5 consejos para evitar ser víctima de los temidos Malware

En Latinoamérica, se producen 12 ataques de Malware por segundo, de acuerdo con un artículo publicado por la BBC. Asimismo, de los 400 millones de incidentes registrados entre 2015 y 2016, Chile se ubicó en el cuarto lugar de la lista de países afectados en la región. En virtud de ello, cada vez es más importante para las empresas emprender medidas de ciberseguridad.

“El malware -del inglés malicious software– es el nombre genérico dado a los programas que tiene como objetivo infiltrarse en una computadora u otro equipo informático sin permiso de su dueño, a menudo con intenciones criminales. El término incluye a virus, gusanos, troyanos y otros programas maliciosos”, se explica en el artículo de la BBC.

Al respecto, es importante tener en cuenta que atrás quedó la época en la que los malware eran creados por adolescentes. Hoy, estos programas maliciosos son diseñados por criminales profesionales que hacen uso de tácticas diversas y sofisticadas. Bien conocidos son los casos en los que se “bloquean” datos informáticos (para impedir el acceso a la información) y se exige a “la víctima” un rescate para devolverlos.

De hecho, según los datos, los ataques cuestan a Estados Unidos entre 300.000 y 1.000 millones de dólares, una cifra que “supera con creces la inversión que se lleva a cabo en seguridad”, reseña el portal One Magazine.

Con ello en mente, le presentamos cinco consejos que pueden ayudarle a evitar dolores de cabeza:

  1. Esté atento: Tenga en cuenta que el Malware, en todas sus versiones (troyano, virus, gusano, spyware, ransomware), necesita del factor humano para infectar sus dispositivos, por lo que una actitud precavida e informada puede marcar la diferencia.
  2. Instale un antivirus en todos sus dispositivos, no solo en su computadora. La web avanza a pasos vertiginosos y hoy su celular, Tablet y otros dispositivos conectados también deben protegerse.
  3. ¡Actualice! Sabemos que, muchas veces, las actualizaciones parecen demasiadas. Pero eso se debe a una razón. Estas incorporan necesarios parches de seguridad en cada nueva versión. Aplica para apps., programas y navegadores por igual.
  4. Desinstale: Deshágase de los programas y aplicaciones que no usa, pues una versión desactualizada puede ser la puerta de entrada al Malware.
  5. Sea perspicaz: Dude dos veces antes de abrir un correo de un remitente desconocido; hacer click en enlaces; realizar descargas en sitios web y conectar unidades USB. Las técnicas empleadas por los cibercriminales son cada vez más sofisticadas, por lo que la precaución nunca estará de más.

El secreto: La prevención

A pesar de las medidas de precaución, debe tener en cuenta que los malwares son muy difíciles de detectar, por lo que existen soluciones que le permiten blindar su sistema y evitar que su reputación, bienes y datos se pongan en riesgo por un cibercriminal.

“Un malware tarda pocas horas en entrar en un sistema y afectarlo; la identificación del problema y su solución tarda semanas o, incluso, meses”, afirman especialistas, de acuerdo con un artículo publicado por One Magazine.

En Widefense contamos con CylancePROTECT®, un software que usa el poder de las máquinas, y no de los humanos, para diseccionar el ADN del malware. De esta manera, la Inteligencia Artificial determina si el código es seguro de ejecutar y las empresas, por su parte, son capaces a largo plazo de identificar y eliminar controles de seguridad redundantes, reduciendo la complejidad y los dolores de cabeza de gestión.

Ninguna protección es absoluta. No obstante, combinar una actitud precavida, con innovadoras herramientas de protección bien diseñadas garantizarán que sus dispositivos, y su empresa, estén lo más seguras posible.

Conozca más de nuestra solución aquí: www.widefense.com/cylance

¿Cómo garantizar la seguridad sin afectar la experiencia del usuario?

Uno de los objetivos principales de los ciber atacantes hoy día es comprometer dos aspectos vulnerables: uno, la identidad de los usuarios en la web; el otro, la seguridad de las aplicaciones móviles.

Al respecto, los gobiernos han comenzado a aplicar medidas para proteger tanto la seguridad, como la privacidad en la web. No obstante, muchas veces estas impactan directamente en la experiencia del usuario, siempre que se complica para los desarrolladores brindar la máxima eficiencia de la app, sin saber desde dónde se conecta la persona, entre otros aspectos básicos.

Afortunadamente, existen métodos, o mecanismos para garantizar la seguridad, sin afectar la experiencia y evitar tres fraudes muy comunes:

  1. Fraude Sim Swap: Robo de datos mediante técnicas de phishing, en donde el cibercriminal accede a información personal, como el número telefónico. En este caso, el estafador pasa a recibir toda la comunicación entre la institución y el cliente, como por ejemplo SMS OTP, códigos de transacción para pagos, entre otros.
  2. Fake Geolocation: Ataque que consiste en falsificar la geolocalización del dispositivo, con el objetivo de evitar una elevación de nivel de autenticación, o lograr permisos de autenticación y autorización de transacción. Un ejemplo muy común de ello fue el mal uso que ciertos usuarios dieron a Uber al manipular las tarifas por medio de una app.
  3. App Emulator: Ataque que consiste en ejecutar una aplicación en un emulador, con el fin de capturar información referente a la comunicación con los servidores, volcado de memoria, breakpoint analysis, comunicación por túnel de autenticación, permiso de autenticación y autorización de transacción.

Construyendo patrones de comportamiento

Con el objetivo de enfrentar tales fraudes cibernéticos, C.A Technologies desarrolló lo que llamaron C.A Rapid App Security. Este software captura información, datos y variables sobre usuarios, aplicaciones y dispositivos, con el objetivo de crear ciertos patrones de comportamiento y garantizar la identidad.

“CA Rapid App Security captura más de 200 variables, aplica diversos atributos y utiliza un algoritmo patentado por C.A Technologies”, explica Juan Huaman, consultor de la mencionada empresa, en el webinar Estrategias Móviles.

C.A Rapid App Security tiene en cuenta ¿Dónde está el usuario? ¿Qué dispositivo está utilizando? ¿Qué está intentando hacer el usuario? Y finalmente, si la acción es consistente con el historial del usuario.

Con esta herramienta, es posible identificar si el usuario intenta ingresar desde un dispositivo totalmente distinto al usual; si se usa un “anoninimizador”; si está activado el modo desarrollador; entre otras variables.

De esta manera, C.A Technologies apuesta por crear una “sospecha” en torno al comportamiento sospechoso del usuario y “desafiarlo” a comprobar su identidad mediante tareas como enviar una clave desde un correo alterno, entre otros.

Ventajas para desarrolladores

Para los desarrolladores de aplicaciones, este software presenta dos ventajas concretas adicionales. Una que ayuda a capturar mucha información del cliente de manera totalmente imperceptible para el usuario, de tal modo que no se compromete su experiencia. La otra es que permite acelerar el tiempo de desarrollo, siempre que le brinda librerías y componentes preconstruidos como chats, almacenamiento cifrado, entre otros.

Finalmente, resalta que es posible proporcionar una experiencia conveniente, sin fricción y que agregue de una forma rápida seguridad a sus aplicaciones. El secreto es conocer las herramientas adecuadas para lograrlo.

En Widefense, como expertos en ciberseguridad, contamos con las certificaciones y la expertise necesaria para asesorarlo y ayudarle a implementar las mejores soluciones de C.A Technologies en su empresa.

 

¿Qué hace un experto en ciberseguridad?

La compañía de seguros británica Lloyd’s estimó que actualmente los ciberataques cuestan a las empresas hasta US$400 mil millones al año, lo que incluye daños directos e interrupciones al curso normal de los negocios posterior a los incidentes. Por ello, la demanda de especialistas en torno a la privacidad de las empresas y el desarrollo de medidas contra ciberataques se ha incrementado en los últimos años.

 

Ante tal situación surge la Ciberseguridad, un término que abarca el control de redes, software y la estructura digital por la que viajan datos relevantes, tanto para las personas como empresas.

 

También están los expertos de la Ciberseguridad, personas con estudios en Ingeniería, Informática o Telecomunicaciones que han decidido especializarse en el análisis, prevención y testeo constante ante posibles ataques maliciosos en la web, cuyas funciones además destacan por su capacidad de hacer un análisis mas amplio del contexto.

 

En Widefense, tenemos como premisa que nuestros expertos en ataques cibernéticos, además de la formación especializada, reúnan tres características claves para brindar una gestión y asesoría de calidad a nuestros clientes:

1-Experiencia en la resolución efectiva de contingencias de ciberseguridad

2-Capacidad de brindar asesoría en términos comprensibles para aquellos que no están enfocados en esta especialidad

3-Habilidad y destreza en conjugar diversas soluciones para lograr los objetivos previstos

 

Hoy los expertos en Ciberseguridad son sumamente importantes para cualquier organización en especial para la banca, empresas de servicios y empresas financieras, porque suelen ser el primer objetivo de cualquier cibercriminal.

 

¿Cuáles son sus tareas?

De acuerdo con la empresa o el tipo de servicio que se necesita cubrir, hay seis tareas concretas en las que se desempeña un profesional de la Ciberseguridad. Explica el portal Universia:

 

  • Planificación y desarrollo de medidas de seguridad.
  • Auditorías internas o externas en temas de Ciberseguridad.
  • Gestión de equipos encargados de establecer las medidas de seguridad.
  • Detección y prevención ante posibles amenazas o ciberataques.
  • Administración y mejora de los mecanismos de seguridad.
  • Asegurar el cumplimiento de normativas en especial las relacionadas con la protección y almacenamiento de datos.

 

En esta línea, los últimos acontecimientos tecnológicos han resaltado la importancia de mantener a salvo datos e información digital, en donde los expertos en Ciberseguridad son uno de los perfiles laborales más demandados, pero aún con escasos profesionales que dominen la materia.

 

Retos para las empresas

En enero de 2016, la revista Forbes publicó que para el 2019 los costos por delitos cibernéticos se proyecta que alcanzaran los US$2 mil millones a nivel mundial. En ese sentido, Steve Morgan (cybercrime Magazine) considera que es atenuante llamar a esto una “ola de crímenes” debido a los costos que las empresas ya están teniendo como resultado de este tipo de amenazas.

 

Incluso, Morgan afirma que la palabra “epidemia” es la más adecuada para describir el panorama actual de los ciberataques, a la vez que el CEO y presidente de IBM Corp., Ginni Rometty, señala que el delito cibernético puede ser hoy la mayor amenaza para todas las compañías en el mundo.

 

Por tanto, el reto es encontrar suficientes profesionales que hagan frente a este panorama. Según el diario La Tercera, para Excequiel Matamala, presidente del Núcleo de Ciberseguridad de ACTI, una meta relevante para Chile debe ser la conformación de capacidades locales, “que se refleje en una sólida industria local de ciberseguridad”.

 

Con ello en mente, desde Widefense apostamos desde hace 30 años por fortalecer la seguridad, a través de la asesoría en materia de Ciberseguridad, la implementación de distintas herramientas que conversen entre sí para proteger a las empresas de ataques maliciosos incluyendo el desarrollo de eThalamus, un software creado en Chile que permite orquestar y gestionar la infraestructura de protección y una adecuada gestión de incidentes.

 

Conozca más de nuestras soluciones aquí: https://www.widefense.com/soluciones/

Exploit kits: el arma no tan secreta de los cibercriminales

¿Se ha preguntado por qué sus dispositivos poseen tantas actualizaciones? La respuesta es sencilla: Resulta que a diario los cibercriminales analizan exhaustivamente los navegadores, Flash, Java, Microsoft Office, entre otros, en busca de vulnerabilidades en el sistema. Y, cuando finalmente las encuentran, no tardan en implementar peligrosos códigos maliciosos conocidos como Exploit.

En ese sentido, la palabra Exploit proviene del inglés To exploit (explotar, aprovechar) y se usa para definir aquellos archivos o códigos que toman ventaja de las vulnerabilidades en una aplicación, o en un sistema operativo.

Por su parte, los Exploit kit no son otra cosa que “exploits en packs”. Tras el boom que generó en el 2012 el Blackhole kit (un exploit que analizaba lo que había en el ordenador del usuario y cargaba todos los exploits a los cuales era vulnerable), surgieron poco a poco Angler, Magnitude, Neutrino y finalmente Nuclear, un pack que arremete contra sus víctimas con exploits en Adobe PDF, Java e introduce el Caphaw, un conocido troyano bancario que ha generado dolores de cabeza a empresarios en todo el mundo.

Cabe destacar que, tras el boom del Blackhole kit, las autoridades han tomado acciones y poco a poco han capturado a los creadores de estos programas maliciosos. No obstante, hoy los exploit siguen siendo ampliamente usados y son métodos extremadamente efectivos para distribuir malwares en los dispositivos de los usuarios y generar beneficios a los cibercriminales.

Modus Operandi

A pesar de la efectividad de los exploits, hay una serie de eventos que deben ocurrir primero para que efectivamente usted se convierta (o no) en una víctima de estos códigos maliciosos.

En primer lugar, los exploit kits parten de un sitio web que ha sido comprometido. Este discretamente redirige el tráfico web hacia un landing page en donde el código malicioso espera a las víctimas. Si el dispositivo está actualizado, el exploit no se activará. Pero si existen vulnerabilidades, el programa se pondrá en marcha.

Tras ello, el exploit se aprovecha de la vulnerabilidad para infectar silenciosamente a la víctima con malwares. Finalmente, si el exploit es exitoso, este envía un payload (cargamento) al host, el cual, por lo general, es un ransomware, pero que también puede resultar en un botnet malware, ladrones de información o los mencionados troyanos bancarios.

¿Cómo protegerse?

Hoy día, con el boom de los Exploit Kits, es importante que su sistema esté preparado para protegerse de estos ataques. Instale todos los parches de seguridad y navegue de manera segura. No obstante, tenga en cuenta que los antivirus tradicionales no siempre pueden detectar estos packs de códigos maliciosos.

Ante ello, en Widefense, contamos con la inteligencia artificial de Cylance que protege los endpoints y se encarga de prevenir este tipo de ataques hasta con 36 meses de antelación www.widefense.com/cylance

Cómo usar su data para evitar el próximo ciberataque

You don´t need Big Data-You need the right Data”. Con esta desafiante afirmación se titula un artículo en el Portal HBR. Y resulta desafiante en tanto el Big Data es una de las tendencias en boga en el mundo de la tecnología. 

No obstante, empecemos por responder ¿Qué es el Big Data? En ese sentido, de acuerdo con Gartner, “son activos de información caracterizados por su alto volumen, velocidad y variedad, que demandan soluciones innovadoras y eficientes de procesado para la mejora del conocimiento y toma de decisiones en las organizaciones”.

En pocas palabras, Big Data significa datos masivos. Y, sobre el proceso de analizar o examinar grandes flujos de datos, esto no se refiere a otra cosa más que a descubrir correlaciones desconocidas, patrones ocultos y otra información útil.

Ahora bien, tal como se explica en La Era Del Big Data, “el objetivo principal de analizar los datos masivos radica en ayudar a las organizaciones a tomar mejores decisiones, basadas en herramientas de análisis predictivo y minería de datos”.

De esta manera, se busca comprender qué está ocurriendo y predecir qué ocurrirá en un futuro inmediato, con lo cual estos modelos son aplicables a disciplinas como la genética, tráfico vehicular, educación, finanzas, seguridad, logística e incluso ciberseguridad.

Big Data y ciberseguridad

En el mundo de la ciberseguridad también se pueden manejar enormes volúmenes de información. No obstante, para evitar el próximo ciberataque, se puede entender que no se necesita tanto de un flujo desordenado de datos masivos, sino de una data concreta y bien enfocada. Frente a esos casos, existen herramientas como eThalamus.

En esa línea, eThalamus es una consola de información centralizada de todos los servicios de gestión de ciberseguridad que entregamos a los clientes. Fue desarrollada por nuestro equipo de expertos con el objetivo de analizar información de eventos, mejorar la toma de decisiones y agilizar tiempos de respuesta.

En concreto, eThalamus automatiza la ejecución de procedimientos en el cliente y disminuye los tiempos de resolución de incidentes; otorga información detallada de soporte y permite gestionar los casos del cliente; revisa en línea los estados de disponibilidad, cobertura, seguridad y operatividad de los dispositivos de ciberseguridad y entrega reportes diarios, semanales y mensuales con la información histórica de monitoreo.

Así, frente a grandes volúmenes de información, esta herramienta ayuda a responder tres preguntas claves: ¿Qué decisiones ponen en riesgo mi ciberseguridad?, ¿Qué decisiones puedo automatizar para reducir los riesgos? Y, por último, ¿Qué data necesito para lograrlo?

The right data

En resumen, la mejor manera de usar su data, para evitar ciberataques, es analizarla en base a preguntas claves que le permitan enfocarla de manera más inteligente. De acuerdo con el artículo “You don´t need Big Data-You need the right Data”, “puede que algunas veces la mejor data sea grande; otras, pequeña, pero, para los más innovadores, el secreto es descubrir cuáles son los datos críticos que brindarán una posición competitiva”.

Finalmente, solo queda decir que, tal como afirma Maxwell Vessel en el mencionado artículo, muchas compañías “pasan demasiado tiempo en el altar del Big Data”, pero muy pocas se dedican a pensar cuál es el dato concreto que necesitan. Y el problema es que, a la hora de prevenir un ciberataque, ese dato puede marcar toda la diferencia.  O bien, como decimos en Widefense: eThalamus puede marcar toda la diferencia.

Lo que debe saber sobre confianza y ciberseguridad en pleno siglo XXI

La confianza es uno de los pilares del mundo. Es la base de las relaciones entre personas, organizaciones y empresas. No obstante, en una sociedad cada vez más digitalizada, son cada vez más variados los riesgos que corre este pilar frente a las ciber-amenazas.

En ese sentido, vale mencionar que hoy el 99% del mundo está controlado por computadoras, smartphones y otros dispositivos inteligentes. Precisamente allí es donde los cibercriminales ven oportunidades, porque, en este mundo digital, datos bancarios, claves, correos, bases de datos e información confidencial circulan sin parar, y muchas veces con escasas defensas, en la web.

Al respecto, el portal Tech Beacon recopiló cinco casos concretos en donde la confianza de los usuarios en las instituciones se ha visto afectada por vulnerabilidades digitales. En los siguientes párrafos, los traducimos del artículo original:

  1. Robo de credenciales. El pasado 4 de febrero, un grupo de cibercriminales intentó llevar a cabo uno de los robos más grandes del mundo al Banco de Bangladesh por el monto de US$1 billón. Los atacantes robaron los códigos usados por la red SWIFT para realizar transferencias de fondos y concretaron una transacción.

Asimismo, reporta Tech Beacon que ataques similares han golpeado otros bancos en Asia y levantaron preocupaciones en torno a la confiabilidad de esta red financiera, que tiene alrededor de 11.000 miembros bancarios.

  1. Protección baja de datos sensibles: La Oficina de Administración de Personal de Estados Unidos (OPM, por sus siglas en inglés) tiene la responsabilidad de manejar enormes flujos de datos. No obstante, debido a sus débiles políticas de seguridad, para los cibercriminales no ha sido nada complicado acceder a esta data. Esto ha causado un gran golpe a la confiabilidad del sistema que prevé problemas en años venideros.
  2. Ataques a la cadena de suministro. Con el objetivo de incrementar la eficiencia, cada vez más empresas brindan acceso a sus proveedores a recursos y aplicaciones propias. Desafortunadamente, es aquí en donde, de acuerdo con TechNewsWorld, ocurre el 80% de las infracciones de datos. De hecho, en 2013 un vendedor fue usado como vía para realizar un ataque a Target, una gran cadena de almacenes en Estados Unidos.
  3. Certificados digitales falsos: Los certificados digitales son la base de la confianza en línea. Sin embargo, diversos incidentes con estos en los últimos tiempos han puesto en duda este modelo.
  4. Softwares vulnerables: Normalmente, los usuarios asumen que las apps. son seguras y que los datos personales que estas solicitan son guardados de manera confidencial. No obstante, tal como demostró el caso de Pokemon Go, con demasiada frecuencia este no es el caso.

 

En resumen, como se vio anteriormente, existen diversas maneras en las que la confianza de los usuarios puede verse afectadas por los cibercriminales. Fraude y robo de identidad son sólo algunas de ellas. No obstante, si al menos una de estas falla, “los consumidores harán saber su malestar en tiempo real y tendrán gran repercusión”, tal como agrega el portal Emprende Hoy.

Por lo anterior, en plena era de Internet, es más importante que nunca tener cuidado en quien se confía y, a la vez, “los equipos de seguridad necesitan trabajar con los desarrolladores”, para blindar a las instituciones, tal como afirma Felix Gaehtgens, Research Director in Systems, Security and Risk en Gartnet, según el mencionado portal TechBeacon.

No obstante, cabe destacar que, frente a las amenazas digitales, también existen otros medios para blindar las instituciones. Entre ellos, es posible mencionar la inteligencia artificial de Cylance, que prevé ataques con 36 meses de anticipación; el software Veracode, de C.A Technologies, que permite un desarrollo ágil y seguro de aplicaciones; entre otras innovadoras tecnologías presentadas por Widefense en Chile.

Finalmente, solo queda mencionar que la confianza es un bien intangible que no debe menospreciarse. La pérdida de esta puede ser crítica para las instituciones, tanto en términos de dinero, como de reputación. Para esos casos, cuide en quien confía, tome medidas pertinentes de ciberseguridad y recuerde que, aún en el mundo digital, las precauciones nunca estarán de más.  Como bien sabemos: Es mejor prevenir, que lamentar.

 

Widefense apuesta por el desarrollo ágil y seguro con C.A Technologies

Widefense presentó este martes, ante un grupo de expertos en ciberseguridad, una gama de soluciones para agilizar y elevar la seguridad en el desarrollo de software y el acceso de usuarios privilegiados, de la mano de C.A Technologies.

“Hoy día, la premisa es: ¿Cómo podemos soportar y desarrollar aplicaciones más rápido, sin arriesgar la seguridad?”, indicó un representante de Widefense en nuevo conversatorio organizado por la marca para presentar soluciones de ciberseguridad a las empresas chilenas.

Durante la charla se explicó que actualmente las empresas necesitan innovar a una velocidad vertiginosa bajo el concepto de “desarrollo ágil”, así mismo, los administradores y desarrolladores necesitan acceso seguro con privilegios de administración. No obstante, durante el proceso, se dejan de lado importantes temas de seguridad.

Como respuesta a ello, un representante de C.A Technologies destacó Veracode y PAM, soluciones que permiten mantener la seguridad durante todo el proceso y garantiza que el código sea sinónimo de calidad, sin comprometer la velocidad del desarrollo.

“Existen todo tipo de apps, pero cualquier app con una interfaz pública es propensa a tener algún tipo de vulnerabilidad. Todos están concentrados en proteger la infraestructura y nadie se fija en los errores de código y mucho menos en la necesidad de acceso a los sistemas con privilegios de administrador. Nosotros si lo hacemos”, refirieron.

Tras la presentación, Kenneth Daniels Gerente General de Widefense, explicó que el proceso de hacer un prototipo, diseñarlo y pasar a producción, sin filtro alguno, es poco factible en el mundo de la ciberseguridad.

“Pero si existe una solución integral que te permite hacer el prototipo, pasar a producción y, además, incorporarle seguridad durante todo el proceso, está dentro del mundo ideal. Y pensarán que eso es carísimo, pero no. No lo es. Es totalmente alcanzable”, concluyó Daniels.

El conversatorio entre Widefense, C.A Technologies y diversos expertos de seguridad de Chile forma parte de una serie de eventos que lleva a cabo la compañía chilena para presentar soluciones innovadoras de ciberseguridad al sector empresarial del país.

Widefense trabaja con C.A Technologies, una de empresas más grandes del mundo en el área de creación de Software, desde hace cuatro años, con el objetivo de ayudar a las empresas a usar la tecnología de manera segura y confiable.

 

 

Widefense presenta Cylance al sector bancario y educativo de Chile

El vicepresidente para Latinoamérica y el Caribe de Cylance, Robert Dyer, presentó este martes 29 de mayo una novedosa solución de inteligencia artificial a representantes del sector bancario y educativo en Chile, en un evento organizado por la compañía Widefense en Bella Vista.

Desde el reconocido Red Luxury Bar, Dyer explicó a profesionales del área de seguridad de empresas como Servipag, Banco Itaú, Universidad de Los Andes y BCI las ventajas competitivas de Cylance, un software que predice y bloquea ciberataques hasta con 36 meses de antelación. 

“En los últimos seis años, ha habido una revolución en las ciencias algorítmicas del planeta (…) Y en solo tres años, hemos conseguido 7 millones de usuarios (…) El poder de Cylance es diferenciador”, afirmó Dyer, en medio del conversatorio abierto, en donde los asistentes pudieron interactuar con otros expertos en ciberseguridad de Chile.

Tras la clase inicial de coctelería que amenizó el evento, Dyer también explicó que hoy día las soluciones de ciberseguridad son cada vez más complejas, por lo que es necesario buscar alternativas más eficientes e invitó a los asistentes a liberar el tiempo de sus equipos IT a través del uso de Cylance y la revolución que representa la inteligencia artificial.

“Con Cylance, hasta ahora no hemos visto ese ciclo tan largo de respuesta que se ve con los antivirus tradicionales”, puntualizó Kenneth Daniels, gerente general de Widefense, en referencia a las ventajas que presenta el software frente otras soluciones.

El evento, difundido en redes sociales con el hashtag #WidefenseYCylance, forma parte de una serie de eventos que la compañía de ciberseguridad Widefense realiza en la Región Metropolitana de Santiago con el objetivo de presentar herramientas como C.A Technologies y Forcepoint.

Finalmente, trascendió que la digitalización ha alcanzado gran parte de los procesos cotidianos y las amenazas en torno a la seguridad de la información se han vuelto cada vez más fuertes y difíciles de contener. Frente a ello, Widefense se ha comprometido, a través de sus eventos, a comunicar el poder de la tecnología para ayudar a las empresas en su día a día.

Malware sin archivos, enemigos silenciosos

La tecnología en ciberseguridad avanza y, por supuesto, las estrategias de los hackers también. Frente a ello, en la actualidad, los antivirus tradicionales ya no son parte de la solución, si no del problema cuando se presentan ataques sin archivos. Estos, mediante exploits, detectan vulnerabilidades en el sistema y escalan silenciosamente sin ser detectados. Este punto, sin duda, es importante para cualquier empresario.

 

En este sentido, es necesario mencionar que este tipo de ataques vienen en franco crecimiento desde 2017. Hace tan solo un año OceanLotus Group logró infiltrarse en grandes corporaciones asiáticas durante la Operación Cobalt Kitty y ejecutó durante casi seis meses ataques sin archivos antes de su detección. De esa manera, este continente fue testigo de cuán difícil es detectar ataques sin archivos.

 

Ahora bien, lo que hace tan peligrosos a los malware sin archivos es que, como su nombre lo indica, no escriben archivos en el sistema host para operar. Al contrario, crean una infraestructura que usa los recursos legítimos del sistema. Esto les permite ser imperceptibles para los antivirus tradicionales y así, entre sus sigilosas acciones, podemos destacar algunas que son comunes:

 

-Instalarse en la memoria y no en el disco duro

-Utilizar Jscript / JAVAScript para iniciar la infección inicial y ayudar con los ataques

-Explotar recursos como PowerShell, WMI y otras herramientas de administración de Windows legítimas para realizar actividades

-Modificar el sistema de registro para lograr su persistencia

 

Punto y aparte con lo anterior, si bien estos son los aspectos técnicos que describen el modus operandi de los ataques sin archivos, en el día a día un usuario puede ejecutar estos malware durante procesos aparentemente normales gracias a los llamados kits exploits, los cuales no son otra cosa que una herramienta para administrar exploits, o softwares que analizan el sistema de la víctima para detectar sus vulnerabilidades.

 

En la misma línea, es importante mencionar que un kit exploit redirecciona discretamente al usuario a descargas y publicidad maliciosa mediante una página de aterrizaje (landing page) que contenga el código malicioso; una rutinaria actualización de plugins de Adobe Flash, Adobe Acrobat y Java; la descarga de documentos infectados; una fotografía con un pixel alterado (totalmente imperceptible al ojo humano); un correo pishing, entre otros.

 

En este punto, algunos lectores se sentirán aliviados porque consideran que no ejecutan ninguna de las acciones anteriores y, por lo tanto, no son potenciales víctimas. No obstante, si ingresan a redes wifi gratuitas, mantienen el bluetooth activo, reciben y envían cadenas de whatsapp desde el ordenador, sin saberlo pueden dar acceso a los invisibles ciberataques sin archivos.

 

Entonces, la verdadera pregunta es: ¿hay algo que podamos hacer para evitar ser blanco fácil de ataques sin archivos?, ¿estamos de manos atadas antes los malware sin archivos? Y en ese caso, la respuesta más sincera a la primera pregunta es un incómodo sí, pero no.

 

En la línea de lo anterior, decimos “sí” porque podemos cuidarnos de ingresar a sitios sospechosos, evitar las descargas poco seguras, comprar aplicaciones en sitios oficiales, pero no podemos controlar las interacciones de nuestros contactos y los archivos infectados que sin querer nos comparten. En pocas palabras: la simple precaución humana y el uso de antimalware tradicionales no resulta eficiente.

 

Afortunadamente, la buena noticia es que no estamos de manos atadas ante los malware sin archivos porque, pese a lo difícil que resulta, evitar y contrarrestar estos ciberataques es posible gracias a Cylance, un antimalware que, con aprendizaje automático e inteligencia artificial de última generación, proporciona una defensa eficiente frente al malware sin archivos.

 

Para concluir, vale mencionar que en Widefense contamos con un equipo especializado en la implementación de CylancePROTECT y CylanceOPTICS, para la detección oportuna y protección de los usuarios. No hay que olvidar que, en pleno siglo XXI, ciertamente las ciberamenazas existen, pero las soluciones también. Y en eso, precisamente, es en lo que todos debemos enfocarnos para convertirnos en expertos en ciberseguridad.

 

Te invitamos a conocer más de Cylance en: www.widefense.com/cylance 

Cambiaron la reglas del juego en ciberseguridad y te contamos porqué

El siglo XXI arrancó con el número de dispositivos inteligentes en aumento. Primero fueron los celulares, y luego se agregaron a la lista televisores, marcapasos e incluso lavadoras que son capaces de ir más allá de su función inicial. No obstante, para quienes ven un poco más allá, saben que este rotundo paso hacia el futuro también significa grandes desafíos. Desafíos que abarcan, sobre todo, el área de la ciberseguridad.

En ese sentido, antes que nada, es importante entender el panorama actual. Así, de acuerdo con un artículo publicado por Harvard Business Review (HBR), Gartner predijo que para el año 2020 habrá 2 billones de dispositivos conectados. Frente a ello, no es complicado imaginar que las medidas de seguridad tradicionales simplemente no serán suficientes.

Para ilustrar lo anterior, solo hay que tener en cuenta que panoramas que antes parecían futuristas, como el hackeo a un marcapasos, son cada vez más posibles. En la misma línea, en ambientes corporativos, HBR toma como ejemplo a Amazon Echo, un dispositivo diseñado para escuchar y transmitir información que, si bien aumenta la productividad, también resultaba un enorme riesgo en la seguridad de las empresas, hasta que recibió la actualización correspondiente.

De esa manera, resulta evidente que el mundo de la ciberseguridad no solo debe continuar, sino también reforzar, su enfoque en ayudar a los usuarios a enfrentar los desafíos del siglo XXI.  El portal HBR, por su parte, apunta que los sistemas de seguridad deben ser inteligentes y estar capacitados para trabajar sin supervisión humana, de tal manera que sepan cuándo y cómo tomar acciones proactivas y defensivas.

“El número masivo de dispositivos que estarán conectados en el futuro hará imposible que los equipos IT identifiquen y detengan cada una de las actividades sospechosas. Para lograrlo, estos equipos deben ser suficientemente inteligentes como para analizar todos y cada uno de los dispositivos y las vulnerabilidades que estos poseen; aprobar y rechazar acceso a las redes y aprender constantemente de las situaciones”, se afirma en el mencionado portal.

Punto y aparte con lo anterior, vale acotar que, en Latinoamérica, específicamente en Chile, existen claros avances al respecto. Por mencionar un caso concreto, en Widefense contamos con un abanico de soluciones empresariales para proteger el creciente número de dispositivos que se suman a la partida.

Entre las soluciones, es posible mencionar CAPAM, para controlar la actividad de los usuarios con privilegios y por supuesto Cylance, una plataforma inteligente que es capaz de anticipar ataques 36 meses antes de que siquiera ocurran.

Finalmente, solo queda decir que hoy nos enfrentamos a una nueva y desafiante realidad. Basta pensar que un ataque al correo de un gerente en Chile puede parar barcos en Europa y poner en riesgo toda la mercancía de su empresa. Y en esa línea, ante un mundo cada vez más interconectado ¿Qué más podrían lograr los cibercriminales? No obstante, no se trata de alarmarse, sino de tomar las medidas correspondientes a tiempo. Tal como afirma HBR: “Es hora de avanzar hacia un futuro mucho más seguro e inteligente”.

Con información de Harvard Business Review / Versión en español aquí.