Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Ciberseguridad

Laura Jimenez

Laura Jiménez: vemos un patrón en donde los ciberataques son cada vez más creativos

Este miércoles 20 de marzo se concretó con éxito el primer evento del año organizado por Widefense para presentar ante el sector bancario y retail del país algunas de las soluciones más innovadoras en el área de inteligencia artificial para la ciberseguridad.

 

Como invitados especiales, al encuentro asistieron representantes de la empresa internacional Darktrace, una startup que se inspira en el sistema inmune del cuerpo humano y usa la inteligencia artificial para asegurar la disponibilidad, confidencialidad e integridad de los datos.

 

Tras el evento, Laura Jiménez, quien ha trabajado por más de cinco años en la industria de tecnología y actualmente se desempeña como gerente regional para Latinoamérica de Darktrace, compartió su visión sobre cómo pueden impactar las nuevas tecnologías en el país y cómo proteger su activo informático las empresas.

 

¿Qué tan listo está Chile para la implementación de la Inteligencia Artificial?

Las empresas están teniendo muchísima más consciencia para tener mejores herramientas de ciberseguridad. En ese aspecto están buscando cosas que sean mucho más innovadoras. ¿Por qué? Porque lo que conocemos como lo tradicional, como hemos visto con los ataques a nivel latinoamericano tanto en México como en Chile, no es suficiente. Entonces lo que viene para el siguiente nivel son herramientas innovadoras que utilizan inteligencia artificial.

 

Claramente hay muchos tipos de inteligencia artificial, pero herramientas como las que ofrece Darktrace son muy fáciles de implementar y pueden ofrecer un gran potencial a los clientes. Nosotros llevamos ya cinco años en el mercado -dos de ellos en Latinoamérica- y hemos visto que genera muchísimos beneficios a las empresas.

 

¿Qué diferencias encontramos entre los ciberataques y las amenazas registradas en 2018 y las que se pronostican para este año?

Lo que estamos viendo es un patrón. Observamos que los incidentes van evolucionando al punto de que no son simplemente un ransomware, sino que lo que tratan de hacer los atacantes es afectar el buen nombre de la compañía. A eso nosotros lo llamamos ataques a la confianza. Se trata de atentar contra la reputación de una empresa para que sus clientes no se sientan seguros al contratar los servicios.

 

También estamos viendo que los ataques están llegando cada vez más al área del Internet de las Cosas (IOT, por sus siglas en inglés). De hecho en el último reporte de 2018 evidenciamos cómo a través de un locker inteligente en un parque de diversiones los atacantes estaban tratando de infiltrarse y robar información.

 

Así, identificamos un patrón en donde los atacantes son cada vez más creativos y usan inteligencia artificial para lograr sus objetivos. La única manera de combatirlos es usar las mismas herramientas y estar tres pasos por delante de ellos.

 

¿Cómo puede la alianza entre Widefense y Darktrace ayudar a las empresas a proteger su activo informático?

Darktrace es una solución muy potente que apoya al cliente mediante el uso de la inteligencia artificial y siempre va a necesitar de un aliado que pueda dar soporte, conocimiento y sumar experiencia.

 

Estamos trabajando fuertemente con Widefense para que sean nuestros aliados a la hora de ir a un cliente. La idea es que las empresas no solamente tengan acceso a las herramientas, sino que también a la experiencia y el conocimiento de una entidad como Widefense que tiene muchos años en el mercado de la ciberseguridad y puede aportar todo el análisis y la asesoría necesaria.

 

Lo que hace Darktrace es aprender el comportamiento formal de la red y mostrarle a los clientes cuáles son las cosas inusuales que están sucediendo basadas en esa información, pero siempre hay que tener un poco de contexto y tiene que haber una persona observando y tomando acción sobre todo lo que ocurre. Ahí es donde Widefense es nuestro gran aliado.

 

¿Qué diferencia a Darktrace de otras soluciones?

Nosotros no utilizamos ni firmas ni reglas, sino que nos basamos en un machine learning no supervisado. Esta herramienta se conecta a un puerto espejo y empieza a aprender todo lo que está viendo, detecta cualquier dispositivo que se conecte a la red, crea un patrón de vida,  empieza a conocer la base normal de este aparato y basado en ese aprendizaje que dice cuáles son las cosas extrañas que están sucediendo.

 

No es una tecnología que se esté comparando con otras empresas o anomalías. Lo que está haciendo es basarse solamente en lo que ve en la red y a partir de eso me dice: “yo que te conozco, tras todo el tiempo de aprendizaje, puedo decirte que esto y aquello está ocurriendo en tu empresa”, y por eso es que somos líderes en inteligencia artificial.

 

¿De qué manera las empresas y público en general pueden estar preparados ante ciberataques?

Lo que nosotros recomendamos es tener al menos políticas básicas de seguridad, siempre estar pendientes de dónde vienen los correos, dónde se están poniendo los datos y las tarjetas de crédito, que no me esté conectando a redes de cafés que no son seguras, etcétera.

 

Nosotros recomendamos esto porque el factor más frágil de afectación en una compañía es el humano. Precisamente Darktrace logra ofrecer visibilidad de lo que es la parte interna, que es lo que -ahora- en términos de seguridad no existe. Esta solución permite saber qué es lo que está pasando con los dispositivos y si los usuarios, ya sea conscientemente o no, de pronto recibieron algo que puede comprometer la seguridad de la empresa.

 

Finalmente, ¿qué los llevó a elegir a Widefense como aliado?

Los aliados de valor que nosotros estamos buscando para distribuir localmente las herramientas son empresas que tienen mucha experiencia en ciberseguridad, conocimiento y -sobre todo- que los clientes puedan confiar en el buen trabajo que se está haciendo.

 

Por lo anterior, consideramos que Widefense es una empresa que lleva ya muchos años en el mercado y que es muy reconocida en temas de ciberseguridad y eso nos da a nosotros el respaldo de que la solución tendrá un muy buen soporte local y que podemos trabajar mano a mano con ellos.

Emotet qué es

AHORA | Emotet: qué es y por qué tiene al sector bancario en estado de alerta

Este viernes 22 de marzo, la Asociación de Bancos e Instituciones Financieras de Chile (Abif)) informó que  el sector bancario suspendió el acceso remoto a los clientes del segmento empresas como medida preventiva ante una nueva alerta de ciberseguridad producida por el malware Emotet. 

 

Desde el equipo de Widefense y nuestro Observatorio de Amenazas compartimos la necesidad de proteger el activo informático de empresas y personas, por lo que emitimos un comunicado de seguridad informando sobre esta nueva amenaza, cómo opera y las recomendaciones para hacerle frente. 

 


COMUNICADO DE SEGURIDAD

Estimados
Nos dirigimos a ustedes para ponerlos al corriente de las últimas variantes de Emotet, relacionadas al comunicado del CSIRT del 22 de marzo de 2019, que ha afectado a algunas compañías en Chile. La información es reciente y aún está bajo análisis.

 

¿Qué es Emotet?
Emotet es un malware troyano polimórfico (cambia automáticamente su código cada
cierto tiempo o con acciones determinadas del dispositivo), haciendo que sea mas
difícil para los antivirus detectar su firma, las primeras detecciones fueron en Europa
en el 2014.

 

¿Cómo opera?
La variante que hoy afecta, realiza ataques de fuerza bruta para obtener credenciales y
acceso, una vez comprometido el host, extrae credenciales y realiza movimientos
laterales para propagarse.

 

¿Cómo puede infectarse?
Se está propagando a través de archivos .txt y .rar Se ha detectado que la URL de
origen es http://www[.]triosalud.cl donde pueden existir diversos archivos
maliciosos.

 

Acciones tomadas con nuestros clientes:
 Se han analizado 32 muestras de hash diferentes asociados a las amenazas del
ransomware Emotet y Locked en las últimas 24 horas. Entre las muestras se
incluyen archivos .txt y .rar
 Se han realizado los bloqueos en todas las herramientas de antivirus y filtro de
correo de nuestros clientes administrados.

 

Antes de nuestras acciones:
 Mcafee bloqueaba el 88% de los hash
 Kaspersky  un 90%
 Cylance protege el 100% en modo prevención, conteniendo la ejecución de los archivos contaminados

 

Nuestra recomendación para quienes no son clientes:
 Bloquee temporalmente todos los archivos .rar y .txt
 Restrinja el tráfico desde y hacia el webhosting en cuestión (IP 190.107.177.246)

 

 

Si desea saber más sobre Emotet, qué es y cómo protegerse, converse con un especialista en ciberseguridad aquí: www.widefense.com/contacto

Ransomware as a service

Ransomware as a Service: 3 amenazas latentes y cómo protegerse

Tras los ataques de Yatron, el tema de los Ransomware-as-a-Service (RaaS) volvió a ser noticia este mes. Se trata de un modelo de negocio en el que prácticamente cualquier persona puede convertirse en autor de ciberataques. Todo lo que se requiere es tener acceso a la Dark Web, dinero y pocos escrúpulos.

 

Los RaaS no son tema nuevo, pero lo que llama la atención es la manera en la que los cibercriminales han desarrollado el servicio. En ese sentido, mediante la Dark Web, se ofrecen desde tutoriales, hasta planes de afiliación, opciones de personalización, entre otros, para vender los programas maliciosos a incautos.

 

En otras palabras, los RaaS son kits creados para que personas con pocos conocimientos técnicos compren y usen los ransomware, tal cual como si fueran zapatos o videojuegos. Entre los clientes, se hizo muy conocido el caso de un policía adolescente austríaco arrestado en 2017 por infectar a una compañía local.

 

En ese caso, el presunto atacante bloqueó los servidores de la empresa y la base de datos de producción y luego exigió $400 para desbloquearlos. Afortunadamente, la víctima se negó y la compañía pudo recuperar los datos gracias a las copias de seguridad.

 

Lo que queda claro es que los RaaS no son infalibles. Los especialistas en ciberseguridad han creado efectivas defensas contra ellos y existen estrategias que las empresas pueden poner en práctica para protegerse.

 

Siga leyendo para descubrir cuáles son.

 

Amenazas latentes

La tarea de luchar contra la proliferación de RaaS comienza con entender cuáles existen y cómo funcionan. Con ese objetivo mencionaremos algunos de los casos más emblemáticos en este artículo.

 

Cerber

Uno de los más ransomware más peligrosos. Apareció en 2016 y le permitió a sus autores recaudar aproximadamente 200 mil dólares. Se trata de un kit que puede ser modificado y personalizado para atacar distintos tipos de víctimas, desde personas, hasta empresas.

 

Se cree que fue creado en Rusia debido a que si el kit detecta que se encuentra en una lista de países entre los que se cuentan integrantes de la antigua Unión soviética; se desactiva.

 

Philadelphia

Uno de los ransomware más sofisticados. Se vende con la idea del “hágalo usted mismo” y ofrece múltiples funcionalidades a sus compradores, desde un vídeo-tutorial en YouTube, donde se explica la esencia del kit y de cómo personalizarlo; un sitio web web, de aspecto lícito, que sirve de “guía de ayuda”; acciones como “Encontrar víctimas en Google Maps”  e incluso la personalización del color y texto del mensaje de rescate que le aparecerá a las víctimas.

 

Yatron

Uno de los kits más recientes. Fue detectado esta semana, después de que sus autores comenzarán a promocionarlo en Twitter. Contiene un peligrosos código que aprovecha las vulnerabilidades de EternalBlue y DoublePulsar, inspirado en el WannaCry. Tiene la capacidad de propagarse en dispositivos con Windows y a través de P2P, USB y LAN. (Lea más sobre este incidente aquí)

 

¿Cómo protegerse?

Ahora que conocemos algunos kits y la amenaza que representan, vale entender cómo protegerse. En Widefense recomendamos seguir los siguientes cuatros consejos.

 

  1. Realice backups periódicos y mantenga una copia de seguridad en servicios externos.
  2. Tenga cuidado con archivos adjuntos no solicitados.
  3. Aplique los parches a tiempo y con regularidad.
  4. Utilice Cylance que detecta y detiene la pre ejecución de ransomware del calibre de Yatron con algoritmos del 2016.

 

Cylance es un software que predice y bloquea ciberataques en tiempo real usando algoritmos de inteligencia artificial en pre-ejecución. Es conocido por ser el único producto capaz de detener el ransomware WannaCry de manera proactiva en 2017 y actualmente se encuentra disponible en el país a través de su alianza con Widefense.

 

Proteja a su empresa y consiga una asesoría gratuita sobre Cylance aquí: www.widefense.com/contacto. O lea también el artículo Ransomware: ¿pagar o no pagar? en nuestro blog.

Yatron ransomware

Yatron: nuevo ransomware inspirado en Wannacry ataca computadoras sin actualizar

Este martes 12 de marzo, se reportó a través a diferentes portales la existencia de un nuevo ransomware que se aprovecha de las vulnerabilidades de EternalBlue y DoublePulsar para cifrar archivos y propagarse a través de la web.

 

Especialistas informan que este nuevo ransomware, bautizado como Yatron, podría clasificarse como una amenaza grave dadas sus características. Se trata de un programa malicioso que cifra los archivos de sus víctimas por medio de avanzados algoritmos de cifrado. Una vez que se completa el proceso, las personas son incapaces de acceder a sus documentos.

 

Yatron persigue el mismo objetivo que otros ransomware. Después de que cifra todos los archivos de su víctima, da un plazo de 72 horas para que pague por liberarlos. En caso de que pasen tres días y los atacantes no hayan recibido el dinero, se eliminan los archivos.

 

Usuarios reportan que este nuevo ransomware afecta principalmente a equipos con Windows. Asimismo, mediante un código que utiliza las vulnerabilidades de EternalBlue y DoublePulsar, Yatron se propaga a otros dispositivos que estén conectados a la red.

Yatron

El sitio BleepingComputer informa que este ransomware agrega la extensión .Yatron al cifrar los archivos de sus víctimas.

 

Especialistas también informan que este ransomware es capaz propagarse a través de P2P, USB y LAN.

¿Cómo protegerse?

Yatron se aprovecha de los equipos con Windows que no han sido parcheados, por lo que la mejor defensa contra este nuevo ransomware es mantener sus dispositivos actualizados con la última versión de su sistema operativo.

 

Desde Widefense proponemos igualmente el uso de programas orientados a prevenir estas amenazas con varios meses de anticipación. Cylance, por ejemplo, basándose en Inteligencia Artificial, es conocida por detectar y detener la pre ejecución de este ransomware con algoritmos del 2016.

Yatron

Una vez que Yatron infecta el sistema, aparece un mensaje de rescate en el dispositivo de la víctima

 

En caso de que haya sido afectado por Yatron, recomendamos fuertemente no pagar el rescate. No existen garantías de que los cibercriminales le devolverán el acceso a sus archivos y realizar el pago solo contribuiría a financiar futuras amenazas de este calibre.

 

Converse con un especialista en ciberseguridad aquí: www.widefense.com/contacto

O lea también Ransomware: ¿pagar o no pagar? en nuestro blog.

 

Artículo con imágenes de BleepingComputer

identificar ciberataques a redes industriales

10 claves para identificar ciberataques a redes industriales

Descubre cómo el enfoque único de Widefense y Darktrace puede identificar ciberataques a redes industriales de manera temprana y proteger tu activo informático a tiempo

 

La protección de infraestructuras críticas es uno de los temas que deben ponerse en la palestra en 2019. Debido a sus múltiples brechas, las redes industriales son uno de los sectores más vulnerables frente a los hackers. Ciberataques como el Wannacry, en 2017, solo ponen en perspectiva lo que puede pasar cuando los cibercriminales toman control de hospitales y servicios básicos, entre otros.

 

En Widefense, como especialistas en la confidencialidad, disponibilidad e integridad de datos, porque consideramos vital que las empresas cuenten con información útil y relevante para tomar decisiones, te compartimos estas diez claves para identificar ciberataques a redes industriales y cómo evitarlos con éxito.

 

Las amenazas

De acuerdo con un informe publicado por el Centre de Seguretat de la Informació de Catalunya (Cesicat), existen amenazas persistentes avanzadas (APT, por sus siglas en inglés) que se aprovechan de las vulnerabilidades dentro del sector industrial. Se trata de ataques a gran escala, silenciosos, sofisticados y continuos, dirigidos contra una entidad específica.

 

Según el informe, el término “persistente” implica que existe un control y una monitorización externa para extraer datos de forma continua y con un objetivo bien específico. Por su parte, la palabra “amenaza” indica que hay participación humana detrás de todo esto para orquestar el ataque.  

 

Por su naturaleza, las APTs requieren seguimiento y un alto grado de cobertura durante un largo período de tiempo, además de conocer sus principales características para identificarlas y evitar pérdidas económicas.

 

¿Qué características tienen estas ciberamenazas?
  1. Son sofisticadas y no necesariamente complejas.
  2. Están bien organizadas. Son premeditadas y persistentes.
  3. Evitan los controles de seguridad. Los atacantes son personas bien formadas que conocen muy bien el sistema a vulnerar.
  4. Se prolongan en el tiempo.
  5. Son discretas. Mantienen en el anonimato a los atacantes y no revelan sus motivos.
  6. Tienen plan de contingencia en caso de que sean detectadas
  7. El atacante no siempre espera obtener beneficios en el corto plazo.
  8. Son constantes y suelen pasar desapercibidas hasta que logren su objetivo.
  9. Intentan evadir los sistema de prevención de intrusos ( IDS/IPS).
  10. Utilizan técnicas de cifrado o cualquier método para ocultar el tráfico no legítimo.

Este tipo de amenazas requieren de un plan de protección para redes industriales y si bien no es tarea sencilla, para empresas como Darktrace (nuestra aliada y una de las compañías de defensa contra ciberamenazas más novedosas del mundo) el uso de la Inteligencia Artificial hace la diferencia al momento de crear un modelo adaptativo capaz de lidiar con la incertidumbre y la imprevisibilidad implícitas en estos entornos.

 

Lee cómo informar de un ataque cibernético sin comprometer tu reputación

Las soluciones

Darktrace Industrial, también conocida por promover una filosofía de ciberseguridad basada en el sistema inmune humano, es una tecnología de inteligencia artificial desarrollada específicamente para detectar ciberamenazas y vulnerabilidades latentes tanto en entornos de tecnología operativa como sistemas SCADA, y redes informáticas. Ofrece visibilidad y protección en tiempo real, permitiendo a los responsables de la ciberdefensa controlar sus sistemas y protegerlos frente a ciberamenazas en el momento que surjan.

 

Por la criticidad y dificultad implícita en las redes industriales, sus sistemas de control y automatización, la inteligencia artificial es una excelente opción, toda vez que es capaz de monitorear de forma pasiva el tráfico de red, ofreciendo automáticamente un modelo de ‘patrón de vida’ para cada usuario, dispositivo y controlador del sistema.

 

De este modo, la inteligencia artificial aprende los comportamientos ‘normales’ que posteriormente usa para identificar posibles anomalías o ciberamenazas en una etapa muy temprana, antes de que puedan generar una crisis o provocar daños materiales.

 

Finalmente, frente a las consecuencias de los ataques cibernéticos a redes industriales -que van desde pérdidas económicas hasta pagos de indemnización a terceros-, contar con una tecnología que se adapte con rapidez a los entornos y sistemas de control resulta una opción clave para una protección cada vez más efectiva.

 

¿Tienes más preguntas sobre cómo identificar ciberataques a redes industriales? Consigue la asesoría de un experto de Widefense aquí: widefense.com/contacto

Widefense crea un Observatorio de Amenazas

Widefense crea Observatorio de Amenazas para prevenir ataques de Día 0

“Analytics may take intelligence as an input and give you more valuable intelligence as an output”, Brian Jack (KnowBe4)

 

En el 2019 Widefense renueva su oferta de servicios con el lanzamiento de un Observatorio de Amenazas para alertar sobre ataques de día 0 y facilitar a las empresas, instituciones y público en general, el acceso a información relevante que les permita mantener sus datos seguros.

 

Tras el ataque de Wannacry que sacudió al mundo entero en 2017, y en el que Widefense lideró como fuente de información confiable, hoy la empresa busca implementar un sistema de comunicación continua, en tiempo real e inteligente, que tenga la capacidad de consolidar las alertas y datos que generan los centros de monitoreo y análisis distribuidos a nivel global.

 

A solo días del lanzamiento oficial del Observatorio de Amenazas, Cristián Bravo Fritz, subgerente del área de Optimización y Marcela Henríquez, ingeniera de Mejora Continua responsable de soluciones de Inteligencia en Widefense, ahondan en los factores de cambio que impulsan la iniciativa, su objetivo, los hitos más importantes y cómo pueden beneficiarse las empresas y otros organismos de todo ello.

 

¿Cómo describirían esta iniciativa?

Es una iniciativa que nace para cubrir la necesidad de los clientes de estar informados en tiempo real de lo que ocurre en ciberseguridad en el mundo, empleando  inteligencia en amenazas para interconectar y filtrar la información.

 

La inteligencia en amenazas  responde a una metodología de gestión de ciberseguridad que logra capturar de forma automatizada noticias que están ocurriendo a lo largo del mundo y evidencias de nuevas amenazas que están atacando a gobiernos o a una industria en particular. El Observatorio de Amenazas busca ser una herramienta capaz de correlacionar estos datos con las plataformas que tenemos para darle tranquilidad a los clientes.

 

¿Qué factores de cambio impulsan el Observatorio de Amenazas?

El primer factor son los cambios tecnológicos. Cuando una tecnología es descontinuada, pierde soporte o las marcas deciden priorizar nuevas oportunidades de negocio, debemos buscar soluciones alternativas que permitan reemplazar funcionalidades y mantener el servicio dado a los clientes. Esta área está cubierta por los product manager de Widefense y su relación con marcas de clase mundial como Logrhythm, Cylance y Darktrace entre otras.

 

El segundo factor son los cambios en el modelo de negocio de los clientes. Todas las industrias están expuestas a cambios en la forma de hacer negocio, pongamos como ejemplo la relación Walmart-Cornershop, donde la empresa retail debe complementar su foco en las tiendas con seguridad de la información de los datos bancarios de sus clientes. Este tipo de cambios son identificados por  el equipo comercial de Widefense, el cual trabaja de forma activa y cercana con nuestros clientes.

 

El tercer factor son los cambios en las amenazas. Para nadie es un secreto que los programas maliciosos y las técnicas empleadas por los hackers mutan constantemente para evadir las medidas de seguridad implementadas por las organizaciones. En consecuencia, es necesario mantenerse alerta y realizar un seguimiento constante sobre las tendencias en ciberseguridad a nivel mundial, informando oportunamente a las industrias la cobertura o riesgo que están experimentando. De allí -precisamente- nace la idea de crear el Observatorio de Amenazas administrado por el área de Optimización de Widefense.

 

¿Cuál es el objetivo del Observatorio de Amenazas?

Lo que buscamos es entregar información, ser un motor para consolidar información del mundo y exponerla ante el cliente. Esto se traduce en tranquilidad, porque el cliente que recibe una noticia por parte del Observatorio va a decir “ok, Widefense está viendo nuevas amenazas, está validándolas contra mis plataformas y las de otros clientes, entonces debiera estar protegido”.

 

También busca ser más proactividad, porque no estamos siendo reactivos, sino que nos anticipamos y vemos qué productos logran cubrir mejor las amenazas. Y por último, da visibilidad al trabajo conjunto que se hace.

 

¿Cuál es el hito más importante que tienen previsto para este año?

Ese hito parte con lo que estamos haciendo hoy, que es la integración de un nuevo cerebro capaz de correlacionar eventos a eThalamus, la plataforma de monitoreo y control que tenemos en Widefense.

 

Mediante la conexión de este nuevo cerebro, podremos correlacionar eventos y efectivamente gatillar alertas tempranas ante amenazas en ciberseguridad, de manera inteligente. Este es el puntapié inicial del Observatorio de Amenazas.

 

¿Cómo pueden informarse empresas y personas sobre lo que hace el Observatorio de Amenazas?

Nuestro objetivo es vincular las alertas o las noticias que genere el Observatorio de Amenazas a través de Twitter. Este va a ser el primer canal de comunicación de las noticias y allí los clientes podrán enterarse de lo que está pasando en el mundo. Más adelante, informaremos de otros canales.

 

Finalmente, ¿existen iniciativas similares?

Hay iniciativas parecidas, pero ninguna en la región que correlacione fuentes o noticias, de manera dinámica e inteligente. Nuestro valor agregado será correlacionar toda esta información, sumado a que todo será más rápido al no requerir la intervención de personas.

El Observatorio de Amenazas de Widefense va a funcionar como cerebro de noticias y en la medida en que podamos estar mejor informados, nuestras acciones podrán ser más pertinentes y precisas para la prevención o el manejo de amenazas de día 0.

ransomware b0r0nt0k

Nuevo ransomware infecta servidores de Linux y pide un rescate exorbitante

Esta semana un nuevo Ransomware llamado B0r0nt0K comenzó a cifrar sitios webs alojados en servidores de Linux y, siguiendo el funcionamiento típico de estos programas maliciosos, pide un rescate exorbitante de 20 bitcoins (aproximadamente US $75.000) a sus víctimas. 

 

Lee también Ransomware: ¿pagar o no pagar?

El primer caso conocido de B0r0nt0K fue reportado el pasado domingo en los foros del sitio web Bleeping Computer y corresponde a una página web cuyo servidor utiliza Ubuntu 16.04 como sistema operativo.

 

Según la víctima, una vez que la infección se lleva a cabo, el ransomware cifra todos los ficheros del sistema y los renombra añadiendo la extensión .rontok. Para recuperar el acceso a los datos, B0r0nt0K solicita a los afectados que accedan a https://borontok.uk/, en donde se indica monto del rescate, la dirección de pago de bitcoin y un correo electrónico para ponerse en contacto con los desarrolladores.

 

Desde Bleeping Computer, los analistas analizaron algunos de los archivos cifrados, el sitio de pago y no descartaron la posibilidad de que B0r0nt0K afecte de igual manera a servidores con Windows.

 

Desde Widefense recomendamos no realizar el pago, debido a que no existen garantías de que los datos encriptados serán recuperados. Converse con un especialista en la materia aquí: widefense.com/contacto 

Ciberseguridad como servicio

Ciberseguridad como Servicio: ¿por qué la necesitas y cómo aplicarla con éxito?

Encuestas revelan que el 90% de las empresas tuvieron la intención de invertir en servicios CaaS

 

La Ciberseguridad como Servicio o Cibersecurity-as-a-Service (CaaS) es una tendencia al alza que gana cada vez más terreno. Según Canalys, solo en 2017 creció 21% y alcanzó los US $4.000 millones. Para estas empresas, todo parece aumentar: frecuencia de ataques, requisitos de cumplimiento, complejidad, costos y cantidad de productos de seguridad que se deben administrar.

 

La Ciberseguridad como Servicio basada en la nube ofrece ventajas significativas en términos de simplicidad y acceso a la seguridad. Estas pueden resultar menos complejas y costosas que los enfoques tradicionales.

 

CaaS se refiere a la provisión de herramientas y servicios de seguridad desde la nube para proteger tanto a infraestructuras basadas en la nube, como a sistemas en sitio (on-premise) de los clientes. Incluye el monitoreo y protección de activos de información utilizando sistemas de protección de alto desempeño gestionados permanentemente por personal, usando tecnologías y buenas prácticas especializadas.

 

¿Las ventajas? Podemos referirnos a tres beneficios principales:

  • Mayor productividad, mayor foco de tu personal en la satisfacción del usuario y la continuidad de las operaciones al reducir los tiempos de instalación, despliegue y configuración. 
  • Mayor economía, reduce significativamente el costo total de propiedad al eliminar las variables de licenciamiento, mantenimiento, consumo de energía, espacio físico, almacenamiento de logs y otros gastos administrativos y de infraestructura.
  • Mejor seguridad, permite entregar seguridad en tiempo real 24×365 dentro y fuera de la red corporativa, con una alta capacidad de adaptarse a los cambios tecnológicos y centralizar las acciones para enfrentar nuevas amenazas, se beneficio de la economía de escala que resulta de proteger una alta diversidad de realidades y condiciones de negocio y operación de los clientes.

¿Qué protección ofrece CaaS para tu empresa?

 

La Ciberseguridad como Servicio soluciona diversas necesidades. Entre ellas:

 

  • Antivirus de nueva generación
  • Prevención de fuga de información
  • Seguridad de aplicaciones en la nube
  • Control de identidad y control de acceso
  • Doble factor de autenticación
  • Firewall de nueva generación
  • Seguridad Web
  • Seguridad avanzada de redes
  • Gestión de la Información de Seguridad y correlación de eventos (SIEM)
  • Seguridad de desarrollo de aplicaciones
  • Gestión de vulnerabilidades
  • Seguridad de bases de datos
  • Prevención de ataques de denegación de servicios (DDOS)

 

Todas estas son importantes, pero no necesariamente encajan con lo que tu empresa necesita. Ante esto, es importante saber cómo elegir las mejores opciones.

 

En Widefense creemos que es esencial apoyarte con estas y otras soluciones para crear un modelo de seguridad a tu medida.

 

Mediante nuestro equipo, queremos encontrar el espacio de conversación para recomendarte lo necesario para proteger tu activo informático. Consigue una asesoría gratuita aquí: www.widefense.com/contacto.

Ciberataque a redes industriales

Ciberseguridad industrial: 5 consejos para comunicar un ataque cibernético

Los hackers apuntan cada vez más a las redes industriales y al sector sanitario. Descubra cuáles son los pasos para comunicar una crisis por ciberataque y cómo proteger la reputación de su empresa

 

Cifras revelan que cada vez más empresas se preocupan por proteger su activo informático de ciberataques. Los bancos, por ejemplo, son uno de los que invirtieron más para resguardar sus datos y operaciones de los hackers. No obstante, para sectores como el industrial y el sanitario esta tendencia aún no es un tema, razón por la cual los atacantes apuntan cada vez más hacia ellos. Y los riesgos son altos.

 

En ese sentido, la ciberseguridad industrial es un tema crucial hoy día. Hospitales, sistemas de transporte público y otras organizaciones se encuentran en el ojo del huracán y el costo de un ciberataque implicaría una brecha en servicios básicos, e incluso críticos, para el ciudadano común.

 

Entre los casos, aún se encuentra fresco el recuerdo de los incidentes producidos por el ransomware WannaCry, el cual, a principios de 2017, vulneró más de 200 mil computadoras pertenecientes a entidades gubernamentales y hospitales.

 

El Servicio Nacional de Salud del Reino Unido, por ejemplo, reportó que en Inglaterra “16 hospitales fueron objeto de un ciberataque a gran escala que impidió a los profesionales acceder a sus computadores y provocó el desvío de numerosos pacientes de urgencias”, de acuerdo con un artículo publicado por Emol.

 

Incluso, esto tiene consecuencias tan graves que Estados Unidos y China firmaron un acuerdo de no agresión cibernética a sus redes industriales de servicios básicos, en tiempo de paz.

 

¿Qué hacer ante un ciberataque industrial?

 

Tal como mencionamos, el sector industrial es uno de los más amenazados por los hackers en la actualidad, debido a que muchas de estas empresas u organizaciones no fueron pensadas para los entornos digitales en los que hoy vivimos.

 

Ante ello, en Widefense, como expertos en la protección de datos, además de contar con herramientas de seguridad cibernética al día, consideramos que es esencial para las empresas preparar un plan comunicacional ante posibles ciberataques.

 

Así, compartimos 5 infalibles para comunicar de manera eficiente que su empresa ha sido víctima de un ciberataque.

 

Abra canales de comunicación

Al momento de un ciberataque es importante actuar con rapidez y eficacia. Una de las primeras tareas en las que debe enfocarse es en mantener líneas de comunicación para personas externas a la empresa y colaboradores. Puede ser un call center, correo electrónico, o lo que considere conveniente, pero es importante que las personas afectadas cuenten con un espacio al cual dirigirse en caso de dudas.

 

Ante una crisis, lo menos recomendable es guardar silencio. Se presta para que las personas especulen y el asunto tome otras vertientes.

 

Realice un análisis situacional

Los ciberataques son un riesgo latente en Internet, por lo que su empresa no será ni la primera, ni la última en ser una víctima. Sea consciente de esto y enfóquese en obtener una visión general de la situación. Organice un equipo para recabar datos y entender los daños y potenciales amenazas.

 

Una vez que cuente con la información, procure presentar el análisis en un lenguaje que sea comprensible para todos los involucrados. Tenga en cuenta que, sobre todo cuando se trata de ciberataques a redes industriales, los afectados serán personas poco familiarizadas con la ciberseguridad.

 

Evite tecnicismos y sea transparente

Tras un ataque al sector industrial, es importante no mentir ni minimizar las consecuencias del incidente. Esto es clave para mantener la confianza de los involucrados.  

 

Procure también que el lenguaje empleado sea claro y conciso. Muchos no entenderán los detalles del ciberataque, pero puede enfocarse en comunicar directamente los daños, de manera interna. Para los clientes, una opción es evitar hablar de las pérdidas del negocio y centrarse solamente en lo que tenga que ver con los datos personales.  

 

Explique los pasos a seguir

Después de abrir canales de comunicación, analizar la situación y comunicar los principales puntos problemáticos, es hora de pensar en el plan de acción.

 

Detalle punto por punto lo que hará su empresa a continuación. Profundice en la explicación. El objetivo es que el público (proveedores y clientes) sienta que usted maneja la situación y está preparado para hacer frente.

 

Tenga predefinido este plan

El comité de emergencias tiene que tener incorporada la parte comunicacional ante ataques cibernéticos a las redes industriales de procesos y control.

 

No hay tiempo para improvisar, definir quién será responsable, cómo y a quién se comunicará. Especialmente considerando que normalmente los límites en estos casos, entre las áreas informáticas y de procesos industriales, no siempre son fáciles de delinear.

 

En conclusión, entender cómo comunicar un ataque cibernético es clave para mantener la confianza de clientes y proveedores y en Widefense podemos ayudarlo con eso. Consiga una asesoría gratuita aquí: www.widefense.com/contacto

Conversatorio con el sector empresarial

Widefense y Forcepoint presentan los últimos avances en ciberseguridad al sector empresarial

Widefense reunió a Forcepoint con empresas como Maui And Sons y la Clínica Alemana para presentar una nueva tecnología de ciberseguridad en Chile

 

Este miércoles 25 de noviembre, Widefense congregó a diferentes líderes del sector empresarial en Casa Lastarria, Santiago, para un conversatorio sobre la integración de DLP y CASB como una nueva herramienta de protección frente a ataques cibernéticos.

 

Al evento asistieron como invitados especiales representantes de Forcepoint, empresa partner de Widefense, que destaca por el desarrollo de productos de ciberseguridad enfocados en el ser humano. (Lea más sobre el Firewall #1 del mundo, clasificado así por el NSS Labs)

 

Tras una cena maridaje con Sommelier en el conocido barrio Lastarria, las empresas líderes en ciberseguridad iniciaron el conversatorio para explicar cómo prevenir la pérdida de datos clave (Data Loss Prevention o DLP, por sus siglas en inglés).

 

Durante el encuentro, los exponentes conversaron sobre los Agentes de Seguridad para el Acceso a la Nube (CASB, por sus siglas en inglés), un área que ha cobrado gran relevancia en los últimos años.

 

A las conversaciones sobre la integración entre DLP y CASB, se unieron diversos representantes del sector empresarial.  Entre ellos: Clínica Alemana, Universidad de Los Andes, Compass Group, AMSA, Banco BICE, IANSA, Colbun, Banco Estado, Ópticas Shilling, GTD Intesis, Fastco, Formedia, Banchile, Nexsys de Chile, ESMAX, Marubeni, Fashions Park, IT Mobile Group, HDI Seguros, Clínica Indisa, Weir Minerals, KP Inversiones, Ultramar, Global Research, Maui And Sons, Adessa Falabella, Scotiabank, Itseller, Hites, Colmena y la Bolsa de Comercio. 

 

Evangelizadores de ciberseguridad   

 

El conversatorio sobre la integración entre DLP y CASB, forma parte de una serie de encuentros organizados por Widefense para concientizar a las empresas de Chile sobre el uso seguro de la tecnología.