Cambiaron la reglas del juego en ciberseguridad y te contamos porqué

El siglo XXI arrancó con el número de dispositivos inteligentes en aumento. Primero fueron los celulares, y luego se agregaron a la lista televisores, marcapasos e incluso lavadoras que son capaces de ir más allá de su función inicial. No obstante, para quienes ven un poco más allá, saben que este rotundo paso hacia el futuro también significa grandes desafíos. Desafíos que abarcan, sobre todo, el área de la ciberseguridad.

En ese sentido, antes que nada, es importante entender el panorama actual. Así, de acuerdo con un artículo publicado por Harvard Business Review (HBR), Gartner predijo que para el año 2020 habrá 2 billones de dispositivos conectados. Frente a ello, no es complicado imaginar que las medidas de seguridad tradicionales simplemente no serán suficientes.

Para ilustrar lo anterior, solo hay que tener en cuenta que panoramas que antes parecían futuristas, como el hackeo a un marcapasos, son cada vez más posibles. En la misma línea, en ambientes corporativos, HBR toma como ejemplo a Amazon Echo, un dispositivo diseñado para escuchar y transmitir información que, si bien aumenta la productividad, también resultaba un enorme riesgo en la seguridad de las empresas, hasta que recibió la actualización correspondiente.

De esa manera, resulta evidente que el mundo de la ciberseguridad no solo debe continuar, sino también reforzar, su enfoque en ayudar a los usuarios a enfrentar los desafíos del siglo XXI.  El portal HBR, por su parte, apunta que los sistemas de seguridad deben ser inteligentes y estar capacitados para trabajar sin supervisión humana, de tal manera que sepan cuándo y cómo tomar acciones proactivas y defensivas.

“El número masivo de dispositivos que estarán conectados en el futuro hará imposible que los equipos IT identifiquen y detengan cada una de las actividades sospechosas. Para lograrlo, estos equipos deben ser suficientemente inteligentes como para analizar todos y cada uno de los dispositivos y las vulnerabilidades que estos poseen; aprobar y rechazar acceso a las redes y aprender constantemente de las situaciones”, se afirma en el mencionado portal.

Punto y aparte con lo anterior, vale acotar que, en Latinoamérica, específicamente en Chile, existen claros avances al respecto. Por mencionar un caso concreto, en Widefense contamos con un abanico de soluciones empresariales para proteger el creciente número de dispositivos que se suman a la partida.

Entre las soluciones, es posible mencionar CAPAM, para controlar la actividad de los usuarios con privilegios y por supuesto Cylance, una plataforma inteligente que es capaz de anticipar ataques 36 meses antes de que siquiera ocurran.

Finalmente, solo queda decir que hoy nos enfrentamos a una nueva y desafiante realidad. Basta pensar que un ataque al correo de un gerente en Chile puede parar barcos en Europa y poner en riesgo toda la mercancía de su empresa. Y en esa línea, ante un mundo cada vez más interconectado ¿Qué más podrían lograr los cibercriminales? No obstante, no se trata de alarmarse, sino de tomar las medidas correspondientes a tiempo. Tal como afirma HBR: “Es hora de avanzar hacia un futuro mucho más seguro e inteligente”.

Con información de Harvard Business Review / Versión en español aquí.

Descubra porqué la inteligencia artificial supera a los antivirus convencionales

En una era en la que la digitalización ha alcanzado gran parte de los procesos cotidianos, las amenazas en torno a la seguridad de la información se han vuelto más fuertes y difíciles de contener.

Un claro ejemplo es el ramsomware Wanna Cry que, en mayo del 2017, afectó a todos los países en un ataque global. Ante esta tendencia, los antivirus tradicionales se muestran ineficaces para hacerse cargo de estos peligros en la red. Sin embargo, Cylance ha revolucionado el mundo de la ciberseguridad con un cambio en la manera de abordar las amenazas.

En ese sentido, en vez de apelar a la detección reactiva, Cylance utiliza un enfoque predictivo que bloquea y previene las amenazas gracias a la inteligencia artificial. Pionero en el desarrollo de esta tecnología, dicha plataforma es líder en su rubro y los datos lo avalan:

  • A través de su sistema de detección por inteligencia artificial, Cylance tiene una tasa de efectividad del 99,5%.
  • Utilizando los principios de machine learning, los  algoritmos de Cylance permiten eliminar las nuevas amenazas.
  • El impacto en el rendimiento de la computadora es imperceptible, debido a que ocupa menos de 40 MB de memoria muy reducido y tan solo el 2% de CPU.
  • Cylance funciona sin conexión a Internet para realizar sus funciones de prevención, detección y eliminación de amenazas.
  • El enfoque predictivo de Cylance ayuda a disminuir la tasa de falsos positivos  centrando sus recursos en la prevención, maximizando su capacidad de análisis y respuesta.

En Widefense contamos con un equipo de expertos preparado para apoyar las empresas para cambiar de detección a prevención con Inteligencia Artificial, contáctanos para conocer más.

Protégete de las amenazas del Día Cero con Inteligencia Artificial

 Hasta ahora la mayoría de los usuarios se siente seguro cuando su protección de antivirus se encuentra actualizada al último día, pero las grandes oleadas de amenazas cibernéticas han dejado en evidencia que no hay cura para las nuevas amenazas, conocidas como amenazas de día cero.

En ese sentido, el ciclo de la amenaza más popular considera que un usuario de nuestra red resulta infectado y posterior a ello se inician las tareas para proteger al resto de las máquinas de la red, lo cual en el mejor de los casos puede completarse en 24 horas. Numerosos reportes sugieren que cada día se crean cerca de 700 mil amenazas, lo cual resultaría inmanejable para cualquier organización, siguiendo esta metodología.

Por otra parte, la Inteligencia Artificial es el poder de las máquinas tomando decisiones por los humanos a través de un modelo matemático , la cual comenzó a causar revuelo con Alan Turing en 1950. Hace cerca de 5 años, la inteligencia artificial se ha comenzado a aplicar a las tecnologías de antivirus, con objetivo de mejorar su capacidad de detección de amenazas.

Actualmente, el uso de la inteligencia artificial en los antivirus se vuelve una característica común, pero es importante diferenciar en la madurez de su modelo matemático, así como en la capacidad de detección que este tiene. Es necesario aclarar que un modelo matemático se entrena y se robustece continuamente, por tanto nunca habrá dos modelos iguales.

 
Cylance nace el 2012 con el objetivo de prevenir y predecir ciberataques en el punto final en tiempo real, siendo la primera solución de inteligencia artificial en este segmento. Mantener las tecnologías de antivirus tradicionales obliga a mantener una respuesta a incidentes constante, reiteradas limpiezas y formateo de equipos, así como el mayor riesgo al cual está expuesta la red.

Por esto, te invitamos a evaluar Cylance, una solución de inteligencia artificial que destaca por su alta capacidad de detección y excelente experiencia del usuario final, siendo capaz de predecir amenazas que han afectado al mundo entero, tales como: WannaCry, Petya, Locky, Cerber, entre otras.

En #Widefense podemos implementar Cylance en tu empresa y ayudarte a conseguir una reducción de incidentes al instante. Nos hacemos cargo de que tu protección te siga a donde vayas, con todo nuestro conocimiento dispuesto a conseguir la mejor experiencia del usuario final. ¿El objetivo? Evitar la paralización de tus operaciones y pérdidas millonarias.

Conversemos aquí: https://goo.gl/LV9wk8

Consejos para evitar la fuga de información a través de sus colaboradores

Aprenda cómo prevenir la fuga de información desde el interior de su empresa. Mantenga datos y servicios monitoreados con la última tecnología en ciberseguridad

Actualmente, las amenazas a las que se exponen los sistemas de información y almacenamiento en la red son blanco de vulnerabilidades que pueden permitir la fuga de información sensible para usuarios y compañías.

En el caso de las empresas, esto es un problema que puede provocar desde pérdidas millonarias hasta el desprestigio de la compañía. Cabe destacar que, la consultora Kroll en su estudio 2017/2018 “Global Fraud & Risk Report”, señaló que alrededor de un 53% de los incidentes cibernéticos reportados durante el último año fueron ocasionados por empleados de la compañía, mientras que 28% han sido responsabilidad de exempleados.

Esto se da, en su mayoría, por las deficientes condiciones de seguridad que permiten que parte del personal pueda extraer los datos. Asimismo, sucede por la negligencia de empleados o colaboradores que son víctimas de ciberataques.

Según información publicada en 2015 por la aseguradora Lloyd’s, los delitos cibernéticos, el robo de información y los ciberataques, son una preocupante realidad que, junto con dejar expuestas a las empresas, hace que reporten pérdidas de hasta 400 mil millones de dólares al año.

Soluciones para frenar la fuga de información

La principal medida ante esta vulnerabilidad es detectar a tiempo las falencias que pueden presentar los sistemas y los permisos que pueden obtener los trabajadores al momento de manejar información sensible. De hecho, según estadísticas, un 43% de aquellas violaciones suelen provenir de empleados o colaboradores de la misma empresa, aunque la mitad de ellos ocurren por accidente.

Ante esto, un sistema integral de monitoreo es esencial para prevenir y mitigar la fuga de datos, como es CA Privileged Access Manager (CAPAM). Este software permite a las empresas administrar, monitorear y registrar la actividad de sus recursos de TI y los accesos con privilegios de diversos usuarios.

Esta herramienta es capaz de proporcionar alertas en tiempo real y la protección que necesita su información ante cualquier eventualidad sospechosa. Además, con CAPAM es posible administrar el acceso privilegiado de nubes híbridas o a través de autenticación de usuarios mediante integración de Protocolos de Acceso a Directorios o tokens, por ejemplo.

Con la integración de CAPAM y otras soluciones, como CA Identity Suite, es posible brindar la seguridad que las empresas necesitan para salvaguardar y controlar el acceso de sus colaboradores. Esto, con opciones de inicio único y acceso controlado a los entornos de servicios en línea que requieren acceso remoto.

Frente a esto, en Widefense, como expertos en ciberseguridad, apoyamos a nuestros clientes en la selección, implementación y operación de soluciones para hacer frente a los desafíos que presenta el manejo de la información sensible de las empresas, aplicando buenas prácticas para la protección de los datos y de los activos críticos para la continuidad de la operación.

4 desafíos de la Data Governance y cómo enfrentarlos

La reciente polémica que gira en torno a Facebook estos días reveló grandes desafíos en el sector tecnológico. En ese sentido, de acuerdo con un artículo publicado por HBR, se puso en evidencia el posible abismo que puede existir entre la privacidad, las leyes actuales y el vertiginoso ritmo al que avanzan los negocios en internet.

En esa misma línea, el portal HBR señaló cuatro desafíos en los que los tecnólogos necesitan concentrarse para reevaluar su relación con el gobierno, preservar la privacidad de las personas y evitar nuevas polémicas como las de Facebook.

  1. Alfabetización tecnológica. Hoy día, las empresas en Internet avanzan a un ritmo que sobrepasa a muchos de los legisladores que hacen vida en lugares como Washington. Para muchos, no es de conocimiento general el funcionamiento de empresas como Facebook, mucho menos cómo generan ingresos y cómo usan los datos para segmentar la publicidad.

No obstante, ejemplos como el de TechCongress y U.S Digital Service demuestran que es posible enfrentar este desafío con éxito.

  1. Políticas para controlar el uso de datos por parte de terceros. Como bien sabemos, en el ecosistema de aplicaciones como Facebook y Gmail existen terceros que ofrecen sus servicios y mejoran la experiencia del usuario. Todo bien en ese sentido.

El problema de esto último es que la polémica entre Facebook y Cambridge demostró que los datos muchas veces se pueden replicar en Internet y reutilizar de maneras que los usuarios ni siquiera habrían previsto. Es necesario contar, entonces, con políticas bien definidas en torno a la interfaz de programación de aplicaciones (API, por sus siglas en inglés), así como prácticas empresariales mucho más transparentes.

  1. Modelos centrados en el usuario. Para muchos legisladores, está claro que la mayoría de los usuarios no comprende el alcance de los términos de servicios de las aplicaciones. Y ciertamente, muchos de ellos simplemente hacen scroll y seleccionan el botón aceptar

En ese sentido, el portal HBR afirma que es necesario avanzar hacia un modelo centrado en el usuario, en donde estos realmente entiendan el alcance de los famosos términos de servicio y el cómo las apps usan sus datos para diversos fines. Eso implicaría el uso de imágenes y un lenguaje mucho más conciso, entre otros aspectos.

  1. Ética de datos. De nuevo con Facebook, el creador de esta plataforma aseguró que la misma es un espacio para compartir ideas libremente. No obstante, la proliferación de discursos de odio y noticias falsas ha puesto la alarma en este modelo. Y, si bien Zuckerberg ha afirmado que hace uso de inteligencia artificial (IA) para remediar estos problemas, ello ha resultado ineficaz hasta ahora.

El portal HBR, en cambio, sugiere que los legisladores y el sector tecnológico deben optimizar estos procesos e identificar las mejores reglas y principios para mantenerse al día y ofrecer un servicio transparente, que no vulnere los derechos de los usuarios.

Finalmente, solo queda agregar que en Widefense seguimos atentamente estos debates para ofrecer la mejor ciberseguridad a las empresas, una en donde sus datos y su privacidad estén seguros de los cibercriminales que día a día invaden la web.

Con información de Harvard Business Review

¿Está tu negocio listo para la temporada de compras de fin de año?

La temporada de las fiestas se avecina, y con ella viene la oportunidad para que cada negocio se beneficie del aumento del gasto en línea. ¿Está lista tu empresa para aumentar su tráfico e ingresos?

El equipo de Adobe Digital Insights publicó recientemente algunas estadísticas sobre cómo los consumidores buscan y gastan su dinero. Los teléfonos inteligentes representaron el 41% de las visitas a los sitios de venta minorista, pero solo el 21% de las ventas. Esto demuestra que los consumidores aún eligen los dispositivos de escritorio para realizar compras.

La diferencia en la conversión desde navegación hasta compra terminada fue más alta en una proporción de 2.4 en equipos de escritorio en comparación con smartphones.

Las ventas en línea totales para la temporada de vacaciones de 2016 fueron de 90 mil millones de dólares, con ventas de más de mil millones en 56 de los 61 días. USA Today informa que los cinco días posteriores al Día de Acción de Gracias, incluidos el Black Friday y el Cyber ​​Monday, representan aproximadamente 1 de cada 5,5 dólares gastados durante la temporada de vacaciones.

Desafortunadamente, como ocurre con todas las oportunidades, hay personas que desean beneficiarse de tu éxito con el menor esfuerzo posible. Los ciberdelincuentes verán el aumento en el tráfico y el gasto como oportunidades para ganar dinero extra, ya sea directamente de los consumidores o estafando a los negocios.

 

A continuación, te presentamos algunos consejos para prepararte para que tu empresa pueda beneficiarse de una temporada festiva exitosa:

 

  • Verifica que tus servidores web puedan manejar el tráfico adicional.

 

  • Si externalizas los procesos de pago y checkout, comunícate con tu proveedor para asegurarte de que también tiene sus sistemas actualizados y listos para el aumento del tráfico.

 

  • Actualiza los servidores e instala los últimos parches, cerrando la oportunidad de los ciberdelincuentes de explotar vulnerabilidades conocidas.

 

  • Audita la seguridad de tu sitio web, asegúrate de que se sigan los procesos y que los nuevos miembros del personal estén familiarizados con la política de la empresa.

 

  • Ejecuta un escaneo en busca de malware con un producto antimalware actualizado, como ESET, lo que garantizará que los sistemas estén limpios.

 

  • Prepárate para dispositivos móviles: mientras que las transacciones móviles solo pueden representar el 21% del total, está claro que los consumidores están navegando en teléfonos inteligentes como parte de la decisión de compra.

 

  • Si tienes la intención de enviar correos con ofertas a tu base de datos de clientes, sigue la legislación local pertinente para que no incurras en incumplimiento de la ley. Si tus correos electrónicos son reconocidos como spam, entonces la oportunidad se pierde.

 

  • Al aceptar pagos en línea con tarjetas de crédito, asegúrate de contar con las técnicas de verificación adecuadas para evitar compras fraudulentas. La implementación de programas como Verified by Visa protegerá tu negocio y las transacciones de tus clientes.

 

  • Las brechas de seguridad son, lamentablemente, noticias cotidianas. Solo recopila los datos que necesitas sobre tu cliente y almacénalos cifrados. Controla el acceso para que solo los empleados que necesitan acceso lo tengan y sigan la legislación pertinente sobre recopilación y almacenamiento de datos personales. Las empresas que realizan negocios con residentes de la Unión Europea deben tener en cuenta los requisitos del Reglamento General de Protección de Datos (GDPR) que comienza en 2018.

 

FUENTE: https://www.welivesecurity.com/la-es/2017/11/21/tu-negocio-listo-temporada-de-compras/

Seis preguntas de seguridad de datos que cada junta necesita preguntar.

 

A medida que las infracciones de datos se convierten en un titular constante, la seguridad de estos se vuelven una gran preocupación para las juntas directivas de las empresas de todo el mundo. A menos que un miembro de la junta haya sido contratado específicamente para supervisar los programas de seguridad cibernética , es posible que muchas juntas no estén preparadas para realizar el nivel necesario de diligencia.

 

Esta falta de comprensión y la incapacidad de la junta para desafiar las suposiciones de ciberseguridad es una de las razones clave por las que los jefes de seguridad de la información carecen perennemente de recursos y fondos para evitar violaciones de datos, como en Equifax .

 

La buena noticia es que las juntas directivas pueden tomar los conceptos de gestión de riesgos que ya conocen bien y aplicarlos a la ciberseguridad al enmarcar adecuadamente la conversación utilizando estas seis preguntas.

 

  1. ¿Qué amenazas enfrenta nuestra compañía?

 

Los consejos de empresa ya comprenden las diversas líneas de negocio para su organización, pero también deben comprender qué tipos de atacantes se dirigen a cada línea de negocio. Diferentes industrias y tamaños de empresas deben defenderse contra diversas amenazas. Por ejemplo, un pequeño fabricante de componentes satelitales del gobierno debería ser el objetivo de los estados-nación, mientras que una compañía nacional de administración de propiedades podría enfocarse en los empleados que expongan la información de forma errónea o maliciosa.

 

A nivel de la junta, este proceso es muy similar al análisis que hacen para identificar las amenazas a los ingresos. Discutir y determinar si un pronóstico de ingresos se ve amenazado por problemas de calidad, disputas laborales, presiones competitivas y otros factores es muy similar a una discusión sobre qué amenazas deben considerarse como parte de un programa general de ciberseguridad.

 

  1. ¿Qué motiva a las amenazas / atacantes?

 

Comprender qué amenazas y atacantes debe enfrentar su empresa, es solo una parte de la información que las juntas deben solicitar.

Los consejos también deben entender qué motiva las diferentes amenazas . Por ejemplo, los delincuentes cibernéticos externos tienen motivaciones muy diferentes a los internos malintencionados, como los empleados descontentos. Los primeros están motivados por las ganancias financieras y apuntarán a la información que pueden monetizar fácilmente. Los iniciados maliciosos se enfocarán en información que promete causar el mayor daño al negocio cuando se haga pública. Los consejos deben entender por qué existen diferentes amenazas para que puedan comenzar a dilucidar qué información debe asegurarse mejor.

 

Una vez más, el proceso para responder a esta pregunta es muy similar al proceso que las juntas ya utilizan para comprender las amenazas a las ventas de productos. Por ejemplo, durante o antes de una disputa laboral anticipada, la junta aprenderá qué quiere la fuerza de trabajo y por qué. De hecho, responder a esta pregunta es muy similar a negociar, ya que la junta debe saber qué quiere la otra parte, por qué lo quiere y cuánta energía gastarán para obtener el resultado deseado.

 

  1. ¿Cuál es el impacto de una violación?

Las infracciones de datos y las infracciones de cumplimiento de privacidad causan impacto financiero a las empresas en forma de multas, demandas colectivas, daños a la reputación y pérdida de ventajas competitivas, por nombrar algunos. Desafortunadamente, hay una gran cantidad de datos del mundo real sobre los costos de las violaciones de datos que pueden ayudar a las juntas a llegar a un número realista y comprender las ramificaciones de gran alcance. Los consejos de administración de empresas deben comprender los impactos que resultan de una variedad de violaciones de datos, incluido el acceso no autorizado accidental, el robo parcial de datos y el robo de datos en la escala del reciente incumplimiento de Equifax.

 

  1. ¿Cuán probable es una violación de datos o violación de cumplimiento?

 

Medido durante un período de tiempo suficientemente largo, la probabilidad de una violación de datos es del 100%. Si bien es importante comprender ese hecho, las juntas deben usar un período de tiempo más práctico que se alinee con los datos que la empresa necesite para asegurar. Por ejemplo, la información confidencial de los empleados es valiosa durante un período definido de tiempo, mucho más largo que un anuncio de ganancias próximo.

 

Las consultoras de ciberseguridad y las organizaciones de investigación producen análisis disponibles públicamente y también a medida para ayudar a las juntas a obtener una evaluación imparcial de la probabilidad de que su organización experimente una violación de datos.

 

  1. ¿Cuál es nuestro nivel de riesgo?

 

El papel del consejo es identificar y gestionar los riesgos . El riesgo de ciberseguridad se define como el impacto de una violación de datos multiplicada por su probabilidad. Los consejos deben definir los niveles aceptables de incumplimiento de datos y el riesgo de cumplimiento de privacidad para el negocio. Si el riesgo es inaceptable, entonces la empresa debe tomar medidas para reducir el riesgo dentro de la tolerancia. La capacidad de la junta de evaluar los riesgos directamente depende de su capacidad para comprender las amenazas, los datos, los impactos y las probabilidades discutidos previamente.

 

Los miembros de la junta y otros ejecutivos deben participar en (al menos) ejercicios anuales que simulen la gestión de crisis de violación posterior a los datos. Es importante que obtengan experiencia simulada con la interrupción, el gasto y el estrés de una violación de datos para que puedan comprender mejor la importancia de la reducción del riesgo de ciberseguridad.

 

  1. ¿Cómo reducimos el riesgo?

 

Para reducir el riesgo, la empresa debe reducir el impacto y/o la probabilidad de una violación de datos. Para las empresas atacadas por amenazas persistentes “avanzadas” (y la mayoría de las infracciones son el resultado de la persistencia en lugar de la sofisticación), es extremadamente difícil reducir significativamente la probabilidad de robo de datos. Es importante que los consejos entiendan que el seguro de seguridad cibernética no reduce el riesgo, simplemente lo compensa. Como tal, el seguro de seguridad cibernética debe ser utilizado para cubrir los riesgos que no pueden ser abordados razonablemente por un programa de ciberseguridad.

 

Un enfoque centrado en los datos

 

Las empresas pueden reducir el impacto de una infracción al dificultar el robo de información útil. Históricamente, los equipos de seguridad se centraron en hacer que los servidores y las redes sean más difíciles de comprometer. Ese enfoque sigue fallando. Más recientemente, los esfuerzos de ciberseguridad se centraron en detectar un compromiso. Estos esfuerzos han ayudado en cierta medida, pero aún no hacen que sea más difícil para un atacante robar datos.

 

Para hacer que los datos sean más difíciles de robar, las empresas deben encriptarlo, proteger esos datos del acceso no autorizado y controlar cómo viaja la información. Por supuesto, todo esto debe ser informado por una comprensión de dónde reside la información valiosa. No puede asegurar lo que no sabe que tiene o no puede encontrar.

 

Fuente: https://www.helpnetsecurity.com/2017/11/22/data-security-questions/

 

¿Por qué esperar para ser vulnerado? Razones para proteger sus datos ahora!

“Estoy trabajando en ello.”
“No tenemos espacio en el presupuesto de este año”.
“Algo más importante surgió”.
“Bueno, no hemos sido vulnerados antes …”
“El riesgo de que esto ocurra es muy pequeño y es difícil de cuantificar …”

 

Éstas son algunas de las excusas más comunes que ofrecen las empresas para retrasar sus esfuerzos de seguridad y cumplimiento. Pero, dadas las graves repercusiones de una sola infracción (costos en espiral de limitación de daños, impacto de reputación  de la marca, caída de los precios de las acciones y pérdida de empleos al más alto nivel), postergar estas iniciativas es una locura corporativa.

 

Para aquellos que nunca han experimentado una violación de datos públicos, es fácil descartarlo como algo que nunca te puede pasar. Sin embargo, las amenazas provienen de todos lados, y ya hemos visto casi 800 violaciones de datos en 2017 (un récord de medio año en los Estados Unidos). Ya no es una cuestión de si te van a perjudicar, sino cuándo.

 

Incluso si aún cree que el riesgo de que ocurra una infracción es muy pequeña, las consecuencias para su empresa, sus accionistas y sus clientes pueden ser tan importantes que invertir en la seguridad de los datos correctos no es una decisión ordinaria de rentabilidad. Aquí hay tres razones para no retrasar su seguridad y proteger los datos de usted y de sus clientes.

 

1. Costos, multas y reparaciones :

Resulta irónico que quienes intentan ahorrar dinero renunciando o reduciendo la seguridad pueden terminar incurriendo en costos mucho más allá del precio de una solución o programa de cumplimiento. De hecho, el costo promedio de una violación de datos es de $ 3.62 millones , mientras que el costo promedio de solo un registro expuesto es de $ 141. Estas cifras toman en cuenta las pérdidas financieras, honorarios legales, servicios de auditoría, reparaciones a clientes y más. Las demandas colectivas pueden ser incluso más devastadoras desde el punto de vista financiero, como se observó recientemente cuando la compañía de seguros de salud estadounidense, Anthem, acordó resolver una demanda por una violación de datos de 2015 por un récord de $ 115 millones. Nuevos costos pueden surgir en el futuro si una violación también hace que una organización enfrente cambios repentinos, no planificados y sin presupuesto en su programa de seguridad, lo que podría aliviarse mediante la planificación anticipada y la implementación pro-activa de soluciones de seguridad.

 

Las tarifas por incumplimiento también pueden sumarse rápidamente, incluso si no se viola. Por ejemplo, para las empresas que deben cumplir con el estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), las consecuencias del incumplimiento pueden oscilar entre $ 5,000 y $ 500,000 por mes. Si se infringe una empresa, el banco puede multar entre $ 50 y $ 90 por cada Datos del titular de la tarjeta (CHD) comprometidos, independientemente de que la empresa cumpla o no con PCI DSS como tal. Por lo tanto, además de proteger los datos, también es vital para las empresas mantener un programa de cumplimiento de la vida y la respiración con evaluaciones periódicas.

2. Riesgo reputacional :

 

Sin duda, una violación de datos puede dañar la reputación de su empresa hasta el punto en que sus clientes abandonen, los precios de las acciones caigan en picada, los electores pierdan su confianza y, lo peor de todo, cierren por completo. El objetivo (aunque todavía en el negocio) experimentó algunos de estos efectos de primera mano después de una violación de datos que involucraba 110 millones de información de tarjetas de crédito de clientes. Después de la violación, los precios de las acciones cayeron un 46 por ciento. Aún más reciente es la brecha de alto perfil de Equifax , que se cree que ha comprometido 143 millones de datos personales de los consumidores estadounidenses. Es casi imposible escanear los titulares o activar un canal de noticias sin ver el nombre de Equifax, por las razones equivocadas.

Piénselo: ¿Haría negocios con cualquier compañía que demostrara que no puede confiar en su información más confidencial?. De acuerdo con el Informe Anual de Ciberseguridad de Cisco de 2017, casi una cuarta parte de los 2.900 encuestados afirmaron que sus empresas perdieron ingresos potenciales por oportunidades comerciales después de una violación de datos. Casi el 40 por ciento de los encuestados dijo que las pérdidas fueron “sustanciales”. El veintidós por ciento de los encuestados dijeron que sus negocios perdieron clientes actuales, y el 39 por ciento de ellos dijeron que perdieron el 20 por ciento o más de su base de clientes. La reputación de una empresa es demasiado importante como para arriesgar con el fin de ahorrar unos pocos dólares.

3. Pérdida de trabajo

Ya sea que sea un CEO, un CSO, un CIO o incluso un ejecutivo de gobierno y cumplimiento, una violación de datos puede volver a atormentarlo a usted y a su trabajo. Un ejemplo: después del incumplimiento de objetivos, el CEO y CIO de la compañía renunciaron. Este es sólo uno de los muchos ejemplos de ejecutivos que renuncian o pierden sus trabajos después de incidentes importantes de seguridad cibernética: acabamos de ver el mismo éxodo ejecutivo en Equifax.

Si bien una violación de datos no siempre puede afectar a un CEO o aquellos en la parte superior de una organización, ciertamente puede obstaculizar la carrera actual y futura de quien decidió esperar para asegurar los datos de la compañía. Aquellos que afirmaron: “Estoy trabajando en ello”, y no hicieron nada, ciertamente tendrán problemas para encontrar su próximo empleo si deben explicar cómo perdieron su puesto, porque su postergación puso en riesgo a su empresa .

 

Actúa ahora para proteger tus datos

 

Proteger a su empresa contra una violación de datos no es algo que pueda posponer hasta mañana. Las graves consecuencias (costos tremendos, reputación deteriorada, pérdida de empleos y carreras contaminadas) enfatizan la urgencia de la seguridad y el cumplimiento adecuados de los datos. Sin embargo, proteger sus datos no tiene que ser una tarea desalentadora. Aquí hay algunos consejos sobre cómo crear una cultura dentro de su organización donde la protección de datos y el cumplimiento se traten con la urgencia que merecen:

 

  1. Costos de conversación al C-suite: La alta gerencia prestará atención cuando empiece a hablar de dinero. Destaque la importancia de proteger la reputación de la marca de su empresa a través de un programa de seguridad de datos pro-activo y sólido. Ayúdelos a comprender cómo la protección de la empresa frente a una violación de datos también protege de daños a la reputación , un golpe al precio de las acciones y la pérdida de la confianza del cliente; todo tendrá un impacto directo en el resultado final. Explique que las inversiones en seguridad de datos no son simplemente otro gasto de línea de pedido; en el panorama actual de seguridad cibernética, son críticamente importantes para la supervivencia de cualquier negocio.
  2. Cumplimiento del estrés como una iniciativa en curso: el cumplimiento requiere un esfuerzo continuo; no es un ejercicio aislado y de verificación. Por ejemplo, podría recibir un Informe de Cumplimiento de la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) un día, y luego ser vulnerable a una violación al siguiente, si un solo control de seguridad cambia. Por lo tanto, mantenga una mentalidad centrada en la mejora continua de la seguridad y el cumplimiento de los datos.
  3. Elimine datos confidenciales de áreas innecesarias de su infraestructura comercial. Demasiadas organizaciones permiten que los datos confidenciales se procesen, retengan o pasen a través de áreas de su infraestructura comercial o red corporativa donde simplemente no es necesario. Por ejemplo, muchas grandes empresas tienen centros de contacto con clientes que aceptan pagos.

 

Los delincuentes cibernéticos consideran que los centros de contacto son una fruta fácil de entender porque saben que a menudo tienen datos de tarjetas de pago, direcciones, números de teléfono y otra IPI en sus registros de clientes e incluso en las grabaciones de llamadas. Sin embargo, no hay necesidad de que los centros de contacto retengan datos confidenciales como la información de la tarjeta de pago en su red. Existen tecnologías que les permiten recibir información de tarjetas de pago, enmascarar y encriptar los datos, mantenerlos segregados y enrutarlos de manera segura directamente al procesador de pagos, evitando por completo los sistemas de TI del centro de contacto.

 

Siempre que sea posible, mantenga la información confidencial fuera de la infraestructura de su empresa y áreas de su red donde no sea necesario. Después de todo, nadie puede piratear datos que no tienes. Investigue la implementación de tecnologías dentro de ciertas áreas de su negocio que mantienen los datos confidenciales segregados de su red y sistemas comerciales, como los sistemas de planificación de recursos empresariales (ERP) y gestión de relaciones con los clientes (CRM). Esto hará que su organización sea mucho menos vulnerable y menos atractiva para piratas informáticos, estafadores y otros ciberdelincuentes.

 

Entonces, ¿por qué esperar? Es hora de aumentar la seguridad y el cumplimiento desde la parte inferior de su lista de tareas pendientes. Actuar ahora mitigará el riesgo y posicionará a su empresa para protegerse mejor y evitar que se convierta en otra estadística o noticia.

 

Fuente: https://www.helpnetsecurity.com/2017/10/13/increase-security-compliance/

¿ Cómo puedo proteger mi conexión a internet tras la ruptura del protocolo WPA2 ?

 

El ataque ha demostrado que todas las redes wifi del mundo son vulnerables. Aunque de momento no hay solución, sí existen formas de reforzar tu seguridad.

 

Este mismo lunes se ha conocido una noticia que ha hecho tambalear la ciberseguridad de todo el globo. Unos investigadores de la Universidad de Leuven han descubierto que el protocolo WPA2, el más avanzado y seguro que se usa en todo el mundo para la conexiones vía wifi es vulnerable.

 

En resumidas cuentas, han probado que cualquiera puede ser espiado a través de su red doméstica. Pero, aunque todos los expertos han dicho que es un fallo gravísimo y que no se ve una solución sencilla a corto plazo, hay algunas alternativas que puedes utilizar hasta que se recupere la seguridad en el sistema o se haga una actualización del mismo.

 

El mayor problema de este ataque a la WPA2 es que es un golpe a la raíz, no ataca a un tipo de router, una marca o un tipo de conexión sino que ataca al protocolo (el único que se usa en todo el mundo en este tipo de tecnología). Por eso, los expertos avisan: no se puede hacer mucho para mejorar nuestra ciberseguridad, pues el lenguaje es igual para todos, pero sí podemos hacer algo para ponerles más difícil a los ‘hackers’ entender lo que mandamos.

 

¿Cómo? Pues el experto en ciberseguridad Enrique Serrano nos da un par de ideas al alcance de todo usuario que te pueden ser de gran utilidad. “La clave está en la encriptación”, asegura el joven madrileño

 

Navega por lugares seguros

“El ataque lo que hace es engañar a nuestro ‘router’, capta la información que mueves por el aire por la conexión ‘wireless’ y la descifra gracias a la contraseña que consigue del engaño”, explica Serrano a Teknautas. “Por eso, la única forma de evitar que lo descifre es usar otro encriptado a nivel aplicación pues el que ofrece la WPA2 ya no sirve”, concluye.

A lo que se refiere este ingeniero, es que uses aplicaciones seguras que ya cifran la información que envías de extremo a extremo para evitar el robo de la información. Los’‘hackers’ ya pueden desencriptar el lenguaje de la WPA2 pero no el de estas aplicaciones.

 

¿Cómo saber qué aplicación es segura?

Pues en tecnología móvil la mayoría de servicios de mensajería como WhatsApp, por ejemplo, ya ofrecen este tipo de seguridad en todas tus conversaciones. Mientras que en el PC todas las web que ya sean HTTPS (la mayoría ya lo son) también dan al usuario un encriptado extra. En cuanto al correo electrónico la mayoría de proveedores, empezando por Google, ya usan la capa SSL que protege tus mensajes de los robos.

Si navegas con esas aplicaciones o por páginas que usen ese protocolo de aplicación pondrías en un verdadero aprieto al pirata que quiere llevarse tu información. Podría hacerse con ella pero solo vería códigos imposibles de descifrar.

 

VPN, la solución final

 

“Lo de navegar por aplicaciones seguras está bien, pero sin duda la mejor medida es usar una VPN“, explica Serrano. “Con este servicio, que puedes encontrar incluso gratis, o por unos 20 dólares al año, te aseguras que todo lo que salga de tu dispositivo vaya encriptado hasta llegar al receptor del mensaje”, aclara.

 

Si no sabes lo que es, una VPN (Virtual Private Network o red privada virtual) se puede definir como una tecnología de red que te permite crear una red local (LAN) aunque estés navegando a distancia y necesites pasar la información por una red pública. Es decir, la VPN protege tus datos con sus propios protocolos desde el dispositivo emisor hasta el receptor, como si ambos estuviesen usando la misma red física. Crea una especia de tunel y evita que nadie pueda coger y usar esa información.

 

Ya que todas las redes wifi del mundo están afectadas por este fallo del WPA2, con esta tecnología conseguirás poner un refuerzo en la seguridad de tu información.

 

El problema de esta opción es que necesitas un proveedor de VPN que te dé soporte para crear ese tunel y, aunque hay alguno gratis, los más fiables cuestan algo de dinero. Por ejemplo, uno de los más conocidos y valorados, NordVPN, te deja su servicio por 35,59 cada 6 meses.

 

Usar cable sin wifi y otras soluciones

 

Las dos anteriores son las mejores soluciones para que a pesar del agujero tu información siga estando segura. Pero hay otras menos prácticas, aunque bastante lógicas y que te pueden servir en un caso concreto, o si no tienes prisa en tapar la brecha.

 

  • Cable y datos móviles: Si ninguna de las anteriores opciones te convence está la alternativa de apagar el wifi y conectarte solo a través de datos móviles desde tu ‘smartphone’ y del cable ‘ethernet’ desde tu PC. Eso sí, recuerda apagar el wifi antes de enviar nada, solo teniendo ya esta conexión activada, aunque no la estés usando, el ladrón puede encontrar una puerta abierta para llevarse tus datos.

 

  • Actualiza todo lo que puedas: El fallo encontrado es tan grave que es muy probable que las empresas empiecen a crear todo tipo de actualizaciones a toda prisa para cerrar la brecha. Así que estate muy atento y actualiza todos tus dispositivos y aplicaciones cuando te lo pidan.

 

  • Cambia de “Red doméstica” a “Red Pública”. Una vez que ya sabemos que tenemos un agujero incluso en el wifi de nuestra casa es mejor restringir los permisos, como si estuviéramos conectados a la red de una cafetería. Nuestra información seguirá siendo vulnerable, pero al menos cerraremos algunas puertas que siempre dejamos abiertas cuando estamos en casa.

 

Fuente: https://www.elconfidencial.com/tecnologia/2017-10-17/wpa2-red-ciberseguridad-vpn-datos-wifi_1461835/

Tres cosas que debe saber sobre la DARK WEB

 

Uno de los aspectos más curiosos de la Dark web o internet oscura, es que no empezó como un lugar tan oscuro: comenzó con los tableros de anuncios en los años 80 y 90 – los mercados de ese día – y continuó a principios de los años 2000, cuando Freenet se lanzó como una red peer-to-peer privada, para compartir contenido. Aproximadamente al mismo tiempo, el Laboratorio de Investigación Naval de los Estados Unidos creó lo que se llamaría el proyecto The Onion Routing, o Tor, con la intención de proteger las comunicaciones de inteligencia estadounidenses en línea.

 

De hecho, “dark” se refiere simplemente a la necesidad de adquirir software específicos para acceder a esta parte de la web. Para tener acceso a los reales mercados webs oscuros, por lo general se debe obtener una “limpieza” o “cleared” por un miembro de la institución, que le examinará comprobando referencias y su huella en línea.

 

Sí, todo viene como un cyber speakeasy. Pero, en sus primeros días, era un desorden relativamente favorable, un lugar donde los usuarios se reunían para comerciar con herramientas y técnicas tecnológicas. Sin embargo, una vez capturados, pornógrafos infantiles, traficantes de drogas y otros ladrones acudieron a la oscura web para realizar sus transacciones comerciales ilícitas.

 

Y, por supuesto, es un refugio para los piratas informáticos, que han convertido la web oscura en el equivalente de Internet de un bazar de compras para los matones cibernéticos. Hay un montón de dinero para hacer allí – hasta el punto donde la web oscura es más sobre el comercio que sobre el intercambio de información. Las autoridades federales pueden tener éxito de vez en cuando en cerrar un mercado negro particular. Pero, una vez que lo hacen, habrá varios jugadores que están ansiosos – y capaces – de establecer rápidamente otro mercado que vende los mismos productos. Por lo tanto, los CISOs tienen que permanecer por delante de lo que es probable que venga. Con esto en mente, aquí hay tres cosas que usted necesita saber sobre la web oscura.

 

 

SE ESTÁ CONVIRTIENDO EN UNA PRINCIPAL FUENTE PARA EXPLOIT KIT.

 

Siempre ha habido una demanda saludable de kits de exploit en la web oscura. Pero los kits son caros, vendiendo por miles de dólares, por lo que no se mueven lo suficientemente rápido. Para impulsar las ventas, los “empresarios explotadores” están rompiendo los kits en partes y vendiéndolos a la carta. Toman un kit para un RAT, por ejemplo, y venden su cámara, grabadora de micrófono, keylogger, etc. a precios comparativamente asequibles y, por lo tanto, energizar el mercado.

 

Eso es una mala noticia para los equipos de ciberseguridad, porque va a hacer su trabajo más difícil. En lugar de adquirir las herramientas y técnicas para reconocer y frustrar kits enteros que son bien conocidos, tendrán que estar atentos a un ataque mucho más grande de nuevas y muy variadas piezas ensambladas. Aún peor, potencialmente miles de atacantes individuales tratarán de personalizar sus ensamblajes para que se adapten a sus propósitos específicos, añadiendo inmensas capas de complejidad a la tarea de hacer coincidir los patrones / actividades de la red con las posibles amenazas.

 

Para asegurar que sus sistemas estén lo suficientemente defendidos, los CISOs deben ir al mercado y comprar las herramientas que se venden y hacer ingeniería inversa. Ya no pueden centrarse únicamente en los kits – deben llegar al nivel de proceso (el “cómo” detrás del “qué”) para comprender y reconocer mejor los indicadores de funcionalidad. Es un enfoque finamente detallado, y requerirá más tiempo, gasto y esfuerzo. Pero aquí es donde va la web oscura, y la adquisición de las piezas del kit que se están desplegando es el primer paso para construir una estrategia eficaz de monitoreo y mitigación.

 

LAS FUGAS DE LA AGENCIA DE SEGURIDAD NACIONAL (NSA) HAN PROPORCIONADO UN GRAN LUGAR PARA TRABAJOS DESAFORTUNADOS.

 

Es seguro decir que, durante muchos años, la web oscura ha servido como uno de los mejores sitios de intercambio de información en el mundo, especialmente para los ciberdelincuentes que van allí para intercambiar información sobre parcelas pendientes y nuevas herramientas y recursos. Pero el escape de las herramientas de seguridad cibernética de la NSA en la web oscura sólo ha hecho que sea un espacio más productivo y colaborativo. La publicación de las herramientas de la NSA por parte de un grupo de hackers conocidos como los Shadow Brokers llevó al notorio ataque de ransomware de WannaCry a principios de este año. Más recientemente, se ha llevado a Brutal Kangaroo, que infecta las máquinas Windows en las redes de aire-gapped.

 

¿Que sigue? ¿Quién sabe? Las herramientas NSA son el equivalente de un gran paquete de regalos de cumpleaños que aterrizó en la vuelta colectiva de la comunidad de hackers. Pueden “abrir” cada regalo uno por uno, examinarlo, compartir observaciones y luego idear su siguiente línea de ataques que causan estragos. Para contrarrestar estos movimientos, los equipos de seguridad cibernética deben sumergirse en las herramientas filtradas de la NSA. Descubrir lo que sus potenciales adversarios quieran usar en su contra, remendar y en consecuencia preparar.

 

LOS CHICOS MALOS AMAN TOR

 

El proyecto Onion Routing comenzó con buenas intenciones como proyecto gubernamental. Pero, como todo lo demás en la web oscura, los adversarios cibernéticos están aprovechando Tor para lanzar exploits de manera más eficaz. Para resumir claramente la tecnología involucrada aquí, Tor dirige el tráfico de Internet a través de un sistema de enrutamiento masivo con miles de “relés”, lo que hace prácticamente imposible rastrear la actividad a la original. Para cada relé, los datos en cuestión se cifran y se envían a una dirección IP seleccionada al azar, y la dirección de recepción sólo puede descifrar suficiente información para saber a dónde van los datos a continuación. Este proceso se repite una y otra vez hasta que alcanza el último relé, que envía los datos a su destino originalmente dirigido, con el último punto de relé nunca sabiendo cuál es la dirección IP de origen.

 

Dada sus vastas capas de astutos pasos clandestinos. Tor presenta un llamamiento obvio a los hackers, que están enviando cada vez más exploits usando el sistema. Esto crea dolores de cabeza para los equipos de seguridad de TI, especialmente aquellos que no comprenden Tor y el acceso a su amplia gama o direcciones web serializadas que usan para sitios web cuyos IPs específicos no pueden rastrearse de forma confiable como la web clara o la World Wide Web. Los IPs en la web oscura están cambiando constantemente haciendo difícil bloquear atacantes específicos que usan los nodos de salida de Tor como IPs.

Mientras que una solución concreta sigue siendo difícil de alcanzar, las organizaciones privadas pueden comenzar trabajando con el FBI y otras agencias policiales que están investigando estos asuntos. A través de un ambiente en el que las ideas y las observaciones se intercambian fácilmente entre la industria y el gobierno, se publicará información valiosa sobre, por ejemplo, lo que la comunidad de amenazas está publicando en foros públicos y subterráneos. Otra opción sería recuperar una lista de nodos de salida de Tor y bloquear su acceso a cualquiera de sus recursos. Esto bloqueará la mayor parte del tráfico, pero desafortunadamente, se agregan nuevos IPs de Tor y los antiguos se eliminan diariamente para que uno tenga que estar al tanto de esto.

Como dice el refrán, es mejor encender una vela que maldecir la oscuridad. Al examinar la oscura web en profundidad para llegar a los métodos de ataque y los recursos representan las mayores amenazas, puede desarrollar defensas preventivas contra lo que está por delante. Al trabajar con las autoridades para ayudar a monitorear y / o reportar actividades subterráneas, usted construye un sentido de vigilancia y conciencia que promueve un estado universal de protección.

 

FUENTE: https://www.helpnetsecurity.com/2017/09/21/three-things-know-dark-web/