¿Cuál es su visión para lo que queda de año?

 

Lo primero es consolidar Colombia. No queremos descuidar Chile, pues estamos recuperando nuestras tasas originales de crecimiento.

 

Todavía hay mucho mercado por cubrir. La verdad que un cliente le cuenta a otro, este nos llama y no nos ha faltado que alguien nos pida acompañamiento. Eso nos está provocando crecer a un muy buen ritmo, por lo que a Chile no lo vamos a descuidar. De hecho, sigue siendo el foco principal y en Colombia lo que queremos hacer es estabilizar nuestra propuesta. Se trata de terminar el año con un posicionamiento de reconocimiento, que las empresas colombianas sepan de nosotros y presentarles los beneficios de los servicios que estamos dando acá en Chile.

mitos sobre la ciberseguridad

4 grandes mitos urbanos sobre la ciberseguridad

A la vez que se crean nuevos y útiles dispositivos inteligentes, paralelamente -según los especialistas en ciberseguridad- es esencial desarrollar programas capaces de evitar que usuarios malintencionados hackeen e interfieran con el normal funcionamiento de los ambientes IoT

 

El Internet de las Cosas (IoT) avanza a pasos agigantados y la ciberseguridad, elemento fundamental en este panorama, marcha muy cerca de todo ello  generando muchos mitos al respecto.

 

Con ello en mente, desde el equipo de Widefense, basándonos en información suministrada por nuestro socio Darktrace, compartimos cuatro creencias falsas que podrían costarle mucho dinero a los gerentes de TI  y a las organizaciones que representan.

 

Mito 1: puedo predefinir los comportamientos ilegítimos

 

Una estrategia antigua para detectar amenazas tiene que ver con la definición previa de todas las actividades que no deberían ocurrir dentro de una organización. Sin embargo, diversos incidentes producidos durante los últimos años han demostrado que dicho enfoque no es eficiente contra los nuevos ataques, mejor conocidos como amenazas del día cero.

 

Este enfoque genera una costosa inversión para imaginar ataques futuros y configurar la plataforma de monitoreo de acuerdo con ello, mientras que por otra parte implica que, cuando los negocios y las personas cambien su comportamiento, el sistema se sature con alarmas de seguridad.

 

La regularidad de tales alarmas motivaría que a la larga sean ignoradas y que las amenazas reales pasen completamente inadvertidas. Para Darktrace, la realidad es que los enfoques basados en reglas predefinidas están limitadas porque no es razonable, ni posible, que un grupo de defensores conciba todos los ataques con anticipación.  

 

Mito 2: las ciberamenazas son cuestiones técnicas

 

Detrás de los ataques más “avanzados” o “sofisticados” están los seres humanos, interesados en resolver problemas y encontrar maneras de evadir los obstáculos que se encuentren en su camino.

 

El gran mito es que las ciberamenazas son desafíos puramente técnicos, como botnets, troyanos y virus. La realidad es que también debemos tomar en cuenta la naturaleza humana cuando consideramos nuestras propias vulnerabilidades como organización.

 

Mito 3: es posible mantener alejadas las amenazas

 

El enfoque tradicional de la seguridad supone que es posible mantener las amenazas alejadas de las redes, fortaleciendo las fronteras externas de la empresa. Las organizaciones han invertido grandes cantidades de tiempo y dinero en controles perimetrales y reconfiguración de las redes en un intento de mantener sus sistemas informáticos libres de infiltraciones.

 

A pesar de ello, la mayor parte de las redes corporativas se han visto comprometidas hasta cierto punto. Amenazas de todo tipo demostraron ser capaces de superar los controles perimetrales. Los empleados y otras personas con acceso a la red representan un riesgo igualmente significativo para los datos y las operaciones.

 

Ya no podemos suponer que todos los ciberataques se pueden detener en la puerta. El riesgo que representa la amenaza interna es real. (Lee más sobre los 3 empleados que pueden causar un incidente de ciberseguridad en tu empresa)

 

Mito 4: las personas deben ser más cuidadosas

 

La formación de los empleados y su concientización sobre la seguridad son útiles, pero no pueden proteger a las organizaciones de diferentes eventualidades. No es posible garantizar que el personal actúe de acuerdo con la formación todo el tiempo. Un empleado insatisfecho puede desobedecer una política en cualquier momento, aprovechando su acceso privilegiado.

 

Más aún, la creciente sofisticación de los ciberataques hoy en día significa que nadie es invulnerable a la manipulación psicológica o social. El aumento de los ataques, producto de la ingeniería social, facilita que las víctimas ocupadas, estresadas o incautas visiten un sitio o abran un adjunto que pueda comprometerlos a ellos y sus empresas.

 

La realidad

 

La ciberseguridad es una disciplina enfocada en garantizar la integridad, disponibilidad y confidencialidad de los datos. Tal como lo mencionamos anteriormente, puede ayudar a los gerentes de TI a ahorrar muchísimo a sus organizaciones siempre que conozcan su alcance, limitaciones y herramientas que están disponibles.

 

Soluciones de Inteligencia Artificial como las presentadas por Blackberry-Cylance, Darktrace y Loghrythm, ayudan a hacer frente a las amenazas del día cero al usar algoritmos que previenen hasta con 36 meses de anticipación los ciberataques, mediante un enfoque único que ayuda a abaratar costos y proteger datos claves de las organizaciones.

 

Si quieres aprender cómo integrar estas herramientas en tu estrategia anual, consigue una asesoría gratuita aquí: www.widefense.com/contacto

 

Con información de Darktrace

Laura Jimenez

Laura Jiménez: vemos un patrón en donde los ciberataques son cada vez más creativos

Este miércoles 20 de marzo se concretó con éxito el primer evento del año organizado por Widefense para presentar ante el sector bancario y retail del país algunas de las soluciones más innovadoras en el área de inteligencia artificial para la ciberseguridad.

 

Como invitados especiales, al encuentro asistieron representantes de la empresa internacional Darktrace, una empresa que se inspira en el sistema inmune del cuerpo humano y usa la inteligencia artificial para asegurar la disponibilidad, confidencialidad e integridad de los datos.

 

Tras el evento, Laura Jiménez, quien ha trabajado por más de cinco años en la industria de tecnología y actualmente se desempeña como gerente regional para Latinoamérica de Darktrace, compartió su visión sobre el impacto de las nuevas tecnologías en el país y cómo deben proteger su activo informático las empresas.

 

¿Qué tan listo está Chile para la implementación de la Inteligencia Artificial?

Las empresas están teniendo muchísima más consciencia para tener mejores herramientas de ciberseguridad. En ese aspecto están buscando cosas que sean mucho más innovadoras. ¿Por qué? Porque lo que conocemos como lo tradicional, como hemos visto con los ataques a nivel latinoamericano tanto en México como en Chile, no es suficiente. Entonces lo que viene para el siguiente nivel son herramientas innovadoras que utilizan inteligencia artificial.

 

Claramente hay muchos tipos de inteligencia artificial, pero herramientas como las que ofrece Darktrace son muy fáciles de implementar y pueden ofrecer un gran potencial a los clientes. Nosotros llevamos ya cinco años en el mercado -dos de ellos en Latinoamérica- y hemos visto que genera muchísimos beneficios a las empresas.

 

¿Qué diferencias encontramos entre los ciberataques y las amenazas registradas en 2018 y las que se pronostican para este año?

Lo que estamos viendo es un patrón. Observamos que los incidentes van evolucionando al punto de que no son simplemente un ransomware, sino que lo que tratan de hacer los atacantes es afectar el buen nombre de la compañía. A eso nosotros lo llamamos ataques a la confianza. Se trata de atentar contra la reputación de una empresa para que sus clientes no se sientan seguros al contratar los servicios.

 

También estamos viendo que los ataques están llegando cada vez más al área del Internet de las Cosas (IOT, por sus siglas en inglés). De hecho en el último reporte de 2018 evidenciamos cómo a través de un locker inteligente en un parque de diversiones los atacantes estaban tratando de infiltrarse y robar información.

 

Así, identificamos un patrón en donde los atacantes son cada vez más creativos y usan inteligencia artificial para lograr sus objetivos. La única manera de combatirlos es usar las mismas herramientas y estar tres pasos por delante de ellos.

 

¿Cómo puede la alianza entre Widefense y Darktrace ayudar a las empresas a proteger su activo informático?

Darktrace es una solución muy potente que apoya al cliente mediante el uso de la inteligencia artificial y siempre va a necesitar de un aliado que pueda dar soporte, conocimiento y sumar experiencia.

 

Estamos trabajando fuertemente con Widefense para que sean nuestros aliados a la hora de ir a un cliente. La idea es que las empresas no solamente tengan acceso a las herramientas, sino que también a la experiencia y el conocimiento de una entidad como Widefense que tiene muchos años en el mercado de la ciberseguridad y puede aportar todo el análisis y la asesoría necesaria.

 

Lo que hace Darktrace es aprender el comportamiento formal de la red y mostrarle a los clientes cuáles son las cosas inusuales que están sucediendo basadas en esa información, pero siempre hay que tener un poco de contexto y tiene que haber una persona observando y tomando acción sobre todo lo que ocurre. Ahí es donde Widefense es nuestro gran aliado.

 

¿Qué diferencia a Darktrace de otras soluciones?

Nosotros no utilizamos ni firmas ni reglas, sino que nos basamos en un machine learning no supervisado. Esta herramienta se conecta a un puerto espejo y empieza a aprender todo lo que está viendo, detecta cualquier dispositivo que se conecte a la red, crea un patrón de vida,  empieza a conocer la base normal de este aparato y basado en ese aprendizaje que dice cuáles son las cosas extrañas que están sucediendo.

 

No es una tecnología que se esté comparando con otras empresas o anomalías. Lo que está haciendo es basarse solamente en lo que ve en la red y a partir de eso me dice: “yo que te conozco, tras todo el tiempo de aprendizaje, puedo decirte que esto y aquello está ocurriendo en tu empresa”, y por eso es que somos líderes en inteligencia artificial.

 

¿De qué manera las empresas y público en general pueden estar preparados ante ciberataques?

Lo que nosotros recomendamos es tener al menos políticas básicas de seguridad, siempre estar pendientes de dónde vienen los correos, dónde se están poniendo los datos y las tarjetas de crédito, que no me esté conectando a redes de cafés que no son seguras, etcétera.

 

Nosotros recomendamos esto porque el factor más frágil de afectación en una compañía es el humano. Precisamente Darktrace logra ofrecer visibilidad de lo que es la parte interna, que es lo que -ahora- en términos de seguridad no existe. Esta solución permite saber qué es lo que está pasando con los dispositivos y si los usuarios, ya sea conscientemente o no, de pronto recibieron algo que puede comprometer la seguridad de la empresa.

 

Finalmente, ¿qué los llevó a elegir a Widefense como aliado?

Los aliados de valor que nosotros estamos buscando para distribuir localmente las herramientas son empresas que tienen mucha experiencia en ciberseguridad, conocimiento y -sobre todo- que los clientes puedan confiar en el buen trabajo que se está haciendo.

 

Por lo anterior, consideramos que Widefense es una empresa que lleva ya muchos años en el mercado y que es muy reconocida en temas de ciberseguridad y eso nos da a nosotros el respaldo de que la solución tendrá un muy buen soporte local y que podemos trabajar mano a mano con ellos.

Emotet qué es

AHORA | Emotet: qué es y por qué tiene al sector bancario en estado de alerta

Este viernes 22 de marzo, la Asociación de Bancos e Instituciones Financieras de Chile (Abif)) informó que  el sector bancario suspendió el acceso remoto a los clientes del segmento empresas como medida preventiva ante una nueva alerta de ciberseguridad producida por el malware Emotet. 

 

Desde el equipo de Widefense y nuestro Observatorio de Amenazas compartimos la necesidad de proteger el activo informático de empresas y personas, por lo que emitimos un comunicado de seguridad informando sobre esta nueva amenaza, cómo opera y las recomendaciones para hacerle frente. 

 


COMUNICADO DE SEGURIDAD

Estimados
Nos dirigimos a ustedes para ponerlos al corriente de las últimas variantes de Emotet, relacionadas al comunicado del CSIRT del 22 de marzo de 2019, que ha afectado a algunas compañías en Chile. La información es reciente y aún está bajo análisis.

 

¿Qué es Emotet?
Emotet es un malware troyano polimórfico (cambia automáticamente su código cada
cierto tiempo o con acciones determinadas del dispositivo), haciendo que sea mas
difícil para los antivirus detectar su firma, las primeras detecciones fueron en Europa
en el 2014.

 

¿Cómo opera?
La variante que hoy afecta, realiza ataques de fuerza bruta para obtener credenciales y
acceso, una vez comprometido el host, extrae credenciales y realiza movimientos
laterales para propagarse.

 

¿Cómo puede infectarse?
Se está propagando a través de archivos .txt y .rar Se ha detectado que la URL de
origen es http://www[.]triosalud.cl donde pueden existir diversos archivos
maliciosos.

 

Acciones tomadas con nuestros clientes:
 Se han analizado 32 muestras de hash diferentes asociados a las amenazas del
ransomware Emotet y Locked en las últimas 24 horas. Entre las muestras se
incluyen archivos .txt y .rar
 Se han realizado los bloqueos en todas las herramientas de antivirus y filtro de
correo de nuestros clientes administrados.

 

Antes de nuestras acciones:
 Mcafee bloqueaba el 88% de los hash
 Kaspersky  un 90%
 Cylance protege el 100% en modo prevención, conteniendo la ejecución de los archivos contaminados

 

Nuestra recomendación para quienes no son clientes:
 Bloquee temporalmente todos los archivos .rar y .txt
 Restrinja el tráfico desde y hacia el webhosting en cuestión (IP 190.107.177.246)

 

 

Si desea saber más sobre Emotet, qué es y cómo protegerse, converse con un especialista en ciberseguridad aquí: www.widefense.com/contacto

Ransomware as a service

Ransomware as a Service: 3 amenazas latentes y cómo protegerse

Tras los ataques de Yatron, el tema de los Ransomware-as-a-Service (RaaS) volvió a ser noticia este mes. Se trata de un modelo de negocio en el que prácticamente cualquier persona puede convertirse en autor de ciberataques. Todo lo que se requiere es tener acceso a la Dark Web, dinero y pocos escrúpulos.

 

Los RaaS no son tema nuevo, pero lo que llama la atención es la manera en la que los cibercriminales han desarrollado el servicio. En ese sentido, mediante la Dark Web, se ofrecen desde tutoriales, hasta planes de afiliación, opciones de personalización, entre otros, para vender los programas maliciosos a incautos.

 

En otras palabras, los RaaS son kits creados para que personas con pocos conocimientos técnicos compren y usen los ransomware, tal cual como si fueran zapatos o videojuegos. Entre los clientes, se hizo muy conocido el caso de un policía adolescente austríaco arrestado en 2017 por infectar a una compañía local.

 

En ese caso, el presunto atacante bloqueó los servidores de la empresa y la base de datos de producción y luego exigió $400 para desbloquearlos. Afortunadamente, la víctima se negó y la compañía pudo recuperar los datos gracias a las copias de seguridad.

 

Lo que queda claro es que los RaaS no son infalibles. Los especialistas en ciberseguridad han creado efectivas defensas contra ellos y existen estrategias que las empresas pueden poner en práctica para protegerse.

 

Siga leyendo para descubrir cuáles son.

 

Amenazas latentes

La tarea de luchar contra la proliferación de RaaS comienza con entender cuáles existen y cómo funcionan. Con ese objetivo mencionaremos algunos de los casos más emblemáticos en este artículo.

 

Cerber

Uno de los más ransomware más peligrosos. Apareció en 2016 y le permitió a sus autores recaudar aproximadamente 200 mil dólares. Se trata de un kit que puede ser modificado y personalizado para atacar distintos tipos de víctimas, desde personas, hasta empresas.

 

Se cree que fue creado en Rusia debido a que si el kit detecta que se encuentra en una lista de países entre los que se cuentan integrantes de la antigua Unión soviética; se desactiva.

 

Philadelphia

Uno de los ransomware más sofisticados. Se vende con la idea del “hágalo usted mismo” y ofrece múltiples funcionalidades a sus compradores, desde un vídeo-tutorial en YouTube, donde se explica la esencia del kit y de cómo personalizarlo; un sitio web web, de aspecto lícito, que sirve de “guía de ayuda”; acciones como “Encontrar víctimas en Google Maps”  e incluso la personalización del color y texto del mensaje de rescate que le aparecerá a las víctimas.

 

Yatron

Uno de los kits más recientes. Fue detectado esta semana, después de que sus autores comenzarán a promocionarlo en Twitter. Contiene un peligrosos código que aprovecha las vulnerabilidades de EternalBlue y DoublePulsar, inspirado en el WannaCry. Tiene la capacidad de propagarse en dispositivos con Windows y a través de P2P, USB y LAN. (Lea más sobre este incidente aquí)

 

¿Cómo protegerse?

Ahora que conocemos algunos kits y la amenaza que representan, vale entender cómo protegerse. En Widefense recomendamos seguir los siguientes cuatros consejos.

 

  1. Realice backups periódicos y mantenga una copia de seguridad en servicios externos.
  2. Tenga cuidado con archivos adjuntos no solicitados.
  3. Aplique los parches a tiempo y con regularidad.
  4. Utilice Cylance que detecta y detiene la pre ejecución de ransomware del calibre de Yatron con algoritmos del 2016.

 

Cylance es un software que predice y bloquea ciberataques en tiempo real usando algoritmos de inteligencia artificial en pre-ejecución. Es conocido por ser el único producto capaz de detener el ransomware WannaCry de manera proactiva en 2017 y actualmente se encuentra disponible en el país a través de su alianza con Widefense.

 

Proteja a su empresa y consiga una asesoría gratuita sobre Cylance aquí: www.widefense.com/contacto. O lea también el artículo Ransomware: ¿pagar o no pagar? en nuestro blog.

Yatron ransomware

Yatron: nuevo ransomware inspirado en Wannacry ataca computadoras sin actualizar

Este martes 12 de marzo, se reportó a través a diferentes portales la existencia de un nuevo ransomware que se aprovecha de las vulnerabilidades de EternalBlue y DoublePulsar para cifrar archivos y propagarse a través de la web.

 

Especialistas informan que este nuevo ransomware, bautizado como Yatron, podría clasificarse como una amenaza grave dadas sus características. Se trata de un programa malicioso que cifra los archivos de sus víctimas por medio de avanzados algoritmos de cifrado. Una vez que se completa el proceso, las personas son incapaces de acceder a sus documentos.

 

Yatron persigue el mismo objetivo que otros ransomware. Después de que cifra todos los archivos de su víctima, da un plazo de 72 horas para que pague por liberarlos. En caso de que pasen tres días y los atacantes no hayan recibido el dinero, se eliminan los archivos.

 

Usuarios reportan que este nuevo ransomware afecta principalmente a equipos con Windows. Asimismo, mediante un código que utiliza las vulnerabilidades de EternalBlue y DoublePulsar, Yatron se propaga a otros dispositivos que estén conectados a la red.

Yatron

El sitio BleepingComputer informa que este ransomware agrega la extensión .Yatron al cifrar los archivos de sus víctimas.

 

Especialistas también informan que este ransomware es capaz propagarse a través de P2P, USB y LAN.

¿Cómo protegerse?

Yatron se aprovecha de los equipos con Windows que no han sido parcheados, por lo que la mejor defensa contra este nuevo ransomware es mantener sus dispositivos actualizados con la última versión de su sistema operativo.

 

Desde Widefense proponemos igualmente el uso de programas orientados a prevenir estas amenazas con varios meses de anticipación. Cylance, por ejemplo, basándose en Inteligencia Artificial, es conocida por detectar y detener la pre ejecución de este ransomware con algoritmos del 2016.

Yatron

Una vez que Yatron infecta el sistema, aparece un mensaje de rescate en el dispositivo de la víctima

 

En caso de que haya sido afectado por Yatron, recomendamos fuertemente no pagar el rescate. No existen garantías de que los cibercriminales le devolverán el acceso a sus archivos y realizar el pago solo contribuiría a financiar futuras amenazas de este calibre.

 

Converse con un especialista en ciberseguridad aquí: www.widefense.com/contacto

O lea también Ransomware: ¿pagar o no pagar? en nuestro blog.

 

Artículo con imágenes de BleepingComputer