Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Tendencia

Ciberseguridad: ¿en dónde está Chile?

Desde el año 2012, cada octubre se celebra el Mes Europeo de la Ciberseguridad, con el objetivo de promover conocimiento y proporcionar recursos dentro de esta área entre ciudadanos y organizaciones.

Recién este 1ro de octubre se promulgó en el congreso la Ley 21113 que establece también el mes de la ciberseguridad en el país. A propósito de ello, resulta relevante preguntarse ¿en qué está Chile en materia de seguridad informática?

 

En la mira

Durante 2018, se registraron varios incidentes de ciberseguridad que generaron decenas de noticias, declaraciones y promesas de cambio. Los casos más sonados han sido los relacionados con instituciones bancarias, como el millonario ataque al Banco de Chile, la fuga de datos de 14 mil tarjetas crédito y la filtración de una lista de clientes de BancoEstado.

Sin embargo, es importante tomar en cuenta que los incidentes informáticos son una realidad a nivel mundial, pues el riesgo es siempre una constante en Internet. De hecho, afirma el gerente general de Widefense, Kenneth Daniels, que las medidas que se toman en el país no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación.

Así, estos casos sirvieron para evidenciar dos puntos: en ciberseguridad, existe una gran deuda en materia legal y hace falta que empresas e individuos tomen conciencia sobre la importancia de esta área.

 

Hacia una ley actualizada

Si bien Chile posee una Política Nacional de Ciberseguridad, expertos han señalado que la misma posee grandes brechas. Por ello, tras la polémica que generaron los incidentes cibernéticos de 2018, se puso en marcha un proyecto para construir un Sistema Nacional de Ciberseguridad, en conjunto con otras acciones.

Entre tales acciones, se designó a Jorge Atton como Asesor Presidencial de Ciberseguridad;  la Superintendencia de Bancos e Instituciones Financieras (Sbif) emitió una serie normativas para potenciar la Ciberseguridad y, finalmente, Chile y EEUU sellaron un acuerdo dentro de esta materia.

 

La importancia de invertir

Chile está bajo la media en inversión en ciberseguridad. De acuerdo con la International Data Corporation (IDC), en el 2017, apenas alcanzó un 0,07% del PIB, mientras que los países desarrollados superaron el 0,12%. A su vez, el crecimiento chileno en esta materia fue solo del 4,1%  del 2016 al 2017, muy por debajo de aquellos que lideran la transformación digital a nivel mundial y que alcanzaron el 22%.

Sumado a lo anterior, la baja inversión también se refleja en el índice de ciberseguridad global 2017 publicado por el ITU. En este, Chile, con un índice de 0,367, ocupa en América el puesto 12  y el 80 a nivel mundial. Mientras tanto, las principales deudas están en: definiciones estratégicas, agencias nacionales de gestión de incidentes, definición y cumplimiento normativo, programas de investigación y desarrollo, métricas de ciberseguridad, programas de formación y educación y la falta de programas de colaboración entre países, organismos y multisectoriales.  

Para los expertos, parece insuficiente crecer un 4,1% cuando los ciberataques del 2017 al 2018 han tenido un aumento superior al 26,7%.  Sin embargo, lo más relevante no es cuánto invertir, sino, en qué invertir.

 

¿En dónde están las empresa?

Las iniciativas de ciberseguridad en Chile las lideran la banca y el retail. Asimismo, las principales preocupaciones están asociadas a fraude, pérdida o robo de información, continuidad operacional y capacidad para el manejo de incidentes. En otras palabras: proteger el capital informático. No obstante, no siempre se toman las medidas adecuadas. 

“Lo que hemos podido ver es que en general las empresas pareciera que están esperando que les pase algo para tomar acciones, de decir, sus decisiones no se centran en la importancia estratégica que tienen sus activos informáticos, sino, en las amenazas con las que están lidiando“, afirma Daniels.

Por otro lado, explica el mencionado que los recientes incidentes o ataques y su cobertura mediática, han puesto en primera plana una condición de vulnerabilidad que es alarmante y en la cual las empresas no saben por dónde partir.

“En Widefense estamos apoyando a las organizaciones a identificar en qué condición de ciberseguridad están antes de decidir en qué han de invertir. Usando un sistema desarrollado por nosotros llamado WSC, con el que a partir de una evaluación en línea y dedicando tan solo 30 minutos, una empresa (de cualquier tamaño) puede tener un panorama detallado que le permitirá establecer una estrategia de corto y mediano plazo, orientada a dosificar el esfuerzo y maximizar su inversión y en definitiva a elevar su condición de ciberseguridad”, explica.  

De esta manera, es posible ver que Chile avanza en materia de ciberseguridad, lo que se necesita es acelerar el paso y entender que este es un tema de todos. Asimismo, se requiere de un planeamiento estratégico y una visión clara y compartida en la que se cuenten con métricas y un entorno cooperativo que aporte conocimiento, capacidad de análisis y un adecuado manejo de incidentes.  

Con ello en cuenta, desde Widefense queremos ampliar el espacio de conversación para identificar las áreas en donde podemos aportar a las organizaciones a fortalecer su estrategia de ciberseguridad ¿El objetivo? construir juntos un Chile digital más seguro y confiable.  Escríbanos para conversar al respecto en www.widefense.com/contacto

 

También le puede interesar:

CSO: Ocho tendencias de ciberseguridad a observar en el 2018

Mientras nos encontramos en el inicio de otro año, la guerra por nuestra seguridad cibernética continua. Hubo muchas violaciones de datos en 2017, especialmente para Equifax, Verizon y Kmart. Pero si buscas un rayo de luz en la nube, tal vez te alegrará la noticia de que el costo promedio global de una violación de datos ha bajado un 10 por ciento en comparación con años anteriores a $ 3,62 millones, según el Instituto Ponemon .

Lamentablemente, el tamaño promedio de una violación de datos aumentó casi un dos por ciento. Claramente todavía hay mucho trabajo por hacer. Estas son algunas de las tendencias, desafíos y amenazas que nos esperan a todos en 2018

1. ¿Cambios Regulatorios en tu mercado o país?

En Europa por ejemplo, está por entrar en vigencia Reglamento General de Protección de Datos (GDPR).

Los preparativos para el nuevo GDPR de la Unión Europea, que explica cómo las empresas deben procesar, almacenar y proteger los datos personales de los ciudadanos de la UE. El GDPR se aplicará a partir del 25 de mayo, y las infracciones pueden provocar multas de hasta 20 millones de euros ($ 23,6 millones en el momento de redactar este informe) o el 4% de la facturación anual total del año financiero anterior.

Se especula sobre lo que sucederá cuando la regulación entre en vigencia, pero la cuestión de cuánto costará exactamente el incumplimiento del GDPR será respondida pronto.

2. La IA y el aprendizaje automático pueden impulsar defensas cibernéticas

A medida que la inteligencia artificial y el aprendizaje automático se aceleran y comienzan a afectar a más y más industrias, es seguro que desempeñarán un papel más importante en la ciberseguridad. Debido a que la batalla con los delincuentes cibernéticos se mueve tan rápido, los modelos de aprendizaje automático que pueden predecir e identificar los ataques con rapidez podrían ser una gran ventaja para los profesionales de InfoSec. En el próximo año, estos modelos necesitan ser entrenados y perfeccionados. Sin embargo, también existe el riesgo de que los atacantes puedan explotar la IA y el aprendizaje automático.

3. Sea proactivo con el ransomware

Ransomware ha sido una amenaza creciente en los últimos años, pero continúa reclamando víctimas de alto perfil. Todavía no está claro lo que todos aprendieron de los ataques de ransomware de WannaCry , pero esperamos que destaque la necesidad de realizar copias de seguridad regularmente, mantener los parches y actualizar los sistemas, y fortalecer sus defensas en tiempo real. Si las organizaciones siguieran estos sencillos pasos, podríamos reducir drásticamente el impacto del ransomware.

4. Manejo de infracciones de datos positivamente

Puede ser imposible erradicar por completo las infracciones de datos, pero todas las organizaciones tienen el poder de atenuar el golpe manejando las consecuencias correctamente. Equifax nos dio una clase magistral sobre cómo no manejar una violación de datos a principios de este año. Al retrasar la divulgación, dirigir mal a las víctimas potenciales y no corregir una vulnerabilidad conocida, empeoró mucho más la situación. Solo podemos esperar que esto resulte instructivo para otros en el próximo año.

5. El IoT es un enlace débil

Estamos desplegando más y más dispositivos conectados a Internet y repletos de sensores, pero el Internet de las Cosas sigue siendo un importante punto débil para las defensas. Con demasiada frecuencia, estos dispositivos carecen de características de seguridad básicas, o no están configurados correctamente y dependen de contraseñas predeterminadas que pueden dar acceso fácil a los atacantes. Esto a su vez está dando lugar a botnets , que pueden usarse para ataques volumétricos, para filtrar datos robados, identificar vulnerabilidades adicionales o ataques de fuerza bruta. Necesitamos asegurar adecuadamente el IoT o continuará siendo un gran problema en 2018.

6. Todavía hay escasez de habilidades

La escasez de profesionales especializados en ciberseguridad sigue siendo un problema importante para muchas organizaciones. Incluso con el aumento promedio de los salarios de InfoSec, hay miles de puestos vacantes. Esto está llevando a muchas compañías a contratar servicios de ciberseguridad externa y CISO virtuales . Esperamos ver más subcontratación a medida que los empleadores intenten encontrar la manera de llenar el vacío de habilidades.

7. Desarrollar un lenguaje común

Si bien se avecina el espectro de múltiples amenazas, también hay desarrollos positivos en el ámbito de la ciberseguridad, entre los que se incluyen la creación y adopción de elementos como el Marco de seguridad cibernética del NIST . A medida que más organizaciones y expertos en ciberseguridad se unen para desarrollar un lenguaje común, nuestras defensas colectivas se fortalecen.

8. Aplicación de parches y pruebas

No es brillante, nuevo o emocionante, pero aún así debe estar en primer lugar. La cantidad de violaciones de datos en 2017 que fueron posibles gracias a vulnerabilidades conocidas y un enfoque lento para aplicar parches es horrible. No es suficiente identificar los problemas: debes actuar. Las pruebas de aplicación caen en la misma categoría, ya que con demasiada frecuencia se ignoran. Si no prueba su seguridad, entonces no sabe qué tan segura es su aplicación. Si todos pusieran un nuevo esfuerzo en parches y pruebas de aplicaciones en el próximo año, veríamos una caída dramática en las brechas de datos.

Fuente: https://www.csoonline.com/article/3241242/data-protection/8-cybersecurity-trends-to-watch-for-2018.html

El Internet de las cosas va a cambiar todo sobre la ciberseguridad

La ciberseguridad puede causar dolores de cabeza organizacionales. En 2016, las brechas de seguridad le costaron a las empresas casi $ 4 mil millones y expusieron un promedio de 24,000 registros por incidente. En 2017, se prevé que el número de brechas aumente en un 36%. La constante de amenazas y ataques se está volviendo tan generalizado que se espera que las empresas inviertan más de $ 93 mil millones en ciberseguridad para 2018. Incluso el Congreso está actuando más rápidamente para aprobar leyes que, con un poco de suerte, mejorarán la situación.

A pesar del aumento del gasto y la innovación en el mercado de seguridad cibernética, todo apunta a que la situación empeorará. El número de dispositivos no administrados que se introducen en las redes diariamente aumenta velozmente, y Gartner prevé que habrá 20 billones en uso para el 2020. Las soluciones de seguridad tradicionales no serán efectivas para abordar estos dispositivos o para protegerlos de los piratas informáticos, que deberían ser una bandera roja, ya que los ataques a dispositivos IoT aumentaron un 280% en la primera parte de 2017. De hecho, Gartner anticipa que un tercio de todos los ataques se dirigirán a dispositivos/ aplicaciones de “shadow IT” y IoT para el 2020.

Este nuevo panorama de amenazas está cambiando el juego de seguridad. Los ejecutivos que se preparan para manejar los futuros desafíos de seguridad cibernética con la misma mentalidad y las mismas herramientas que han estado usando todo el tiempo se están preparando para fallar continuamente en el futuro.

 

La falsa panacea del entrenamiento de seguridad

Existe un gran debate sobre la efectividad de la capacitación en seguridad y concienciación, centrada en creencias contrapuestas de que los humanos pueden ser los eslabones más efectivos o más débiles en las cadenas de seguridad. No se puede negar, sin embargo, que en la era del aumento de los ataques de ingeniería social y el uso no controlado de dispositivos, la confianza en una estrategia basada en el ser humano es, en el mejor de los casos, cuestionable. Esta afirmación se corrobora aún más cuando considera informes recientes presentados por proveedores de seguridad como PhishMe que muestran que el 80% de los empleados que completaron la capacitación aún son susceptibles de ser víctimas del phishing.

Sólo hizo falta un clic en un enlace que condujo a la descarga de cepas de malware como WannaCry y Petya para desencadenar eventos de ciberseguridad global en cascada. Esto sólo debe tomarse como una prueba absoluta de que los humanos siempre representarán la parte más vulnerable de las defensas corporativas.

 

Conectividad primero, seguridad segunda

En la actualidad, los empleados utilizan los dispositivos conectados para impulsar la actividad final. Su utilidad y conveniencia están dando a los dispositivos IoT un punto de apoyo en la empresa: en oficinas corporativas, hospitales, plantas de energía, instalaciones de fabricación y más. Recientemente descubrimos que el 82 por ciento de nuestros clientes empresariales utilizan Amazon Echos, que casi siempre están en la oficina de un ejecutivo. Estos dispositivos, diseñados para escuchar y transmitir información, pueden conducir a una mayor productividad, pero también introducen riesgos no cuantificables. Nuestra propia investigación demostró recientemente que Amazon Echo es susceptible a los ataques aéreos. Amazon ha corregido las vulnerabilidades, pero este hallazgo demuestra cuán fácilmente un dispositivo comprometido puede conducir a la filtración de información confidencial.

Los dispositivos conectados proliferan a un ritmo que los departamentos de TI y los equipos de seguridad no pueden seguir. Se fabrican con poca supervisión o control regulatorio, y están habilitados para Wi-Fi y Bluetooth; diseñado para conectarse de inmediato. Se introducen en entornos corporativos por usuarios individuales que no tienen conocimiento o experiencia real en seguridad, lo cual es un riesgo. Los usuarios pueden tener objetivos de productividad en mente, pero simplemente no hay manera de que pueda confiar en que los empleados los usen dentro de pautas de seguridad aceptables. Los programas de capacitación y concientización de IoT ciertamente no harán nada para ayudar, ¿cuál es la respuesta?

 

Reformulando la relación humano-seguridad

Es hora de aliviar a su gente (empleados, socios, clientes, etc.) de la carga de ciberseguridad. Puede ser prudente y necesario que continúe con los programas de concientización, pero tendrá que confiar más en las tecnologías inteligentes y la automatización si espera tener alguna posibilidad de éxito.

Eliminar el riesgo humano significa reposicionar la forma en que piensas de la relación entre los empleados, los dispositivos conectados y las defensas cibernéticas corporativas generales. Debe aceptar que IoT y otros problemas de seguridad no son problemas de interacción del usuario; son problemas de interacción entre el dispositivo y el sistema. La naturaleza altamente conectada de los dispositivos IoT significa que están constantemente en comunicación, capaces de propagar malware y capaces de saltar de un sistema a otro sin interacción humana, todo más allá del alcance de las soluciones de seguridad actuales. Las amenazas de seguridad se acumulan contra su personal en el trabajo: los empleados siguen siendo víctimas de los correos electrónicos de phishing automatizados y las organizaciones con amplios analistas de seguridad simplemente no pueden administrar el volumen de vulnerabilidades presentes en los nuevos dispositivos y software conectados. Y, nuevos vectores de ataque IoT como BlueBorne y KRACK que trabajan alrededor de humanos para infectar dispositivos y redes están apareciendo más rápido de lo que se pueden abordar.

 

Un sistema inteligente de ciberseguridad

Para administrar la seguridad hoy, sus sistemas deben ser inteligentes y capaces de funcionar sin supervisión humana, sabiendo cuándo y cómo tomar medidas preventivas o defensivas.

Cuando se trata de dispositivos conectados, los números masivos que se utilizarán en las empresas hacen que sea imposible para las personas por sí mismas, o para los equipos de TI y de seguridad con poca personal, identificar manualmente y detener la actividad arriesgada. Para identificar los dispositivos y los patrones de comportamiento que representan una amenaza, el sistema de seguridad de la IO debe ser lo suficientemente inteligente como para detectar todos los dispositivos conectados y las vulnerabilidades que se introducen, aprobar y denegar el acceso a las redes, y aprender de constante evolución de las condiciones para ser más eficaz en el tiempo.

Los productos inteligentes aprenden patrones de actividad segura e insegura en los dispositivos conectados, algo imposible de decir solo mirando un teléfono, un altavoz o una cámara web. He visto tabletas comprometidas que transmiten video desde una sala de juntas a una ubicación no divulgada. La tableta no mostró signos de compromiso y esta actividad no fue reconocida por las soluciones de seguridad tradicionales en el lugar. Solo al identificar su comportamiento y patrones de tráfico pudimos ver el riesgo. Un sistema inteligente podría identificar ese comportamiento de tráfico sospechoso inmediatamente.

Por último, un sistema inteligente puede tomar medidas. Una vez que el sistema haya aprendido a identificar comportamientos sospechosos, puede detener inmediatamente la utilización de un dispositivo con fines maliciosos. Por ejemplo, podría cerrar completamente un ataque de botnet, evitando que se conecte a otros dispositivos, o limitando el daño que puede hacer. Poder controlar un dispositivo conectado es la diferencia entre que un dispositivo se infecte y toda su red se haga cargo.

Lo mismo es cierto para las tecnologías de seguridad diseñadas para defenderse contra otras amenazas. Las tecnologías antiphishing que no pueden identificar y bloquear los ataques por sí mismas son básicamente desastres que están por ocurrir. Los procesos de parches manuales también son de poco valor.

 

La nueva realidad

Los ataques se producen en empresas desde todos los ángulos y a través de todos los canales, con IoT creando una superficie de ataque significativamente más grande. Los ejecutivos son responsables del rendimiento, o más bien, de la falta de rendimiento de la seguridad, y las empresas se enfrentarán a una serie de consecuencias, desde el daño de la marca hasta los costos de recuperación y la pérdida de clientes frente a las infracciones. Lo que está en juego es más importante que nunca para asegurar sus sistemas y redes, y la nueva realidad de IoT complica aún más las cosas. Las soluciones en las que hemos confiado en el pasado, como la capacitación de empleados, no mitigarán el enorme desafío de seguridad que enfrentan las empresas. El alcance de IoT es demasiado complejo para que los equipos de seguridad tradicionales se administren con soluciones heredadas. Es hora de sacar a las personas de la discusión y avanzar hacia un futuro más inteligente y seguro.

 

Por: Yevgeny Dibrov- Harvard Business Review

Fuente: https://hbr.org/2017/12/the-internet-of-things-is-going-to-change-everything-about-cybersecurity

Informe EMA: Cylance® Ranking #1 en posicionamiento de mercado.

Cylance fue nombrada líder del mercado en Enterprise Management Associates (EMA), 2017 Next-Generation Endpoint Security Vendor Landscape and Five-Year Market Forecast. El informe EMA se centra solo en soluciones con la capacidad de escalar y cumplir con los requisitos de implementación de clase empresarial.

 

Según el informe:

 

“Desde el inicio del informe de mercado de NGES hace dos años, Cylance sigue teniendo un gran desempeño desde las perspectivas de ventas y participación de mercado y en relación con el rendimiento de la solución. Continúa creciendo a un ritmo casi vertiginoso gracias a asociaciones tecnológicas estratégicas bien ubicadas y varias ventas estratégicas muy grandes que le han abierto las puertas a otras oportunidades. Cylance es y seguirá siendo un importante disruptor en el mercado de NGES “.

 

El objetivo de EMA para este informe es ofrecer a las organizaciones la información necesaria para evaluar y seleccionar la mejor seguridad de punto final de próxima generación para su entorno.

Aquí están los primeros cinco puntos del informe:

 

  • Una solución basada en firmas “deja a [las empresas] vulnerables a ataques anticipados antes de la creación de firmas”.

 

  • “… esto puede equipararse fácilmente a millones de dólares en pérdidas”.

 

  • “… los escritores de firmas no pueden seguir el ritmo de las variantes … que causan falsos positivos excesivos”.

 

  • Las soluciones de próxima generación deberían “identificar ataques de día cero o emergentes contra las vulnerabilidades de punto final, incluido el malware personalizado”.

 

  • Cylance “tiene valiosas tecnologías para defenderse contra ataques basados ​​en archivos y sin archivos (basados ​​en memoria)”.

 

Obten el informe revisando la noticia en el siguiente link

Fuente: https://www.cylance.com/en_us/blog/ema-report-cylance-ranks-number-one-in-market-share.html

 

Por qué los hackers reutilizan el malware

Los desarrolladores de software aman volver a utilizar el código siempre que sea posible, y los hackers no son una excepción. Si bien a menudo pensamos en diferentes cepas de malware como entidades separadas, la realidad es que la mayoría de los nuevos programas maliciosos reciclan grandes fragmentos de código fuente del malware existente con algunos cambios y adiciones (posiblemente tomados de otras vulnerabilidades y herramientas expuestas públicamente).

 

Este enfoque tiene sentido. ¿Por qué reinventar la rueda cuando otro autor ya creó una solución de trabajo? Si bien la reutilización de código en malware puede hacer que los métodos de detección basados ​​en firmas sean más efectivos en ciertos casos, con frecuencia libera tiempo para que los atacantes realicen trabajo adicional de prevención de detección y eficacia de ataque, lo que puede crear un producto final más peligroso.

 

Existen múltiples razones por las cuales los hackers reutilizan el código cuando desarrollan su propio malware. Primero, ahorra tiempo. Al copiar el código siempre que sea posible, los autores de malware tienen más tiempo para centrarse en otras áreas, como la prevención de detección y el enmascaramiento de atribución. En algunos casos, puede haber una sola forma de lograr una tarea con éxito, como explotar una vulnerabilidad. En estos casos, la reutilización de código es una obviedad.

 

Los hackers también tienden a reutilizar tácticas efectivas como ingeniería social , macros maliciosas y spear phishing siempre que sea posible simplemente porque tienen un alto índice de éxito.

Ejemplos de piratas informáticos que reutilizan y mejoran el malware existente

 

El Reaper (o botnet IoT Troop), descubierto por primera vez en octubre por investigadores de Check Point, es un excelente ejemplo de los piratas informáticos que reutilizan y mejoran el malware existente. Toma prestado el código básico de la botnet Mirai increíblemente eficaz. El autor de Reaper parece haber utilizado Mirai como una plataforma, en la que construyeron métodos mucho más efectivos para la explotación y el lanzamiento de ataques. Las adiciones de Reaper al código fuente de Mirai incluyen la explotación activa de vulnerabilidades de IoT conocidas y el uso del lenguaje de programación LUA, permitiendo ataques más sofisticados que DDoS simples.

 

Aquí hay otro ejemplo. A principios de este año, un grupo de hacktivistas conocido como Shadow Brokers publicó públicamente código fuente explotado robado de la NSA. Entre el código fuente se encuentran varias vulnerabilidades de día cero dirigidas al servicio de intercambio de archivos SMB de Microsoft Windows. En un mes, los atacantes reutilizaron el código fuente filtrado para convertir el ransomware 

en ransomworms en las campañas de ataque WannaCry y NotPetya . Estas nuevas variantes de ransomware nos mostraron cómo los atacantes pueden reciclar rápidamente nuevos métodos de ataque y exploits con resultados devastadores.

 

El año pasado, un investigador de seguridad turco publicó dos variantes de ransomware de código abierto, EDA2 y Hidden-Tear, con fines educativos. Como era de esperar, los atacantes utilizaron rápidamente el código fuente para crear sus propias variantes de ransomware unas semanas después de su lanzamiento inicial, incluidos RANSOM_CRYPTEAR, Magic Ransomware y KaoTear. Estas variantes utilizan principalmente el mismo proceso de cifrado básico, cambiando solo la nota de rescate, la conexión de comando y control y, en algunos casos, las rutinas de propagación. Esto ilustra cuán rápido los hackers pueden reutilizar el código público para su propio beneficio.

 

Reutilizando métodos de ataque generales

El código de malware no es el único lugar donde los piratas informáticos reutilizan el código. También reutilizan métodos de ataque generales siempre que sea posible. Los hackers principiantes, o “kiddies de guiones”, como suelen denominarse, se basan en herramientas preconstruidas y métodos de ataque para compensar su propia falta de conocimiento. Herramientas como el framework Metasploit de Rapid7 son geniales para los investigadores de seguridad legítimos que realizan pruebas de penetración para clientes, pero también son amados por hackers novatos que no sirven para nada. Rapid7 no es el único fabricante que enfrenta este enigma; toda la industria de pruebas de penetración se basa en herramientas desarrolladas para profesionales, pero utilizadas por igual por delincuentes. En última instancia, existe una necesidad legítima de herramientas de prueba de penetración por parte de los profesionales de seguridad, lo que significa que están aquí para quedarse.

 

Los métodos de ataque también se reutilizan cuando el método es altamente efectivo. Las macros de documento de Office maliciosas han existido desde el comienzo del tiempo y todavía están en uso hoy en día, a pesar de los esfuerzos de Microsoft para hacerlas menos efectivas. Los atacantes continúan utilizando macros maliciosas como método para la entrega de malware principalmente porque es fácil convencer a la víctima para que deje que se ejecuten las macros.

 

La reutilización de códigos es una tendencia que no se detendrá en el corto plazo, si es que alguna vez lo hace. Los autores de código de malware y ataque citan muchas razones por las que abren su trabajo. El desarrollador del EDA2 ransomware afirma que lanzó su código para ayudar a enseñar cómo funciona el ransomware, mientras que el autor de la botnet Mirai lanzó su código en un “último hurra” cuando salieron de la industria de botnets después de que sus ataques les valieran demasiada notoriedad .

 

Los atacantes continuarán construyendo sobre los éxitos pasados ​​de otros para crear ataques más efectivos y devastadores. La reutilización de vulnerabilidades, como lo que vimos con WannaCry y los días cero de la NSA Eternal Blue, seguirá siendo popular para los atacantes siempre que el código de explotación se haga público continuamente.

Fuente: https://www.helpnetsecurity.com/2017/11/16/motivates-bug-hunters/

Cultura de seguridad empresarial: ¿Por qué lo necesitas y cómo crearlo?

Conciencia de seguridad es un término que la mayoría de los profesionales de la seguridad de la información están familiarizados, no así con cultura de seguridad .

 

“El entrenamiento de conciencia de seguridad se basa en una teoría del comportamiento que fue desmentida décadas atrás”, dice Kai Roer, cofundador del lanzamiento de seguridad europeo CLTRe .

 

“La teoría económica racional dice, que si usted sabe la mejor acción a tomar cuando está dada una opción, usted hará siempre la opción mejor  y racional. Pero por desgracia para la industria de la conciencia de seguridad, sus clientes y la industria de la seguridad en general, la mente humana no funciona racionalmente. Más importante aún, nuestra mente no se preocupa por tomar decisiones y resuelve ese “problema” al crear un gran número de patrones mentales que resultan en un comportamiento automático “.

 

La cultura de seguridad es un concepto más amplio, que abarca no sólo el conocimiento de la seguridad (conciencia), sino también las actitudes, las normas, el cumplimiento, los comportamientos, las responsabilidades y la comunicación.

 

“Los seres humanos no pueden sobrevivir solos, y nuestra biología ha evolucionado para automatizar muchas, si no la mayoría, de nuestras comunicaciones y acciones interpersonales. Al hacer que nuestros comportamientos sean interdependientes, podemos interiorizar las normas, las actitudes y el cumplimiento dentro de nuestra mente, en lugar de tener que gastar la energía vital del cerebro para averiguar cuál es la acción correcta para tomar en cualquier situación particular que involucra a otros. Efectivamente, la cultura es la manera de nuestra biología de reducir el riesgo y mejorar la seguridad para la especie humana “, explica Roer.

 

“La cultura de seguridad es crítica para la seguridad, así como la cultura es crucial para la sociedad humana. La cultura impulsa el cambio de comportamiento, y el cambio de comportamiento impulsa la cultura. Nuestro trabajo más importante, como profesionales de la seguridad de la información, es controlar la influencia de la cultura de seguridad y facilitar los cambios que requerimos para mantenernos dentro de los parámetros de riesgo de nuestra organización “.

 

La capacitación para la concientización de la seguridad funcionará, pero sólo si se combina con la capacitación de habilidades (piense “educación” más que “conciencia”) y las políticas, y es apoyada por la tecnología. En otras palabras, debe crear una cultura de seguridad si desea cambiar el comportamiento de seguridad para mejorar y hacer que el cambio sea permanente.

 

COSAS QUE NECESITAS SABER

 

Al igual que cualquier cultura, la cultura de seguridad es susceptible a la influencia interna y externa. Puede ser formado o ser cambiado relativamente rápidamente, aunque eso no es generalmente el mejor acercamiento si queremos hacerlo sostenible. Una opción mucho mejor es un programa controlado que aplica buenas métricas que permiten comparaciones en el tiempo y que facilita el proceso al influir en las políticas, educar a la gente y aplicar la tecnología adecuada.

 

Otra cosa importante acerca de crear y / o cambiar la cultura de seguridad es que debemos adoptar un enfoque holístico.

 

La seguridad es un asunto complejo: la tecnología, las personas y las políticas forman parte de él y, según la experiencia de Roer, uno no puede cambiar uno de estos sin que los otros dos también terminen cambiando.

 

“Cuando el teléfono inteligente fue introducido hace diez años, cambió la forma en que la gente interactuaba con la información, entre sí y con la tecnología. Las compañías trataron de luchar contra el nuevo paradigma agregando políticas para prohibir el uso de esa tecnología, pero la gente todavía seguía trayendo teléfonos inteligentes a trabajar y usarlos, obligando a las empresas a cambiar su enfoque “, ilustra este punto.

 

“BYOD nació no de los empleadores que quieren ahorrar dinero, sino de la comprensión de que las políticas por sí solas no son suficientes para hacer frente a la nueva tecnología. BYOD significaba entender la nueva tecnología y su impacto en los negocios, adoptando controles técnicos como IAM y alejándonos del paradigma de nuestra premisa / red al paradigma “siempre conectado”.

 

Aquí está otro ejemplo: no se puede esperar que el entrenamiento actual anti-phishing funcione si la compañía no usa la tecnología para reducir la probabilidad de que los ataques de phishing alcancen el objetivo y no lo combine con procedimientos para ayudar a los comprometidos rápidamente y afirmativamente.

 

“Los problemas de seguridad no pueden resolverse con la compra de tecnología, la adición de una nueva política o la creación de un programa de sensibilización sobre la seguridad. Necesitamos que los tres pilares trabajen juntos para apoyarse mutuamente”, subraya.

UN BUEN LUGAR PARA COMENZAR

 

La mayor frustración de Roer con la industria de la seguridad de la información es que sigue azotando a los caballos muertos. Su misión declarada es mejorar la forma en que hacemos la seguridad, incluso si esto significa luchar contra modelos antiguos y desgarrarse en preconceptos ampliamente aceptados. Y uno de ellos es que el cambio cultural es casi imposible de medir y extremadamente difícil de lograr.

 

Pero ninguna de esas cosas es verdadera.

“En 2017, sabemos mucho sobre cómo cambiar las culturas. La investigación en el campo de la psicología demuestra que creamos e internalizamos normas basadas en los comportamientos que tenemos, lo que significa que si podemos capacitar a la gente para hacer las cosas que queremos, interiorizarán ese comportamiento y crearán normas sociales que lo apoyen. Además, el cambio cultural puede ser observado, experimentado y comparado “.

 

Aquí es donde su empresa, CLTRe, puede ayudar: su oferta de SaaS se ha creado para medir la cultura de seguridad en toda la organización, desde el empleado individual, a través de equipos y departamentos a las unidades de negocio, y para ayudar a las organizaciones a modificarlo.

 

“Con base en los datos que recopilamos en una serie de industrias, proporcionamos a nuestros clientes benchmarks industriales e investigación académica, ayudando a nuestra industria a entender mejor qué acciones son eficaces, dónde esperar mejoras y compararlas con otras compañías del mismo sector industrial, ” el explica.

 

“Nuestros clientes tienen acceso a un tablero operativo que muestra detalles de su organización que permite ajustar sus programas de cultura de seguridad, demostrando la eficacia de sus inversiones en toda su organización”.

 

FUENTE: https://www.helpnetsecurity.com/2017/08/14/enterprise-security-culture/

Toda organización está a un clic de una potencial brecha.

 

El personal de seguridad de la información está tan decidido a defender sus organizaciones de ataques externos, que ignoran amenazas de mayor daño, según el Instituto SANS.

 

BUSCANDO UN OBJETIVO MÁS FÁCIL

 

A medida que las organizaciones que protegen la seguridad de ataques externos se vuelven más formidables, los atacantes buscan objetivos más fáciles; Los usuarios que ya tienen acceso a los datos más sensibles de una organización, por ejemplo, no son tan difíciles de engañar como los sistemas de seguridad.

“Mientras que los insiders deliberados / maliciosos son siempre una preocupación, lo que muchas organizaciones no se dan cuenta es que un ataque externo a menudo se dirigen a un insider legítimo y engañarlos para causar daño”, según el autor del estudio SANS Eric Cole, PhD. “Esta información privilegiada accidental / no intencional podría ser utilizada como una vía por el adversario, para salir con los datos más sensibles de una organización sin fanfarria ni drama, y ​​pocas organizaciones podrían ni siquiera saber qué había ocurrido”.

 

IDENTIFICACIÓN DEL DAÑO

 

Aunque estos ataques son devastadores, pocas organizaciones parecen darse cuenta de que incluso cuando el origen de un ataque es externo, el último punto de entrada para el atacante fue un iniciado que fue engañado o manipulado para causar daño.

Los encuestados entienden el riesgo. Cuando se les pidió clasificar a los atacantes según la cantidad de daño que pudieran hacer, sólo el 23% de los encuestados dijo que los atacantes de fuera harían el mayor daño; 36% dijeron que las peores violaciones provendrían de iniciados no intencionales y el 40% dijo que los maliciosos internos causaría el mayor daño.

Sin embargo, pocos parecían tener idea de la cantidad de daño. El cuarenta y cinco por ciento de los encuestados dijo que el costo de una pérdida potencial era “Desconocido”, mientras que el 33% dijo que no tenía una estimación específica del costo.

 

INCAPACIDAD PARA IDENTIFICAR UN ATAQUE INTERNO EN CURSO

 

Los datos que muestran que el 62% de los encuestados nunca han experimentado un ataque interno probablemente también indican baja visibilidad, pero no bajo riesgo, según Cole. Treinta y ocho por ciento de los encuestados dijeron que los sistemas y métodos que utilizan para monitorear la actividad de los iniciados son ineficaces, lo que hace que sea aún menos probable que puedan identificar un ataque interno en curso.

La incapacidad de ver es una cosa; La reticencia a prepararse es otra. Sólo el 18% de los encuestados dijeron que tienen planes formales de respuesta a incidentes que incluyen potenciales ataques internos, aunque el 49% dijo que están desarrollando un plan de este tipo; 31% de los encuestados dijeron que no tienen un programa formal en el lugar o preparativos para hacer frente a las amenazas de los iniciados.

“Los iniciados maliciosos han sido siempre una amenaza, pero el riesgo está aumentando de los iniciados” no intencionales “que son engañados en dar su información de inicio de sesión a los llamadores de los mostradores de ayuda falsos o haciendo clic en los archivos adjuntos que liberan malware. “Cada organización está a sólo un clic de distancia de un compromiso potencial.”

Fuente: https://www.helpnetsecurity.com/2017/07/21/insider-attack-damage/

 

Las empresas no retrasarán la adopción de la nube debido a problemas de seguridad

Las empresas están presionando con sus planes de transformación digital, a pesar de los temores de ser golpeado por un ataque cibernético o las regulaciones de protección de datos. Esto es de acuerdo con un nuevo informe de investigación independiente de Advanced, que cuestionó a más de 500 altos ejecutivos en organizaciones del Reino Unido acerca de sus actitudes hacia el uso de la nube como parte de sus planes de transformación digital.

 

La adopción de nubes va fuerte

La mayoría de las organizaciones encuestadas están preocupadas por la seguridad (82%) y la protección de datos (68%) en la nube, pero sorprendentemente, el 80% de ellos no descarta adoptar la nube después de ataques cibernéticos recientes como WannaCry.

Un tercio (33%) de las organizaciones admiten ser experimentadas en la nube y siguen considerándolo para todos los nuevos proyectos, mientras que el 37% han lanzado recientemente proyectos de cloud computing por primera vez.

 

Preocupaciones y desafíos

Aunque positivos, estos hallazgos no deben negar las preocupaciones y retos comunes. La encuesta también encontró que las empresas quieren un mejor apoyo si van a ejecutar sus planes de transformación digital de manera efectiva.

La seguridad es la mayor barrera, con el 76% diciendo que los gobiernos deben hacer más para proteger a las empresas y sus clientes de un ataque cibernético.

 

Construyendo confianza

Mientras tanto, el 82% de las organizaciones quieren que los proveedores de la nube hagan más para crear confianza entre aquellos que buscan adoptar una estrategia de transformación digital, de la cual la nube es fundamental. Cuando se les pregunta qué buscan en un proveedor, la mayoría dicen que la estabilidad financiera (69%), los datos en una ubicación local(65%) y apoyo local (58%) – por encima de los beneficios típicos promocionados por los proveedores, incluyendo escalabilidad (46%) y la amplia oferta de aplicaciones (38%).

 

Fuente: https://www.helpnetsecurity.com/2017/06/26/put-off-cloud-adoption/

 

Considerando un aumento de ancho de banda, Piénselo dos veces

¿Pensando en aumentar su ancho de banda?¿Es la falta de ancho de banda el problema? ¿Realmente necesita más ancho de banda? ¿O necesita comenzar a usar el ancho de banda que tiene más eficientemente?

 

Si decide aumentar de ancho de banda. El resultado puede no ser lo que espera. A menudo se cumple la frase “la naturaleza aborrece un vacío” que es una manera pretenciosa de decir que los espacios vacíos a menudo se llenan de todos modos. Una vez que los usuarios descubran que ha habido un aumento de ancho de banda, encontrarán una forma de llenar ese nuevo ancho de banda rápidamente, golpeando su nuevo techo de ancho de banda y degradando el rendimiento de su red.

 

¿Que pasó? Echemos un vistazo a lo que puede esperar que sus usuarios hagan después de descubrir que hay más ancho de banda.

 

1. Voy a conectar mi (s) dispositivo (s) personal (es)
Permitir que los usuarios traigan su propio dispositivo al trabajo ha probado ser una buena cosa – pero viene con un precio. En el momento en que tus usuarios descubran que hay más ancho de banda, intentarán (re) conectar su teléfono, tableta, dispositivos usables u otros dispositivos. Estos dispositivos personales agregan tráfico a la red. En lugar de descargar mensajes de correo, sincronizar archivos o recibir alertas en un solo dispositivo, ahora está replicando ese tráfico a través de su computadora portátil, teléfono móvil o portátil. Y eso es sólo tráfico relacionado con el trabajo. El tráfico personal de dispositivos móviles también puede ser un desagüe en su red, lo que nos lleva a …

2. Tiempo de un descanso
Un número creciente de empresas están permitiendo el acceso al tráfico recreativo durante las horas de trabajo. ¿Necesitas consultar Facebook? Adelante. ¿Quieres escuchar música mientras trabajas? Sentirse libre. ¿Quieres transmitir Netflix mientras estás trabajando? Independientemente de lo que su empresa permita, el tráfico recreativo roba recursos de las aplicaciones críticas. Cuando se ejecuta con menor ancho de banda, es posible que la calidad de video o audio no haya estado allí lo que desalentó a los usuarios de usar estas aplicaciones. En el momento en que tus usuarios descubran que hay ancho de banda disponible, volverán a sus aplicaciones de streaming favoritas y volverán a escuchar música.

3. Voy a probar la aplicación de nuevo
Shadow IT es una espina en el lado de muchas organizaciones. Si IT no puede proporcionar los servicios que sus usuarios necesitan, sólo encontrarán una aplicación que lo haga. Insatisfecho con el sistema de compartición corporativa, acaba de configurar Dropbox para obtener el archivo a su cliente. Con un ancho de banda limitado, estos servicios en la nube podrían no ser atractivos, ya que el rendimiento no está allí. Tan pronto como haya más ancho de banda disponible y estos servicios sean más utilizables, sus usuarios comenzarán a evitar las aplicaciones corporativas sancionadas a favor de su app del día.

No soy yo, es la aplicación!
Y no sólo sus usuarios tienen culpa. Los servicios en sí pueden representar una amenaza incluso si los usuarios se comportan. Un número creciente de aplicaciones en estos días son adaptables. La mayoría de los servicios de transmisión por defecto configuran un modo “automático” donde acomodarán el ancho de banda disponible.

El tráfico de Spotify puede triplicar de tamaño. El tráfico de YouTube se puede cuadruplicar y Netflix puede aumentar hasta 50 veces. Muchos de estos servicios podrían haber funcionado en modo de baja calidad cuando el ancho de banda era escaso. Doble el ancho de banda y observe cómo los servicios de transmisión rápida comienzan a consumir su ancho de banda a medida que se ajustan a los recursos adicionales que están disponibles.

 

Hay muchos casos en los que la adición de ancho de banda hace mucho sentido – pero no siempre es la respuesta.

 

Antes de aumentar el ancho de banda, pregúntese si está utilizando eficientemente lo que tiene hoy. Para la mayoría de los casos, la respuesta es casi siempre no.

 

¿Necesita optimizar el uso de ancho de banda? Contáctenos aquí.

 

 

Fuente: Blog Exinda

Ciber Inteligencia

Las soluciones de Ciber-Inteligencia deberán ser parte fundamental de las soluciones de seguridad de las empresa en el día de hoy. Las funciones de monitoreo, análisis y predicción de ciberataques, tendrán que estar dentro de las funciones de seguridad y riesgo de las entidades, porque mitigar los daños de un ciberataque tiene cada vez un costo más alto en recursos, reputación y tiempo. Hoy en día, ya existen soluciones y empresas especializadas en servicios de Ciber-Inteligencia que nos permitirán predecir y prevenir este tipo creciente de ataques. Estas soluciones han facilitado el análisis de grandes cantidades de información de tendencias y el procesamiento en sistemas especializados con datos difíciles de adquirir que consideren fuentes de inteligencia adaptadas y confiables. De esta manera se puede predecir tanto el riesgos como ataques dirigidos entregando a las empresas tiempo de anticiparse a estos ataques.

 

Estrategia de Ciber-Inteligencia recomendable

 

Se recomienda a las empresas efectuar investigaciones profundas de tendencias en Ciberseguridad, conocimiento de ataques efectuados por grupos criminales y finalmente conocer sus tácticas y herramientas. Para esto se requiere contar con informes especializados de las tendencias, eventos e incidentes claves en el ambiente de la Ciberseguridad y conocer los pronósticos y predicciones de estos. Sabemos que esta información no es fácil de conseguir ni de analizar y que la cantidad de expertos en estos temas también son más bien escasos.

 

Dado lo anteriormente, es recomendable primero construir una estrategia de Inteligencia en Ciberseguridad apoyada en expertos de clase mundial, que nos permita maximizar el ROI en este tipo de proyectos; y segundo se debe considerar la creación y/o fortalecimiento de equipos de “Respuesta ante Incidentes” de manera de responder de forma rápida y efectiva ante posibles ataques que logren pasar nuestras barreras de defensa.

 

Operación de Ciber-Inteligencia recomendable

 

Será de gran valor operacional obtener de quien lo apoye en esta solución, alarmas y notificaciones sobre nuevas aplicaciones maliciosas, construidas y dirigidas a su negocio, infraestructura y clientes. Adicionalmente es fundamental conocer si existen filtraciones de datos, venta de bases de datos, búsquedas de debilidades o vulnerabilidades y acciones de reconocimiento dirigidas a su empresa. Contando con esta información, usted podrá anticiparse a incidentes de ataques criminales.

 

Es importante mantenerse al tanto de la generación de nuevas herramientas y servicios de malware, se develan las tendencias de las acciones de las comunidades de ciberdelincuentes, tácticas y herramientas, se filtran las conversaciones de foros de hackers y cuales podrían ser los perfiles de ataques. Con esta información su empresa podrá anticiparse a acciones maliciosas y le será mas fácil adecuar sus defensas y equipos.

 

 

Táctica de Ciber-Inteligencia recomendable

 

Identifique una solución que le permita evitar y anticiparse a los incidentes de Ciberseguridad y proteja del robo a sus clientes tanto internos como externos. Detenga en forma proactiva las operaciones de ciberespionaje dirigidas a sus empleados, activos y relacionados.

 

Con la solución seleccionada podría descubrir y detectar software malicioso y herramientas de ataque cibernético, que no son detectadas por los sistemas tradicionales de protección como el Antivirus, Antimalware y Firewalls entre otros. Será mas fácil bloquear conexiones desde su empresa a nodos maliciosos y podría detectar actividad sospechosa en su red.

Es recomendable que esta actividad de alta complejidad la desarrolle con expertos en la materia, encontrar la información necesaria, las tendencias, tipos de ataques y foros son complejos y no están a disposición fácilmente.

 

Autor: Cristian Fuentes – Senior Security Consultant Widefense