Connect with us
Sophos analiza las tendencias de ciberseguridad 2021 Sophos analiza las tendencias de ciberseguridad 2021

Seguridad

¿Cuáles son las principales amenazas de ciberseguridad actuales?

Sophos analiza las tendencias de ciberseguridad 2021. ¿Cuáles son los mayores peligros, ciberataques, hackers, rasonware y virus cibernéticos?

Sophos, líder mundial en ciberseguridad de última generación, publicó su Informe de Amenazas 2021 de Sophos (Sophos 2021 Threat Report), en el que se explica cómo la propagación de ransomware y el cambiante comportamiento de los atacantes formará el panorama de amenazas y ciberseguridad hacia 2021.

El informe, escrito por los investigadores de seguridad de SophosLabs, entre otros expertos de la firma, proporciona una perspectiva integral sobre las amenazas y tendencias desde su inicio hasta el impacto que generan.

El reporte señala principalmente tres tendencias clave en cuestión de ciberseguridad hacia 2021:

  1. Se incrementará la brecha entre los operadores de ransomware

Las familias de ransomware más sofisticadas continuarán perfeccionando y cambiando sus técnicas, tácticas y procedimientos (TTP) para volverse más evasivas y de sofisticación similar a la de un estado-nación, dirigidas a organizaciones más grandes con demandas de rescate multimillonarias. En 2020, estas familias incluyen a Ryuk y RagnarLocker.

En el otro extremo del espectro, el de nivel más bajo, Sophos anticipa un aumento en el número de atacantes principiantes, que buscarán ransomware más simple, como Dharma, que les permite apuntar a presas más pequeñas pero en grandes volúmenes.

Otra tendencia será la «extorsión secundaria», en la que, junto al cifrado de datos, los atacantes roban y amenazan con publicar información sensible o confidencial si no se cumplen sus demandas.

En 2020, Sophos informó sobre Maze, RagnarLocker, Netwalker, REvil y otras familias de ransomware que están utilizando esta táctica.

El modelo de negocio de ransomware es dinámico y complejo. Durante 2020, Sophos vio una clara tendencia hacia la diferenciación de los adversarios en términos de sus habilidades y objetivos».

«Sin embargo, también hemos visto familias de ransomware que comparten las mejores herramientas y forman ‘cárteles’ de colaboración con estilo propio”, dijo Chester Wisniewski, científico investigador principal de Sophos.

“Algunos, como Maze parecían estar cerca de desaparecer, pero algunas de sus herramientas y técnicas resurgieron bajo la apariencia de un recién llegado ransomware llamado Egregor».

«El panorama de los ciberataques aborrece el vacío, por lo que si una amenaza desaparece, otra rápidamente ocupará su lugar».

«Es casi imposible predecir a dónde irá el ransomware el año próximo, pero es probable que las tendencias de ataque discutidas en el informe de amenazas de Sophos de este año continúen en 2021″.

  1. Amenazas como el malware básico requerirán de una atención más seria

Estas amenazas pueden parecer de bajo nivel, pero los Access Brokers o agentes de acceso inicial a los sistemas están diseñados para asegurar un punto de apoyo en un objetivo, recopilar datos esenciales y compartirlos con una red de comando y control que proporcionará más instrucciones para continuar con un ataque de mayor sofisticación.

Si los operadores humanos están detrás de este tipo de amenazas, revisarán cada máquina comprometida en busca de su geolocalización y otros signos de alto valor, y luego venderán el acceso a esos equipos al mejor postor, como una operación de ransomware importante.

Por ejemplo, en 2020, Ryuk utilizó Buer Loader, un programa utilizado para la descarga de archivos, para propagar su ransomware.

Sophos analiza las tendencias de ciberseguridad 2021

El malware propagado mediante productos básicos puede parecer una tormenta de arena para obstruir el sistema de alerta».

«De lo que analizó Sophos, está claro que los defensores deben tomar estos ataques que lucen menores muy en serio, debido al lugar al que podrían conducir».

«Cualquier infección puede dar pie a otro tipo de ciberataques de mayor tamaño. Muchos equipos de seguridad sentirán que una vez que se ha bloqueado o eliminado el malware y se ha limpiado la máquina comprometida se ha evitado el incidente”, dijo Wisniewski.

“Es posible que no se den cuenta de que el ataque fue en más de una máquina y que el malware, propagado mediante Emotet y Buer Loader, puede conducir a Ryuk, Netwalker y otros tipos de ransomware avanzados, y es posible que TI no note la presencia del ataque hasta que se implemente el ransomware, posiblemente en medio de la noche o el fin de semana. Subestimar las infecciones ‘menores’ podría resultar muy costoso».

  1. Herramientas legítimas, servicios y destinos de red comunes, el modo de evadir a los servicios de ciberseguridad

Sophos detectó que los ciberdelincuentes continuarán aprovechándose del abuso de herramientas legítimas, lo que les permite permanecer fuera del radar mientras se mueven por la red hasta que están listos para lanzar la parte principal del ataque, como el ransomware.

Para los atacantes existe el beneficio de que el uso de herramientas comunes y legítimas dificulta la atribución del ciberataque.

En 2020, Sophos informó sobre la amplia gama de herramientas de ataque estándar que ahora son ampliamente utilizadas.

El abuso de herramientas comunes y legítimas para disfrazar un ataque activo ocupó un lugar destacado en los hallazgos de Sophos durante 2020″.

«Esta técnica desafía los enfoques de seguridad tradicionales porque la aparición de herramientas comúnmente utilizadas al interior de una empresa no activa automáticamente una señal de alerta».

«Aquí es donde la caza de amenazas liderada por un equipo humano y la respuesta administrada a ataques realmente entra en juego”, dijo Wisniewski.

“Los expertos conocen las anomalías sutiles y saben detectar aquellos rastros que los criminales suelen dejar, como el uso de una herramienta legítima en el momento o el lugar equivocados».

«Para los cazadores de amenazas capacitados o los administradores de TI que utilizan las funciones de detección y respuesta de endpoints (EDR), estas señales son valiosos signos que pueden alertar a los equipos de seguridad sobre un posible intruso y un ataque en curso».

El Informe de Amenazas 2021 de Sophos también incluye las siguientes tendencias:

  • Ataques a servidores: los atacantes se dirigen a servidores que ejecutan tanto Windows como Linux, y aprovechan estas plataformas para atacar organizaciones desde dentro.
  • El impacto de la pandemia de COVID 19 en la seguridad de TI: existen desafíos de seguridad derivados de trabajar desde casa utilizando redes personales protegidas por niveles de seguridad muy variables.
  • Los desafíos de seguridad que enfrentan los entornos en la nube: la computación en la nube ha soportado con éxito muchas de las necesidades empresariales actuales de los entornos informáticos, pero se enfrenta a desafíos diferentes a los de una red empresarial tradicional.
  • Servicios comunes como RDP y VPN: estos siguen siendo un foco de ataques muy común en el perímetro de la red. Los atacantes también usan RDP para moverse lateralmente dentro de las redes violadas sin que los equipos de seguridad lo noten.
  • Aplicaciones de software tradicionalmente marcadas como «potencialmente no deseadas”: existen aplicaciones que pueden convertirse en un foco de propagación ya que entregan una gran cantidad de anuncios, mismos que son cada vez más indistinguibles del malware manifiesto.
  • La sorprendente reaparición de un error antiguo, VelvetSweatshop: se trata de una función de contraseñas predeterminada para versiones anteriores de Microsoft Excel, que se utiliza para ocultar contenido malicioso en documentos y evadir la detección avanzada de amenazas.
  • La necesidad de aplicar algunos enfoques de la epidemiología: esto con el fin de cuantificar las ciberamenazas invisibles, no detectadas y desconocidas, todo para cerrar las brechas en la detección, evaluar de mejor manera el riesgo y definir prioridades.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

ZeroVision: la solución de seguridad basada en humo anti robo

Esta empresa vende humo, pero en el buen sentido. Con esta solcuión innovadora, planean dominar el segmento.

Esta empresa vende humo, pero en el buen sentido. Con esta solcuión innovadora, planean dominar el segmento.

Verisure, el proveedor de alarmas monitoreadas para hogar y negocio líder en Europa, amplía su ecosistema de soluciones en Argentina con el lanzamiento de ZeroVision: un dispositivo exclusivo y revolucionario que fue desarrollado con tecnología propia en sus centros de I+D, donde cuentan con más de 650 ingenieros que trabajan en nuevas soluciones de protección.

Con esta innovación la compañía se anticipa y revoluciona las reglas del juego de los sistemas de seguridad, ofreciendo una respuesta proactiva e inmediata ante cualquier hecho de inseguridad, una de las principales demandas de los usuarios.

Bajo la premisa “somos personas que protegemos personas”, Verisure ya protege en Argentina a más de 20.000 usuarios de la mano de sus casi 900 colaboradores y a través de un servicio de atención omnicanal e hiper personalizado, estudios gratuitos de seguridad para la necesidad de cada hogar o negocio.

Acompañando este nuevo lanzamiento, la empresa invertirá 200 millones de euros en el país durante la próxima década para la expansión de sus operaciones y mejora constante de sus soluciones. Actualmente, el negocio de protección de la compañía en el país se compone de un 70% en residencial y un 30% en pequeños negocios, combinando innovación, servicio y foco en las personas.

Integramos tecnología de punta en el desarrollo de nuevos sistemas de alarma y el mejor know-how y expertise internacional basado en 35 años de experiencia . Nuestra presencia en Argentina está signada por una sólida responsabilidad con el país, basada en tres pilares fundamentales: desarrollo, inversión y generación de puestos de trabajo. Nuestro plan de negocio impulsa la inversión con el objetivo de expandir el portfolio y mejorar la competitividad en el sector”, destaca Raúl Sias, Director General de Verisure Argentina.

Innovación para mayor seguridad

El desarrollo tecnológico ha sido, y continúa siendo, el eje sobre el que se sustentan las soluciones de seguridad y la experiencia que ofrece la compañía a las personas. Apostando constantemente por la innovación, Verisure ha logrado marcar el futuro del sector de las alarmas con soluciones propias que se han ido convirtiendo en estándar para el resto de la industria.

En línea con estas tendencias, la compañía trabaja firmemente en el concepto de protección invisible, impulsando una integración en la vida cotidiana del usuario que les permite ser casi imperceptibles y pasar a un primer plano solo en casos de necesidad o emergencia.

En este sentido, tras 3 años operando en Argentina y un respaldo de más de 35 años de expertise internacional, Verisure sumó a su propuesta el producto ZeroVision, una alarma que genera una situación de nula visibilidad en el ambiente, brindando la posibilidad de actuar de manera proactiva, inmediata y en remoto en caso de intrusión verificada, protegiendo así el hogar o negocio hasta la llegada de las fuerzas de seguridad. No se puede robar lo que no se puede ver.

El servicio permite que los expertos en seguridad de la Central Receptora de Verisure, al verificar que se ha producido un ingreso no autorizado, puedan activar de manera remota la alarma ZeroVision y generar al instante una situación de visibilidad cero mediante la expulsión de humo denso, no tóxico, y molesto que impide la visión y fuerza al intruso a abandonar las instalaciones inmediatamente.

De esta manera, los clientes cuentan con las máximas medidas de protección y disuasión frente a situaciones de riesgo que puedan surgir. La alarma ZeroVision representa una de las herramientas más efectivas del mercado para proteger los hogares y negocios. Un producto con características únicas: eficacia, fácil instalación, tamaño reducido e inalámbrico.

Así, con la convicción de seguir innovando y protegiendo al usuario de manera cada vez más personalizada, la compañía se encuentra en constante desarrollo, expansión y crecimiento. Proyectando la seguridad del futuro, con la combinación esencial de la mejor tecnología propia y el extraordinario equipo de profesionales altamente calificados que hay detrás de cada una de las etapas de su cadena de valor.

Continue Reading

Seguridad

La importancia de la protección de datos en el Sector Financiero

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

La transformación digital es un fenómeno inminente y el sector financiero fue uno de los primeros en adoptarla con servicios de banca por internet. En un contexto donde los ataques informáticos de ingeniería social y los hackeos intencionales se encuentran en aumento, contar con una infraestructura de red robusta se convierte en una necesidad crucial para las organizaciones proveedoras de servicios financieros.

La confidencialidad, integridad, accesibilidad y disponibilidad son atributos de la información que se cuidan en todos los sectores, pero aún más en la industria financiera donde los datos son sensibles y de suma importancia para los usuarios. Es por esto que el manejo responsable de los mismos representa un compromiso transversal a todas las empresas que desarrollan actividades en el área.

En este sentido, Furukawa Electric, dentro de su portfolio Furukawa Connectivity Solutions, ofrece productos y soluciones orientados a garantizar la seguridad de las operaciones.

Por su parte, la solución de redes GigaLan aísla interferencias externas e internas gracias a su blindado permitiendo contar con un canal completo robusto y protegido, además de tener disponibles soluciones amigables al medio ambiente, garantizando performance y sustentabilidad.

Por otro lado, la solución Datawave facilita el monitoreo de la capa física y permite la gestión de cada uno de los puertos de red. Para asegurar una implementación exitosa sin poner en riesgo la continuidad de la actividad financiera, las soluciones más adecuadas son aquellas adaptables y escalables, independientemente de si se instalan en grandes bancos o pequeñas instituciones.

Sin descuidar la problemática actual, donde el costo de la infraestructura es cada vez mayor, las soluciones deben estar concebidas para no requerir ningún tipo de mantenimiento, así, el OPEX disminuye considerablemente ahorrando intervenciones de red.

Asimismo, en términos de seguridad informática, con el crecimiento del IoT y el auge del trabajo híbrido, los fraudes y ataques cibernéticos a entidades financieras aumentaron considerablemente.

Las organizaciones comenzaron a construir un entorno que protege la información de los usuarios adoptando canales blindados. La solución Datawave, permite la visualización de manera instantánea y remota del estado de los puertos y la actividad de los patchcords.

El cuidado de la información financiera es un factor clave para la mirada de los clientes, por eso, para lograr una experiencia favorable, las soluciones más adecuadas son aquellas que comprenden la criticidad de los datos y proveen la seguridad que la industria financiera requiere con los más altos estándares de calidad.

Es importante que las instituciones financieras cuenten con partner tecnológicos que le ofrezcan infraestructura robusta, tecnología de vanguardia, certificaciones internacionales y un departamento de ingeniería de soporte pre y post venta para constituir un valor para sus clientes y diferencial de las organizaciones con respecto a la competencia.

Continue Reading

Seguridad

Regla del 3-2-1-1-0: la clave para proteger tus datos

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Por Martín Colombo, Country Manager de Veeam en Argentina

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

La transformación digital acelerada e intensiva de los últimos dos años, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, también ha colocado en el centro de la escena la enorme masa de datos que hoy en día manejan las compañías: datos de clientes, proveedores, y colaboradores, personales y bancarios, además de información confidencial y crítica sobre los negocios.

Todo esto configura un escenario interesante para cualquier pirata cibernético, que ve en los datos críticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero.

En Argentina, según datos de la Dirección Nacional de Ciberseguridad, el año pasado se reportaron 591 ataques de ciberseguridad, dos veces más que en 2020. Y esta tendencia no estaría en retroceso, sino que hoy el ransomware es una práctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.

Entonces, el problema no radica en si una empresa u organización será víctima de un ataque de este tipo, sino cuándo. Y sobre esta premisa, cómo puede prepararse para enfrentarlo.

De la regla 3-2-1 al 3-2-1-1-0

La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organización han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protección de datos.

A medida que avanzamos en innovaciones tecnológicas y formas y estrategias de proteger a las compañías, los ciberatacantes sofistican sus métodos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los métodos que han probado ser útiles, pero tomando mayores precauciones.

Así arribamos a la regla 3-2-1-1-0

Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores.

Según el Informe de Protección de Datos 2022 de Veeam para América Latina, el 40% de los servidores sufrieron al menos una interrupción inesperada en el año, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato más preocupante es que sólo el 36% de los datos -en promedio- pudieron ser recuperados después de un ataque en LATAM.

Por eso, este método debe ir necesariamente acompañado de una política interna de concientización y educación en higiene digital de todos los colaboradores, transversalmente en todas las áreas de la compañía, y de la conformación de posiciones de liderazgo que puedan actuar rápidamente y tomar decisiones en caso de un ciberataque.

La conclusión de todo este proceso, podrá ser una respuesta positiva por parte de las organizaciones. Si hay una preparación previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputación de la organización, así como tampoco la obligación de pagar un rescate millonario.

Una estrategia de Protección Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez más adverso y desafiante, para cuidar uno de los activos más preciados: los datos.

Continue Reading

NO TE LO PIERDAS