4 desafíos de la Data Governance y cómo enfrentarlos

La reciente polémica que gira en torno a Facebook estos días reveló grandes desafíos en el sector tecnológico. En ese sentido, de acuerdo con un artículo publicado por HBR, se puso en evidencia el posible abismo que puede existir entre la privacidad, las leyes actuales y el vertiginoso ritmo al que avanzan los negocios en internet.

En esa misma línea, el portal HBR señaló cuatro desafíos en los que los tecnólogos necesitan concentrarse para reevaluar su relación con el gobierno, preservar la privacidad de las personas y evitar nuevas polémicas como las de Facebook.

  1. Alfabetización tecnológica. Hoy día, las empresas en Internet avanzan a un ritmo que sobrepasa a muchos de los legisladores que hacen vida en lugares como Washington. Para muchos, no es de conocimiento general el funcionamiento de empresas como Facebook, mucho menos cómo generan ingresos y cómo usan los datos para segmentar la publicidad.

No obstante, ejemplos como el de TechCongress y U.S Digital Service demuestran que es posible enfrentar este desafío con éxito.

  1. Políticas para controlar el uso de datos por parte de terceros. Como bien sabemos, en el ecosistema de aplicaciones como Facebook y Gmail existen terceros que ofrecen sus servicios y mejoran la experiencia del usuario. Todo bien en ese sentido.

El problema de esto último es que la polémica entre Facebook y Cambridge demostró que los datos muchas veces se pueden replicar en Internet y reutilizar de maneras que los usuarios ni siquiera habrían previsto. Es necesario contar, entonces, con políticas bien definidas en torno a la interfaz de programación de aplicaciones (API, por sus siglas en inglés), así como prácticas empresariales mucho más transparentes.

  1. Modelos centrados en el usuario. Para muchos legisladores, está claro que la mayoría de los usuarios no comprende el alcance de los términos de servicios de las aplicaciones. Y ciertamente, muchos de ellos simplemente hacen scroll y seleccionan el botón aceptar

En ese sentido, el portal HBR afirma que es necesario avanzar hacia un modelo centrado en el usuario, en donde estos realmente entiendan el alcance de los famosos términos de servicio y el cómo las apps usan sus datos para diversos fines. Eso implicaría el uso de imágenes y un lenguaje mucho más conciso, entre otros aspectos.

  1. Ética de datos. De nuevo con Facebook, el creador de esta plataforma aseguró que la misma es un espacio para compartir ideas libremente. No obstante, la proliferación de discursos de odio y noticias falsas ha puesto la alarma en este modelo. Y, si bien Zuckerberg ha afirmado que hace uso de inteligencia artificial (IA) para remediar estos problemas, ello ha resultado ineficaz hasta ahora.

El portal HBR, en cambio, sugiere que los legisladores y el sector tecnológico deben optimizar estos procesos e identificar las mejores reglas y principios para mantenerse al día y ofrecer un servicio transparente, que no vulnere los derechos de los usuarios.

Finalmente, solo queda agregar que en Widefense seguimos atentamente estos debates para ofrecer la mejor ciberseguridad a las empresas, una en donde sus datos y su privacidad estén seguros de los cibercriminales que día a día invaden la web.

Con información de Harvard Business Review

Cylance presenta novedosa tecnología de IA en RSA 2018 Conference

La compañía Cylance anunció nuevos módulos de detección de amenaza por aprendizaje automático para CylanceOPTICS, los cuales podrán ser vistos en la Conferencia RSA 2018 que se celebra esta semana en California, Estados Unidos, del 16 al 20 de abril.

De acuerdo con un artículo publicado por el portal Business Wire, las últimas novedades de la compañía líder Cylance forman parte de un sistema de Detección y Respuesta de Punto Final Impulsadas por Inteligencia Artificial (EDR, por sus siglas en inglés), apto para empresas de todos los tamaños.

“La detección de amenaza por aprendizaje automático, autónomo en el punto final, representa un cambio gigantesco para la tecnología EDR”, afirmó Eric Cornelius, Chief Product Officer de Cylance.  

Cornelius indicó que los módulos de detección de amenaza basados en Inteligencia Artificial reconocen y previenen incidentes de seguridad a una velocidad que implicaría un alto costo, o sería demasiado compleja, para los sistemas humanos.  Agregó que estas novedades de CylanceOPTICS liberan de carga a los analistas, quienes hoy día tienen poco personal y recursos limitados, para enfocarse a fondo en labores mucho más estratégicas de seguridad.

Representantes de la compañía líder en Inteligencia Artificial también dieron a conocer que los nuevos módulos de CylanceOPTICS estarán disponible para Early Adopters a partir de mayo, a nivel mundial, mientras que la versión DEMO se podrá probar en la página web www.cylance.com/optics.

Finalmente, en Chile será posible poner a prueba las últimas novedades de Cylance a través de Widefense, compañía experta en Ciberseguridad y los interesados solo deberán escribir en el link: https://www.widefense.com/contacto/

 

 

Con información de Business Wire
*Fotografía cortesía de Cylance Inc.

¿Cuánto dinero podría perder su empresa por un ciberataque?

En enero de 2016, la revista Forbes publicó la nota: “Costos de delitos Cibernéticos proyectados a alcanzar 2 mil millones para el 2019”. En ese sentido, Steve Morgan considera que es atenuante llamar a esto una ‘ola de crímenes’ cuando se consideran los costos que las empresas están sufriendo como resultado del delito cibernético.

De hecho, Morgan afirma que ‘Epidemia’ es más adecuado, a la vez que el CEO y presidente de IBM Corp., Ginni Rometty, dijo recientemente que el delito cibernético puede ser la mayor amenaza para todas las compañías en el mundo.

En esa línea, es importante mencionar que, en 2015, la compañía de seguros británica Lloyd’s estimó que los ciberataques cuestan a las empresas hasta $ 400 mil millones al año, lo que incluye daños directos e interrupciones al curso normal de los negocios posterior a los incidentes.

Por su parte, Gordon Snow, Asistente Director de la Cyber Division del FBI testifico ante la comitiva judicial de Estados Unidos que las amenazas cibercriminales provocan pérdidas económicas significativas. Pero que la amenaza contra las instituciones financieras es solo una parte del problema, pues también son motivo de gran preocupación las amenazas a la infraestructura crítica, el robo de propiedad intelectual y los problemas a la cadena de suministros.

Frente a todo lo anterior, nace Forcepoint, anteriormente conocido como Websense o Raytheon y renombrada en 2015 para comercializar tecnologías militares de alto nivel, pero pronto la compañía se extendió por todo el mundo, hasta alcanzar empresas en 150 países en donde es líder en seguridad global de nivel militar para empresas privadas.

¿Y por qué Forcepoint se convirtió en unos de los preferidos?

  1. Detecta ataques evasivos avanzados que suelen sobrepasar los controles de seguridad perimetral
  2. Permite establecer políticas para prevenir la fuga de información
  3. Ayuda en la protección de datos críticos y propiedad intelectual
  4. Descubre y protege las comunicaciones y transferencia de datos a la nube
  5. Controlar el acceso de aplicaciones específicas (ej. YouTube, transferencia de archivos en Facebook, transferencia de archivos vía Google Drive, etc.)

En #Widefense podemos implementar Forcepoint en tu empresa y ayudarte a hacer un mapa personalizado que proteja tu negocio. Nos hacemos cargo de que tu plan esté centrado en amenazas, datos y que, además, sea flexible ¿El objetivo? Evitar la paralización de tus operaciones y pérdidas millonarias en datos y reputación.

Conversemos aquí: https://goo.gl/Vqkvir

CSO: Ocho tendencias de ciberseguridad a observar en el 2018

Mientras nos encontramos en el inicio de otro año, la guerra por nuestra seguridad cibernética continua. Hubo muchas violaciones de datos en 2017, especialmente para Equifax, Verizon y Kmart. Pero si buscas un rayo de luz en la nube, tal vez te alegrará la noticia de que el costo promedio global de una violación de datos ha bajado un 10 por ciento en comparación con años anteriores a $ 3,62 millones, según el Instituto Ponemon .

Lamentablemente, el tamaño promedio de una violación de datos aumentó casi un dos por ciento. Claramente todavía hay mucho trabajo por hacer. Estas son algunas de las tendencias, desafíos y amenazas que nos esperan a todos en 2018

1. ¿Cambios Regulatorios en tu mercado o país?

En Europa por ejemplo, está por entrar en vigencia Reglamento General de Protección de Datos (GDPR).

Los preparativos para el nuevo GDPR de la Unión Europea, que explica cómo las empresas deben procesar, almacenar y proteger los datos personales de los ciudadanos de la UE. El GDPR se aplicará a partir del 25 de mayo, y las infracciones pueden provocar multas de hasta 20 millones de euros ($ 23,6 millones en el momento de redactar este informe) o el 4% de la facturación anual total del año financiero anterior.

Se especula sobre lo que sucederá cuando la regulación entre en vigencia, pero la cuestión de cuánto costará exactamente el incumplimiento del GDPR será respondida pronto.

2. La IA y el aprendizaje automático pueden impulsar defensas cibernéticas

A medida que la inteligencia artificial y el aprendizaje automático se aceleran y comienzan a afectar a más y más industrias, es seguro que desempeñarán un papel más importante en la ciberseguridad. Debido a que la batalla con los delincuentes cibernéticos se mueve tan rápido, los modelos de aprendizaje automático que pueden predecir e identificar los ataques con rapidez podrían ser una gran ventaja para los profesionales de InfoSec. En el próximo año, estos modelos necesitan ser entrenados y perfeccionados. Sin embargo, también existe el riesgo de que los atacantes puedan explotar la IA y el aprendizaje automático.

3. Sea proactivo con el ransomware

Ransomware ha sido una amenaza creciente en los últimos años, pero continúa reclamando víctimas de alto perfil. Todavía no está claro lo que todos aprendieron de los ataques de ransomware de WannaCry , pero esperamos que destaque la necesidad de realizar copias de seguridad regularmente, mantener los parches y actualizar los sistemas, y fortalecer sus defensas en tiempo real. Si las organizaciones siguieran estos sencillos pasos, podríamos reducir drásticamente el impacto del ransomware.

4. Manejo de infracciones de datos positivamente

Puede ser imposible erradicar por completo las infracciones de datos, pero todas las organizaciones tienen el poder de atenuar el golpe manejando las consecuencias correctamente. Equifax nos dio una clase magistral sobre cómo no manejar una violación de datos a principios de este año. Al retrasar la divulgación, dirigir mal a las víctimas potenciales y no corregir una vulnerabilidad conocida, empeoró mucho más la situación. Solo podemos esperar que esto resulte instructivo para otros en el próximo año.

5. El IoT es un enlace débil

Estamos desplegando más y más dispositivos conectados a Internet y repletos de sensores, pero el Internet de las Cosas sigue siendo un importante punto débil para las defensas. Con demasiada frecuencia, estos dispositivos carecen de características de seguridad básicas, o no están configurados correctamente y dependen de contraseñas predeterminadas que pueden dar acceso fácil a los atacantes. Esto a su vez está dando lugar a botnets , que pueden usarse para ataques volumétricos, para filtrar datos robados, identificar vulnerabilidades adicionales o ataques de fuerza bruta. Necesitamos asegurar adecuadamente el IoT o continuará siendo un gran problema en 2018.

6. Todavía hay escasez de habilidades

La escasez de profesionales especializados en ciberseguridad sigue siendo un problema importante para muchas organizaciones. Incluso con el aumento promedio de los salarios de InfoSec, hay miles de puestos vacantes. Esto está llevando a muchas compañías a contratar servicios de ciberseguridad externa y CISO virtuales . Esperamos ver más subcontratación a medida que los empleadores intenten encontrar la manera de llenar el vacío de habilidades.

7. Desarrollar un lenguaje común

Si bien se avecina el espectro de múltiples amenazas, también hay desarrollos positivos en el ámbito de la ciberseguridad, entre los que se incluyen la creación y adopción de elementos como el Marco de seguridad cibernética del NIST . A medida que más organizaciones y expertos en ciberseguridad se unen para desarrollar un lenguaje común, nuestras defensas colectivas se fortalecen.

8. Aplicación de parches y pruebas

No es brillante, nuevo o emocionante, pero aún así debe estar en primer lugar. La cantidad de violaciones de datos en 2017 que fueron posibles gracias a vulnerabilidades conocidas y un enfoque lento para aplicar parches es horrible. No es suficiente identificar los problemas: debes actuar. Las pruebas de aplicación caen en la misma categoría, ya que con demasiada frecuencia se ignoran. Si no prueba su seguridad, entonces no sabe qué tan segura es su aplicación. Si todos pusieran un nuevo esfuerzo en parches y pruebas de aplicaciones en el próximo año, veríamos una caída dramática en las brechas de datos.

Fuente: https://www.csoonline.com/article/3241242/data-protection/8-cybersecurity-trends-to-watch-for-2018.html

El Internet de las cosas va a cambiar todo sobre la ciberseguridad

La ciberseguridad puede causar dolores de cabeza organizacionales. En 2016, las brechas de seguridad le costaron a las empresas casi $ 4 mil millones y expusieron un promedio de 24,000 registros por incidente. En 2017, se prevé que el número de brechas aumente en un 36%. La constante de amenazas y ataques se está volviendo tan generalizado que se espera que las empresas inviertan más de $ 93 mil millones en ciberseguridad para 2018. Incluso el Congreso está actuando más rápidamente para aprobar leyes que, con un poco de suerte, mejorarán la situación.

A pesar del aumento del gasto y la innovación en el mercado de seguridad cibernética, todo apunta a que la situación empeorará. El número de dispositivos no administrados que se introducen en las redes diariamente aumenta velozmente, y Gartner prevé que habrá 20 billones en uso para el 2020. Las soluciones de seguridad tradicionales no serán efectivas para abordar estos dispositivos o para protegerlos de los piratas informáticos, que deberían ser una bandera roja, ya que los ataques a dispositivos IoT aumentaron un 280% en la primera parte de 2017. De hecho, Gartner anticipa que un tercio de todos los ataques se dirigirán a dispositivos/ aplicaciones de “shadow IT” y IoT para el 2020.

Este nuevo panorama de amenazas está cambiando el juego de seguridad. Los ejecutivos que se preparan para manejar los futuros desafíos de seguridad cibernética con la misma mentalidad y las mismas herramientas que han estado usando todo el tiempo se están preparando para fallar continuamente en el futuro.

 

La falsa panacea del entrenamiento de seguridad

Existe un gran debate sobre la efectividad de la capacitación en seguridad y concienciación, centrada en creencias contrapuestas de que los humanos pueden ser los eslabones más efectivos o más débiles en las cadenas de seguridad. No se puede negar, sin embargo, que en la era del aumento de los ataques de ingeniería social y el uso no controlado de dispositivos, la confianza en una estrategia basada en el ser humano es, en el mejor de los casos, cuestionable. Esta afirmación se corrobora aún más cuando considera informes recientes presentados por proveedores de seguridad como PhishMe que muestran que el 80% de los empleados que completaron la capacitación aún son susceptibles de ser víctimas del phishing.

Sólo hizo falta un clic en un enlace que condujo a la descarga de cepas de malware como WannaCry y Petya para desencadenar eventos de ciberseguridad global en cascada. Esto sólo debe tomarse como una prueba absoluta de que los humanos siempre representarán la parte más vulnerable de las defensas corporativas.

 

Conectividad primero, seguridad segunda

En la actualidad, los empleados utilizan los dispositivos conectados para impulsar la actividad final. Su utilidad y conveniencia están dando a los dispositivos IoT un punto de apoyo en la empresa: en oficinas corporativas, hospitales, plantas de energía, instalaciones de fabricación y más. Recientemente descubrimos que el 82 por ciento de nuestros clientes empresariales utilizan Amazon Echos, que casi siempre están en la oficina de un ejecutivo. Estos dispositivos, diseñados para escuchar y transmitir información, pueden conducir a una mayor productividad, pero también introducen riesgos no cuantificables. Nuestra propia investigación demostró recientemente que Amazon Echo es susceptible a los ataques aéreos. Amazon ha corregido las vulnerabilidades, pero este hallazgo demuestra cuán fácilmente un dispositivo comprometido puede conducir a la filtración de información confidencial.

Los dispositivos conectados proliferan a un ritmo que los departamentos de TI y los equipos de seguridad no pueden seguir. Se fabrican con poca supervisión o control regulatorio, y están habilitados para Wi-Fi y Bluetooth; diseñado para conectarse de inmediato. Se introducen en entornos corporativos por usuarios individuales que no tienen conocimiento o experiencia real en seguridad, lo cual es un riesgo. Los usuarios pueden tener objetivos de productividad en mente, pero simplemente no hay manera de que pueda confiar en que los empleados los usen dentro de pautas de seguridad aceptables. Los programas de capacitación y concientización de IoT ciertamente no harán nada para ayudar, ¿cuál es la respuesta?

 

Reformulando la relación humano-seguridad

Es hora de aliviar a su gente (empleados, socios, clientes, etc.) de la carga de ciberseguridad. Puede ser prudente y necesario que continúe con los programas de concientización, pero tendrá que confiar más en las tecnologías inteligentes y la automatización si espera tener alguna posibilidad de éxito.

Eliminar el riesgo humano significa reposicionar la forma en que piensas de la relación entre los empleados, los dispositivos conectados y las defensas cibernéticas corporativas generales. Debe aceptar que IoT y otros problemas de seguridad no son problemas de interacción del usuario; son problemas de interacción entre el dispositivo y el sistema. La naturaleza altamente conectada de los dispositivos IoT significa que están constantemente en comunicación, capaces de propagar malware y capaces de saltar de un sistema a otro sin interacción humana, todo más allá del alcance de las soluciones de seguridad actuales. Las amenazas de seguridad se acumulan contra su personal en el trabajo: los empleados siguen siendo víctimas de los correos electrónicos de phishing automatizados y las organizaciones con amplios analistas de seguridad simplemente no pueden administrar el volumen de vulnerabilidades presentes en los nuevos dispositivos y software conectados. Y, nuevos vectores de ataque IoT como BlueBorne y KRACK que trabajan alrededor de humanos para infectar dispositivos y redes están apareciendo más rápido de lo que se pueden abordar.

 

Un sistema inteligente de ciberseguridad

Para administrar la seguridad hoy, sus sistemas deben ser inteligentes y capaces de funcionar sin supervisión humana, sabiendo cuándo y cómo tomar medidas preventivas o defensivas.

Cuando se trata de dispositivos conectados, los números masivos que se utilizarán en las empresas hacen que sea imposible para las personas por sí mismas, o para los equipos de TI y de seguridad con poca personal, identificar manualmente y detener la actividad arriesgada. Para identificar los dispositivos y los patrones de comportamiento que representan una amenaza, el sistema de seguridad de la IO debe ser lo suficientemente inteligente como para detectar todos los dispositivos conectados y las vulnerabilidades que se introducen, aprobar y denegar el acceso a las redes, y aprender de constante evolución de las condiciones para ser más eficaz en el tiempo.

Los productos inteligentes aprenden patrones de actividad segura e insegura en los dispositivos conectados, algo imposible de decir solo mirando un teléfono, un altavoz o una cámara web. He visto tabletas comprometidas que transmiten video desde una sala de juntas a una ubicación no divulgada. La tableta no mostró signos de compromiso y esta actividad no fue reconocida por las soluciones de seguridad tradicionales en el lugar. Solo al identificar su comportamiento y patrones de tráfico pudimos ver el riesgo. Un sistema inteligente podría identificar ese comportamiento de tráfico sospechoso inmediatamente.

Por último, un sistema inteligente puede tomar medidas. Una vez que el sistema haya aprendido a identificar comportamientos sospechosos, puede detener inmediatamente la utilización de un dispositivo con fines maliciosos. Por ejemplo, podría cerrar completamente un ataque de botnet, evitando que se conecte a otros dispositivos, o limitando el daño que puede hacer. Poder controlar un dispositivo conectado es la diferencia entre que un dispositivo se infecte y toda su red se haga cargo.

Lo mismo es cierto para las tecnologías de seguridad diseñadas para defenderse contra otras amenazas. Las tecnologías antiphishing que no pueden identificar y bloquear los ataques por sí mismas son básicamente desastres que están por ocurrir. Los procesos de parches manuales también son de poco valor.

 

La nueva realidad

Los ataques se producen en empresas desde todos los ángulos y a través de todos los canales, con IoT creando una superficie de ataque significativamente más grande. Los ejecutivos son responsables del rendimiento, o más bien, de la falta de rendimiento de la seguridad, y las empresas se enfrentarán a una serie de consecuencias, desde el daño de la marca hasta los costos de recuperación y la pérdida de clientes frente a las infracciones. Lo que está en juego es más importante que nunca para asegurar sus sistemas y redes, y la nueva realidad de IoT complica aún más las cosas. Las soluciones en las que hemos confiado en el pasado, como la capacitación de empleados, no mitigarán el enorme desafío de seguridad que enfrentan las empresas. El alcance de IoT es demasiado complejo para que los equipos de seguridad tradicionales se administren con soluciones heredadas. Es hora de sacar a las personas de la discusión y avanzar hacia un futuro más inteligente y seguro.

 

Por: Yevgeny Dibrov- Harvard Business Review

Fuente: https://hbr.org/2017/12/the-internet-of-things-is-going-to-change-everything-about-cybersecurity

EL CAOS DE INTEL: Meltdown y Spectre, ¿por qué son tan peligrosos?

Meltdown abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el “modo kernel” y el “modo usuario”. Spectre rompe el aislamiento entre diferentes aplicaciones.

La noticia más importante de lo que va de 2018 en el ámbito de la tecnología es el descubrimiento de las vulnerabilidades Meltdown y Spectre en prácticamente todos los procesadores Intel. La compañía, junto a otras, ya están trabajando en solucionarlos, pero eso no ha evitado que los demandaran tres veces en Estados Unidos.

Meltdown y Spectre afectan a todos los procesadores de Intel que hayan sido fabricados en los últimos 20 años, además de los procesadores x86 de otras compañías. No sólo eso, el estudio que descubrió las vulnerabilidades aseguró que solucionarlas afectaría el rendimiento de todos los procesadores entre un 5% y un 30%.

Estos ataques pueden comprometer seriamente la seguridad ya que aprovechan algunas características como la ejecución fuera de orden y la ejecución especulativa que se implementa en todos los procesadores contemporáneos para mejorar el rendimiento.

Para ello hay que saber diferenciar cada uno. En este caso, Meltdown recibe este nombre porque derrite los límites de seguridad entre aplicaciones que son impuestos por el hardware, aunque en la base de información de MITRE se le conoce como CVE-2017-5754.

Se trata del más grave de los problemas que se detectaron y afecta específicamente a los procesadores de Intel lanzados en la última década. Por culpa de esta vulnerabilidad se podría acceder a un proceso sin privilegios a una zona reservada en la memoria para el kernel, lo cual es un serio problema de seguridad.

Por su parte, Spectre, recibe su nombre por lo complicado que resulta solventarlo, por tanto como un espectro nos seguirá durante bastante tiempo. Aparece en un par de variantes (CVE-2017-5753 y CVE-2017-5717), siendo potencialmente graves, ya que puede permitir que un proceso “engañe” al kernel para que mueva información de zonas de memoria que controla dicho proceso, es decir, rompe la barrera entre aplicaciones.

Fuente: https://www.eldigitaltecnologia.com/meltdown-spectre-por-que-son-tan-peligrosos_63754.htm

Artículo relacionado que también puede ser de su interés: http://www.bbc.com/news/technology-42564461?intlink_from_url=http://www.bbc.com/news/topics/cz4pr2gd85qt/cyber-security&link_location=live-reporting-story

Informe EMA: Cylance® Ranking #1 en posicionamiento de mercado.

Cylance fue nombrada líder del mercado en Enterprise Management Associates (EMA), 2017 Next-Generation Endpoint Security Vendor Landscape and Five-Year Market Forecast. El informe EMA se centra solo en soluciones con la capacidad de escalar y cumplir con los requisitos de implementación de clase empresarial.

 

Según el informe:

 

“Desde el inicio del informe de mercado de NGES hace dos años, Cylance sigue teniendo un gran desempeño desde las perspectivas de ventas y participación de mercado y en relación con el rendimiento de la solución. Continúa creciendo a un ritmo casi vertiginoso gracias a asociaciones tecnológicas estratégicas bien ubicadas y varias ventas estratégicas muy grandes que le han abierto las puertas a otras oportunidades. Cylance es y seguirá siendo un importante disruptor en el mercado de NGES “.

 

El objetivo de EMA para este informe es ofrecer a las organizaciones la información necesaria para evaluar y seleccionar la mejor seguridad de punto final de próxima generación para su entorno.

Aquí están los primeros cinco puntos del informe:

 

  • Una solución basada en firmas “deja a [las empresas] vulnerables a ataques anticipados antes de la creación de firmas”.

 

  • “… esto puede equipararse fácilmente a millones de dólares en pérdidas”.

 

  • “… los escritores de firmas no pueden seguir el ritmo de las variantes … que causan falsos positivos excesivos”.

 

  • Las soluciones de próxima generación deberían “identificar ataques de día cero o emergentes contra las vulnerabilidades de punto final, incluido el malware personalizado”.

 

  • Cylance “tiene valiosas tecnologías para defenderse contra ataques basados ​​en archivos y sin archivos (basados ​​en memoria)”.

 

Obten el informe revisando la noticia en el siguiente link

Fuente: https://www.cylance.com/en_us/blog/ema-report-cylance-ranks-number-one-in-market-share.html

 

¿Está tu negocio listo para la temporada de compras de fin de año?

La temporada de las fiestas se avecina, y con ella viene la oportunidad para que cada negocio se beneficie del aumento del gasto en línea. ¿Está lista tu empresa para aumentar su tráfico e ingresos?

El equipo de Adobe Digital Insights publicó recientemente algunas estadísticas sobre cómo los consumidores buscan y gastan su dinero. Los teléfonos inteligentes representaron el 41% de las visitas a los sitios de venta minorista, pero solo el 21% de las ventas. Esto demuestra que los consumidores aún eligen los dispositivos de escritorio para realizar compras.

La diferencia en la conversión desde navegación hasta compra terminada fue más alta en una proporción de 2.4 en equipos de escritorio en comparación con smartphones.

Las ventas en línea totales para la temporada de vacaciones de 2016 fueron de 90 mil millones de dólares, con ventas de más de mil millones en 56 de los 61 días. USA Today informa que los cinco días posteriores al Día de Acción de Gracias, incluidos el Black Friday y el Cyber ​​Monday, representan aproximadamente 1 de cada 5,5 dólares gastados durante la temporada de vacaciones.

Desafortunadamente, como ocurre con todas las oportunidades, hay personas que desean beneficiarse de tu éxito con el menor esfuerzo posible. Los ciberdelincuentes verán el aumento en el tráfico y el gasto como oportunidades para ganar dinero extra, ya sea directamente de los consumidores o estafando a los negocios.

 

A continuación, te presentamos algunos consejos para prepararte para que tu empresa pueda beneficiarse de una temporada festiva exitosa:

 

  • Verifica que tus servidores web puedan manejar el tráfico adicional.

 

  • Si externalizas los procesos de pago y checkout, comunícate con tu proveedor para asegurarte de que también tiene sus sistemas actualizados y listos para el aumento del tráfico.

 

  • Actualiza los servidores e instala los últimos parches, cerrando la oportunidad de los ciberdelincuentes de explotar vulnerabilidades conocidas.

 

  • Audita la seguridad de tu sitio web, asegúrate de que se sigan los procesos y que los nuevos miembros del personal estén familiarizados con la política de la empresa.

 

  • Ejecuta un escaneo en busca de malware con un producto antimalware actualizado, como ESET, lo que garantizará que los sistemas estén limpios.

 

  • Prepárate para dispositivos móviles: mientras que las transacciones móviles solo pueden representar el 21% del total, está claro que los consumidores están navegando en teléfonos inteligentes como parte de la decisión de compra.

 

  • Si tienes la intención de enviar correos con ofertas a tu base de datos de clientes, sigue la legislación local pertinente para que no incurras en incumplimiento de la ley. Si tus correos electrónicos son reconocidos como spam, entonces la oportunidad se pierde.

 

  • Al aceptar pagos en línea con tarjetas de crédito, asegúrate de contar con las técnicas de verificación adecuadas para evitar compras fraudulentas. La implementación de programas como Verified by Visa protegerá tu negocio y las transacciones de tus clientes.

 

  • Las brechas de seguridad son, lamentablemente, noticias cotidianas. Solo recopila los datos que necesitas sobre tu cliente y almacénalos cifrados. Controla el acceso para que solo los empleados que necesitan acceso lo tengan y sigan la legislación pertinente sobre recopilación y almacenamiento de datos personales. Las empresas que realizan negocios con residentes de la Unión Europea deben tener en cuenta los requisitos del Reglamento General de Protección de Datos (GDPR) que comienza en 2018.

 

FUENTE: https://www.welivesecurity.com/la-es/2017/11/21/tu-negocio-listo-temporada-de-compras/

Por qué los hackers reutilizan el malware

Los desarrolladores de software aman volver a utilizar el código siempre que sea posible, y los hackers no son una excepción. Si bien a menudo pensamos en diferentes cepas de malware como entidades separadas, la realidad es que la mayoría de los nuevos programas maliciosos reciclan grandes fragmentos de código fuente del malware existente con algunos cambios y adiciones (posiblemente tomados de otras vulnerabilidades y herramientas expuestas públicamente).

 

Este enfoque tiene sentido. ¿Por qué reinventar la rueda cuando otro autor ya creó una solución de trabajo? Si bien la reutilización de código en malware puede hacer que los métodos de detección basados ​​en firmas sean más efectivos en ciertos casos, con frecuencia libera tiempo para que los atacantes realicen trabajo adicional de prevención de detección y eficacia de ataque, lo que puede crear un producto final más peligroso.

 

Existen múltiples razones por las cuales los hackers reutilizan el código cuando desarrollan su propio malware. Primero, ahorra tiempo. Al copiar el código siempre que sea posible, los autores de malware tienen más tiempo para centrarse en otras áreas, como la prevención de detección y el enmascaramiento de atribución. En algunos casos, puede haber una sola forma de lograr una tarea con éxito, como explotar una vulnerabilidad. En estos casos, la reutilización de código es una obviedad.

 

Los hackers también tienden a reutilizar tácticas efectivas como ingeniería social , macros maliciosas y spear phishing siempre que sea posible simplemente porque tienen un alto índice de éxito.

Ejemplos de piratas informáticos que reutilizan y mejoran el malware existente

 

El Reaper (o botnet IoT Troop), descubierto por primera vez en octubre por investigadores de Check Point, es un excelente ejemplo de los piratas informáticos que reutilizan y mejoran el malware existente. Toma prestado el código básico de la botnet Mirai increíblemente eficaz. El autor de Reaper parece haber utilizado Mirai como una plataforma, en la que construyeron métodos mucho más efectivos para la explotación y el lanzamiento de ataques. Las adiciones de Reaper al código fuente de Mirai incluyen la explotación activa de vulnerabilidades de IoT conocidas y el uso del lenguaje de programación LUA, permitiendo ataques más sofisticados que DDoS simples.

 

Aquí hay otro ejemplo. A principios de este año, un grupo de hacktivistas conocido como Shadow Brokers publicó públicamente código fuente explotado robado de la NSA. Entre el código fuente se encuentran varias vulnerabilidades de día cero dirigidas al servicio de intercambio de archivos SMB de Microsoft Windows. En un mes, los atacantes reutilizaron el código fuente filtrado para convertir el ransomware 

en ransomworms en las campañas de ataque WannaCry y NotPetya . Estas nuevas variantes de ransomware nos mostraron cómo los atacantes pueden reciclar rápidamente nuevos métodos de ataque y exploits con resultados devastadores.

 

El año pasado, un investigador de seguridad turco publicó dos variantes de ransomware de código abierto, EDA2 y Hidden-Tear, con fines educativos. Como era de esperar, los atacantes utilizaron rápidamente el código fuente para crear sus propias variantes de ransomware unas semanas después de su lanzamiento inicial, incluidos RANSOM_CRYPTEAR, Magic Ransomware y KaoTear. Estas variantes utilizan principalmente el mismo proceso de cifrado básico, cambiando solo la nota de rescate, la conexión de comando y control y, en algunos casos, las rutinas de propagación. Esto ilustra cuán rápido los hackers pueden reutilizar el código público para su propio beneficio.

 

Reutilizando métodos de ataque generales

El código de malware no es el único lugar donde los piratas informáticos reutilizan el código. También reutilizan métodos de ataque generales siempre que sea posible. Los hackers principiantes, o “kiddies de guiones”, como suelen denominarse, se basan en herramientas preconstruidas y métodos de ataque para compensar su propia falta de conocimiento. Herramientas como el framework Metasploit de Rapid7 son geniales para los investigadores de seguridad legítimos que realizan pruebas de penetración para clientes, pero también son amados por hackers novatos que no sirven para nada. Rapid7 no es el único fabricante que enfrenta este enigma; toda la industria de pruebas de penetración se basa en herramientas desarrolladas para profesionales, pero utilizadas por igual por delincuentes. En última instancia, existe una necesidad legítima de herramientas de prueba de penetración por parte de los profesionales de seguridad, lo que significa que están aquí para quedarse.

 

Los métodos de ataque también se reutilizan cuando el método es altamente efectivo. Las macros de documento de Office maliciosas han existido desde el comienzo del tiempo y todavía están en uso hoy en día, a pesar de los esfuerzos de Microsoft para hacerlas menos efectivas. Los atacantes continúan utilizando macros maliciosas como método para la entrega de malware principalmente porque es fácil convencer a la víctima para que deje que se ejecuten las macros.

 

La reutilización de códigos es una tendencia que no se detendrá en el corto plazo, si es que alguna vez lo hace. Los autores de código de malware y ataque citan muchas razones por las que abren su trabajo. El desarrollador del EDA2 ransomware afirma que lanzó su código para ayudar a enseñar cómo funciona el ransomware, mientras que el autor de la botnet Mirai lanzó su código en un “último hurra” cuando salieron de la industria de botnets después de que sus ataques les valieran demasiada notoriedad .

 

Los atacantes continuarán construyendo sobre los éxitos pasados ​​de otros para crear ataques más efectivos y devastadores. La reutilización de vulnerabilidades, como lo que vimos con WannaCry y los días cero de la NSA Eternal Blue, seguirá siendo popular para los atacantes siempre que el código de explotación se haga público continuamente.

Fuente: https://www.helpnetsecurity.com/2017/11/16/motivates-bug-hunters/

Seis preguntas de seguridad de datos que cada junta necesita preguntar.

 

A medida que las infracciones de datos se convierten en un titular constante, la seguridad de estos se vuelven una gran preocupación para las juntas directivas de las empresas de todo el mundo. A menos que un miembro de la junta haya sido contratado específicamente para supervisar los programas de seguridad cibernética , es posible que muchas juntas no estén preparadas para realizar el nivel necesario de diligencia.

 

Esta falta de comprensión y la incapacidad de la junta para desafiar las suposiciones de ciberseguridad es una de las razones clave por las que los jefes de seguridad de la información carecen perennemente de recursos y fondos para evitar violaciones de datos, como en Equifax .

 

La buena noticia es que las juntas directivas pueden tomar los conceptos de gestión de riesgos que ya conocen bien y aplicarlos a la ciberseguridad al enmarcar adecuadamente la conversación utilizando estas seis preguntas.

 

  1. ¿Qué amenazas enfrenta nuestra compañía?

 

Los consejos de empresa ya comprenden las diversas líneas de negocio para su organización, pero también deben comprender qué tipos de atacantes se dirigen a cada línea de negocio. Diferentes industrias y tamaños de empresas deben defenderse contra diversas amenazas. Por ejemplo, un pequeño fabricante de componentes satelitales del gobierno debería ser el objetivo de los estados-nación, mientras que una compañía nacional de administración de propiedades podría enfocarse en los empleados que expongan la información de forma errónea o maliciosa.

 

A nivel de la junta, este proceso es muy similar al análisis que hacen para identificar las amenazas a los ingresos. Discutir y determinar si un pronóstico de ingresos se ve amenazado por problemas de calidad, disputas laborales, presiones competitivas y otros factores es muy similar a una discusión sobre qué amenazas deben considerarse como parte de un programa general de ciberseguridad.

 

  1. ¿Qué motiva a las amenazas / atacantes?

 

Comprender qué amenazas y atacantes debe enfrentar su empresa, es solo una parte de la información que las juntas deben solicitar.

Los consejos también deben entender qué motiva las diferentes amenazas . Por ejemplo, los delincuentes cibernéticos externos tienen motivaciones muy diferentes a los internos malintencionados, como los empleados descontentos. Los primeros están motivados por las ganancias financieras y apuntarán a la información que pueden monetizar fácilmente. Los iniciados maliciosos se enfocarán en información que promete causar el mayor daño al negocio cuando se haga pública. Los consejos deben entender por qué existen diferentes amenazas para que puedan comenzar a dilucidar qué información debe asegurarse mejor.

 

Una vez más, el proceso para responder a esta pregunta es muy similar al proceso que las juntas ya utilizan para comprender las amenazas a las ventas de productos. Por ejemplo, durante o antes de una disputa laboral anticipada, la junta aprenderá qué quiere la fuerza de trabajo y por qué. De hecho, responder a esta pregunta es muy similar a negociar, ya que la junta debe saber qué quiere la otra parte, por qué lo quiere y cuánta energía gastarán para obtener el resultado deseado.

 

  1. ¿Cuál es el impacto de una violación?

Las infracciones de datos y las infracciones de cumplimiento de privacidad causan impacto financiero a las empresas en forma de multas, demandas colectivas, daños a la reputación y pérdida de ventajas competitivas, por nombrar algunos. Desafortunadamente, hay una gran cantidad de datos del mundo real sobre los costos de las violaciones de datos que pueden ayudar a las juntas a llegar a un número realista y comprender las ramificaciones de gran alcance. Los consejos de administración de empresas deben comprender los impactos que resultan de una variedad de violaciones de datos, incluido el acceso no autorizado accidental, el robo parcial de datos y el robo de datos en la escala del reciente incumplimiento de Equifax.

 

  1. ¿Cuán probable es una violación de datos o violación de cumplimiento?

 

Medido durante un período de tiempo suficientemente largo, la probabilidad de una violación de datos es del 100%. Si bien es importante comprender ese hecho, las juntas deben usar un período de tiempo más práctico que se alinee con los datos que la empresa necesite para asegurar. Por ejemplo, la información confidencial de los empleados es valiosa durante un período definido de tiempo, mucho más largo que un anuncio de ganancias próximo.

 

Las consultoras de ciberseguridad y las organizaciones de investigación producen análisis disponibles públicamente y también a medida para ayudar a las juntas a obtener una evaluación imparcial de la probabilidad de que su organización experimente una violación de datos.

 

  1. ¿Cuál es nuestro nivel de riesgo?

 

El papel del consejo es identificar y gestionar los riesgos . El riesgo de ciberseguridad se define como el impacto de una violación de datos multiplicada por su probabilidad. Los consejos deben definir los niveles aceptables de incumplimiento de datos y el riesgo de cumplimiento de privacidad para el negocio. Si el riesgo es inaceptable, entonces la empresa debe tomar medidas para reducir el riesgo dentro de la tolerancia. La capacidad de la junta de evaluar los riesgos directamente depende de su capacidad para comprender las amenazas, los datos, los impactos y las probabilidades discutidos previamente.

 

Los miembros de la junta y otros ejecutivos deben participar en (al menos) ejercicios anuales que simulen la gestión de crisis de violación posterior a los datos. Es importante que obtengan experiencia simulada con la interrupción, el gasto y el estrés de una violación de datos para que puedan comprender mejor la importancia de la reducción del riesgo de ciberseguridad.

 

  1. ¿Cómo reducimos el riesgo?

 

Para reducir el riesgo, la empresa debe reducir el impacto y/o la probabilidad de una violación de datos. Para las empresas atacadas por amenazas persistentes “avanzadas” (y la mayoría de las infracciones son el resultado de la persistencia en lugar de la sofisticación), es extremadamente difícil reducir significativamente la probabilidad de robo de datos. Es importante que los consejos entiendan que el seguro de seguridad cibernética no reduce el riesgo, simplemente lo compensa. Como tal, el seguro de seguridad cibernética debe ser utilizado para cubrir los riesgos que no pueden ser abordados razonablemente por un programa de ciberseguridad.

 

Un enfoque centrado en los datos

 

Las empresas pueden reducir el impacto de una infracción al dificultar el robo de información útil. Históricamente, los equipos de seguridad se centraron en hacer que los servidores y las redes sean más difíciles de comprometer. Ese enfoque sigue fallando. Más recientemente, los esfuerzos de ciberseguridad se centraron en detectar un compromiso. Estos esfuerzos han ayudado en cierta medida, pero aún no hacen que sea más difícil para un atacante robar datos.

 

Para hacer que los datos sean más difíciles de robar, las empresas deben encriptarlo, proteger esos datos del acceso no autorizado y controlar cómo viaja la información. Por supuesto, todo esto debe ser informado por una comprensión de dónde reside la información valiosa. No puede asegurar lo que no sabe que tiene o no puede encontrar.

 

Fuente: https://www.helpnetsecurity.com/2017/11/22/data-security-questions/