Connect with us
Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert. Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert.

Seguridad

La seguridad ante amenazas cibernéticas durante el home office

Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert.

Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert.

DigiCert ennumera diferentes consejos ante posibles amenazas cibernéticas que puedan surgir durante el home office de cuarentena. Pasos a seguir, datos a tener en cuenta y herramientas útiles.

¿Que puede malir sal?

En Latinoamérica, el trabajo remoto ha crecido en los últimos años.

Tecnologías como Smart Cities, Cloud Computing, Internet de las cosas (IoT), Big Data, Robotización redes, entre otras, han contribuido al desarrollo de esta industria.

Además de ayudar (logicamente) significativamente a la modernización, la reducción del tiempo en la movilidad urbana y para un óptimo buen vivir.

Brasil fue pionero hace más de 20 años implementando trabajo remoto en América Latina.

Desde entonces, muchos países de la región están promoviendo el teletrabajo, como México, Ecuador, Perú, Costa Rica, Colombia, Argentina, Chile, Uruguay, Paraguay, donde están actualizando sus marcos regulatorios para regular este tipo de trabajo.

Amenazas cibernéticas, ataques y otras yerbas

Según un estudio de la Academia Internacional para la Transformación del Trabajo para América Latina y el Caribe (ITA-LAC), el trabajo remoto promueve el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos.

Asimismo, este estudio indica que Brasil y Argentina son los países líderes desde 2003.

Argentina tiene más de un millón de ciudadanos trabajando en esta modalidad laboral, y Brasil tiene alrededor de 15 millones de teletrabajadores.

Con las amenazas cibernéticas en aumento en los últimos años, colaborar y comunicarse de manera segura dentro de las empresas, requiere canales que deben ser completamente seguros.

Hay cientos de amenazas diferentes en este momento, y los piratas informáticos están utilizando esta pandemia como otra superficie para desplegar sus ataques.

Es imprescindible estar preparado para evitar brechas de seguridad.

Recomendaciones para evitar problemas mayores

1.- Compruebe los sitios que visita sobre TLS/SSL

Los diferentes navegadores tienen identificadores únicos para mostrar si un sitio web es seguro y está autenticado.

Vea cómo se ve un sitio web seguro en los navegadores populares para saber cómo distinguir los sitios autenticados de los posibles sitios de phishing.

2.- Asegure su red

Una red hackeada puede significar el acceso al sistema por parte de usuarios no autorizados.

Elimine esta posibilidad controlando quién puede acceder a la red.

Utilice la autenticación multifactorial (MFA) para garantizar que solo los usuarios autorizados puedan acceder a sistemas controlados, como la plataforma de su empresa.

Después de todo, la red doméstica en comparación con una red empresarial generalmente es menos segura porque a menudo hay una falta de Sistema de Detección de Intrusiones (IDS) y Sistemas de Prevención de Intrusiones (IPS) en un entorno doméstico.

3.- Asegure su correo electrónico

Puede parecer básico, pero garantizar que separe su correo electrónico del trabajo de su correo electrónico personal puede protegerlo de los ataques.

Es bastante común que un virus de su correo electrónico personal infecte también un correo electrónico de trabajo.

Puede considerar usar un dispositivo diferente para cada uno, o al menos un inicio de sesión diferente.

4.- Asegure sus dispositivos físicos

La ciberseguridad y la seguridad física son igualmente importantes.

Mantenga su espacio de trabajo físico seguro y almacene sus dispositivos de trabajo de forma segura todas las noches.

No se aleje de su computadora sin bloquearla. Si es posible, intente usar únicamente su computadora de trabajo para conectarse al entorno empresarial en lugar de usar su computadora personal.

Adicionalmente. no permita que los miembros de la familia usen sus dispositivos de trabajo.

5.- Cuidado con los ataques de phishing

A medida que aumentará la demanda de ciertos productos y el efecto económico de esta pandemia se aplicará a todos, tenga cuidado con las nuevas técnicas implementadas por los atacantes para utilizar este pretexto para desplegar sus ataques.

Los correos electrónicos con temas como «Las mejores acciones para invertir durante una pandemia», «Suministros gratuitos proporcionados por Su Gobierno Local» y temas similares a menudo están diseñados para atraer clics, y también requieren más revisión de seguridad porque pueden llevar una carga útil maliciosa.

6.- Colabora Remotamente

Puede ser difícil relacionarse con colegas mientras se trabaja de forma remota.

Puede considerar configurar registros diarios del equipo para actualizar los estados del proyecto, recibir comentarios y discutir cómo superar los obstáculos.

Las herramientas de colaboración en línea pueden ayudar, pero recuerde que incluso estas herramientas pueden abrir vulnerabilidades.

7.- Siga las políticas de la compañía

Siempre se deben seguir las políticas de la compañía, pero es especialmente importante cuando se trabaja desde casa.

Informe cualquier comportamiento sospechoso o amenazas cibernéticas a su departamento de seguridad de TI.

8.- Actualice sus datos de contacto de emergencia

Finalmente, asegúrese de tener listada la información de contacto de emergencia correcta para que, si su empresa envía actualizaciones importantes, vayan a las cuentas correctas.

9.-No olvide lo básico

Trabajar desde casa significa mantener la misma buena higiene de seguridad que empleamos en la oficina.

No haga clic en enlaces en correos electrónicos desconocidos.

Muchas compañías ofrecen advertencias en correos electrónicos que se originan fuera de la compañía, por lo que los usuarios no serán engañados al confiar en un correo electrónico de phishing.

Use una VPN cuando se conecte de forma remota para acceder a los recursos de la empresa y para autenticar su máquina en la red corporativa.

Actualice el software antivirus regularmente para recibir las últimas firmas.

Mantenga su computadora portátil actualizada con parches de seguridad (Windows y Mac). Y haga lo mismo con sus otros dispositivos, que pueden estar recibiendo correo electrónico de la red de la compañía.

La mejor defensa es una defensa en profundidad, por lo que emplear varias herramientas de seguridad ayudará a mantener un estado de alta seguridad y evitará que su empleador también sufra amenazas cibernéticas o contagios.

Alertas por la ciberseguridad interna

“Si bien esta no es una lista exhaustiva para garantizar la seguridad total mientras se trabaja de forma remota, es un buen comienzo».

«Usted, como usuario empresarial autorizado, puede configurarse rápidamente para firmar y cifrar digitalmente las comunicaciones de correo electrónico en todos los dispositivos aprobados por la empresa».

«Las aplicaciones comerciales se integran fácilmente con la seguridad del correo electrónico, lo que hace que las comunicaciones seguras y la autenticación de usuarios sean una parte natural de hacer negocios «, dijo Dean Coclin, Director Senior de Desarrollo Comercial de DigiCert.

La seguridad informática es prioridad

Con las sugerencias y soluciones de DigiCert para asegurar el trabajo de su oficina en casa durante la pandemia de Covid-19, puede tener una integración perfecta con las aplicaciones comerciales con un despliegue rápido y cumplimiento total de las políticas de seguridad corporativas.

“Nada debe obstaculizar la protección de su negocio«.

«La combinación de las mejores prácticas de seguridad de correo electrónico con sus prácticas habituales de seguridad de datos comerciales contribuirá en gran medida a ayudar a la continuidad de su negocio «, concluyó Coclin.

Seguridad

Preocupación: el ransomware vuelve a atacar el rubro de la salud

El nuevo informe de Kroll reveló que Kroll observó un aumento del 90% en cuanto a ataques cibernéticos realizados hacía organizaciones de la salud.

El nuevo informe de Kroll, Q2 Threat Landscape, Ransomware Returns, Healthcare Hit, reveló que, durante el segundo trimestre del 2022, Kroll observó un aumento equivalente al 90% en cuanto a ataques cibernéticos realizados hacía organizaciones de la salud refiere.

Los constantes ataques perpetrados hacía la sanidad la han vuelto el sector más afectado del cuatrimestre, representando el 21 % de los casos totales de Kroll. Una cifra preocupante si se la compara con el 11 % que significó en el primer trimestre. Respaldando estos hallazgos, el Centro de Coordinación de Ciberseguridad del Sector de la Salud de EE. UU. emitió una nota en abril, alertando que el grupo de ransomware Hive apuntaba agresivamente hacía el sector.

El método de ataque principal utilizado por los grupos de hackers es el ransomware, donde se emplean malwares encargados de confiscar y encriptar todos los datos existentes en el sistema seleccionado. Estos casos de ransomware suelen implicar una doble extorsión, donde no solo se extraen los datos antes de cifrar la red, sino que se amenaza con filtrarlos al público durante la negociación.

Los malwares tienen distintas formas de acceder a los sistemas, siendo los métodos de phising y los servicios remotos externos las vías de acceso más frecuentes.

En los casos de phising, es común el uso de correos falsificados, los cuales contienen archivos ZIP ocultos que al ser descargados introducen malwares al equipo, como Bumbelblee o Qakbot.

En cuanto a este último, Kroll detectó un aumento exponencial de su uso por parte de grupos de reciente aparición, como Black Basta. Consecuentemente, la identificación de este u otro tipos de troyanos en un sistema operativo puede significar un anticipador a eventos de ransomware.

Si bien el phishing continúa siendo el método principal de acceso inicial, Kroll evidenció que los servicios remotos externos también tuvieron un incremento notable, usándose como vía de introducción un 700 % más en comparación al trimestre pasado. Sin embargo, este aumento paralelo entre prácticas de ransomware y servicios remotos externos indica una correlación entre el incidente y su causa raíz, hecho que no siempre es tan claro.

Pese a que se los ataques hacía el servicio sanitario se hayan disparado como nunca antes, el sector ha sido un blanco atractivo histórico para pandillas de ransomware, puesto que se interrumpen redes ligadas a servicios esenciales para el rescate de vidas humanas, lo cual motiva a las organizaciones respectivas a realizar el pago del rescate.

El rejuvenecimiento de las ransomware gangs viene dotada no solo de la aparición de nuevos actores, sino por la desintegración de antiguas bandas, como Conti. La misma apagó sus servidores el 23 de junio y sus integrantes se dispersaron en pequeños grupos separados. BlackCat, QuantumLocker y Hive son otros grupos que aumentaron su actividad durante el segundo trimestre.

Retomando con los servicios remotos externos, sus vulnerabilidades han sido explotadas por los ciberdelincuentes debido a la falta de prevenciones tomadas por las compañías en materia de ciberseguridad. Esto se debe a que la pandemia del coronavirus obligó a gran parte de la población mundial a digitalizar sus contenidos a toda prisa, saltándose las precauciones básicas.

Gracias a la reciente efectividad demostrada por los antivirus y herramientas de control (EDR), los ciberataques se han vuelto más sofisticados. Un ejemplo de ello es la complejización en la cadena de infección del troyano, a fin de que este pase desapercibido.

Teniendo todo ello en cuenta, se resalta la importancia de las soluciones de detección y respuesta gestionadas (MDR), así como su constante actualización a fin de evitar uno de estos ataques. En relación con las tendencias que Kroll detecta en cuanto a métodos de acceso refiere, sería prudentes que las organizaciones (y específicamente las relacionadas con salud) se centren en la seguridad de sus servicios remotos, implementando un cronograma regular de chequeos, parches y escaneos de vulnerabilidades en materia de VPN.

El segundo trimestre del 2022 enfatiza la relevancia de no descuidar en ningún momento la seguridad cibernética, así como revisar los sistemas que apresuradamente se descargaron al inicio de la cuarentena, así se evita un posible foco de acceso para ciberdelitos.

Continue Reading

Seguridad

Como es el peor virus informático de la historia: Mydoom

Conocé la historia detrás de la pesadilla virtual más importante de la historia.

Conocé la historia detrás de la pesadilla virtual más importante de la historia.

Si estamos conectados a Internet, estamos expuestos. Las amenazas de seguridad informática no han hecho más que crecer durante los últimos años. Cada día, según el instituto AV-TEST, se registran más de 450.000 nuevas muestras malware y crapware (software potencialmente no deseado).

Virus, gusanos, troyanos, spyware, ransomware; en la red hay peligros de todos los tipos y colores, y somos testigos (o víctimas) de estos.

Pero antes de que FluBot se hiciera famoso por «la estafa SMS de FedEx«, de que un jóven de 17 años encabezara la banda de ransomware Lapsus$ que apuntó a grandes empresas como Microsoft, Samsung o Nvidia, e incluso antes de que el phishing fuera utilizado como una herramienta militar, existía el gusano Mydoom. Estamos hablando del gusano más rápido y más dañino de la historia, un dolor de cabeza que todavía no ha sido igualado.

En enero de 2004, cuando muchos de nosotros utilizábamos ordenadores con Windows XP y navegábamos a velocidades de entre 256 y 1.024 Kbps, algunos usuarios empezaron a recibir correos electrónicos con el asunto “Message could not be delivered” y un archivo adjunto «Message.zip» (el asunto y el archivo adjunto también podían tener otros nombres). Como el mensaje parecía inofensivo, muchas personas lo habrían sin precaución.

Algunos podrían imaginarse que se trataba de una advertencia de un mail legítimo que había rebotado. Y, si por ejemplo nos centramos en entornos laborales, nadie quiere recibir una reprimenda por un mensaje que debería haber salido y no salió, ¿no? Lo que no sabían quienes ingresaban a este correo electrónico es que estaban cerca de caer en una trampa, en otras palabras, de que su ordenador iba a caer infectado.

De acuerdo a la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA, por sus siglas en inglés), Mydoom era capaz de infectar cualquier ordenador con sistema operativo Windows 95 o superior. Al abrir el archivo adjunto se ejecutaba un código malicioso que se encargaba de enviar el malware a otras direcciones de correo electrónico, sentaba las bases para ataques de denegación de servicio y se camuflaba para no ser detectado.

Una serie de tareas cuya efectividad y complejidad tenían pocas posibilidades de comparación. Desde el punto de vista técnico, Mydoom colocaba una copia de sí mismo en C:\Windows\ y modificaba el registro del sistema para pasar desapercibido y persistir incluso después de reinicio. Además abría dos backdoors (puertas traseras) en los puertos TCP 3127 a 3198, lo que permitía el acceso remoto a los ordenadores infectados.

Este malware tenía la capacidad de buscar en el ordenador direcciones de correo electrónico para enviarse desde los sistemas comprometidos y así alcanzar un mayor nivel de infección. Asimismo, una variante podía propagarse a través de Kazaa, una aplicación de intercambio de archivos P2P (generalmente música, imágenes y vídeos) muy utilizada en la época, y bloqueaba el acceso a cientos de páginas web de antivirus.

Un análisis exhaustivo del código por parte de investigadores de ciberseguridad reveló que MyDoom estaba programado para comenzar un ataque de denegación de servicio (DDoS) contra la empresa SCO Group el 1 de febrero de 2004.

Una variante del malware también incluía un ataque DDoS contra Microsoft para el 3 de febrero de 2004. Esto hizo saltar las alarmas y provocó una investigación por parte del FBI.

Antes de los potenciales ataques de DDoS, según CNN, SCO Group ofreció una recompensa de 250.000 dólares «información que conduzca al arresto y condena de los responsables de este delito«.

Microsoft adoptó una postura similar, también ofreciendo 250.000 dólares. El programador de MyDoom finalmente no apareció, y tampoco datos precisos que pudieran generar una hipótesis sólida, y los días de los ataques finalmente llegaron.

El 1 de febrero comienza el ataque de DDoS contra SCO Group y la página principal de la compañía queda rápidamente fuera de servicio. Como cuenta CNET, esto obliga poner en línea una página alternativa, www.thescogroup.com. «Este ataque a gran escala, causado por el virus informático MyDoom, se estima que infectó a cientos de miles de computadoras en todo el mundo«, dijo en ese momento Jeff Carlon, director de tecnología de SCO Group.

Microsoft, por su parte, resiste el ataque del 3 de febrero, según Computer World. Aparentemente, el músculo de la compañía de Redmond junto a una planificada preparación previa evitó que MyDoom consiguiera su segundo objetivo. La compañía señalaba en su página web que estaba haciendo todo lo posible para permanecer en línea.

De acuerdo al equipo de investigación de amenazas de BlackBerry Cylance, es el gusano de propagación más rápida que jamás haya existido. Además, en su momento pico, generó entre el 16 y el 25% de todos los correos electrónicos enviados en todo el mundo. Esto provocó una ralentización global del rendimiento de Internet que afectó la productividad de millones de personas y pérdidas millonarias.

El análisis de Webfx señala que los costes derivados de protección antivirus, eliminación de la amenaza, tiempo perdido, entre otros factores causados por MyDoom se tradujeron en pérdidas de 38 mil millones de dólares en 2004, cantidad que ajustada a la inflación alcanza los 59 mil millones de dólares hoy.

MyDoom fue una pesadilla, y aunque sigue circulando por la red, su fama ha hecho que todos los antivirus conocidos y actualizados sean capaces de detectarlo.

Fuente: Xataka

Continue Reading

Seguridad

Temor por la filtración de datos de 1000 millones de usuarios de TikTok

Las alertas no para de llegar. Microsoft ya avisó a TikTok y al parecer, fue ignorado.

Las alertas no para de llegar. Microsoft ya avisó a TikTok y al parecer, fue ignorado.

TikTok ha negado una violación de seguridad después de que las publicaciones en foros de piratería afirmaron haber comprometido el código fuente de la aplicación, así como los detalles de la cuenta de potencialmente miles de millones de personas.

En un comunicado publicado en Twitter, la compañía dijo que “no encontró evidencia de incumplimiento”, luego de una investigación de los reclamos. La compañía también le dijo a Bloomberg UK que el presunto código fuente publicado por los piratas informáticos «no tiene ninguna relación con el código fuente del backend de TikTok».

Los reclamos de una posible violación habían estado circulando entre la comunidad de seguridad después de una publicación en un foro de hackers.

En el foro expresaban tener la posesión de una base de datos con más de dos mil millones de entradas relacionadas con las cuentas de TikTok y WeChat. El grupo de hackers afirmó haber obtenido los registros de TikTok de un servidor en la nube inseguro.

Los supuestos piratas informáticos publicaron una muestra de los datos de TikTok pero, como el investigador de seguridad Troy Hunt señaló que contenía datos que ya eran de acceso público y, por lo tanto, «podrían haberse construido sin violación«.

Hunt, que dirige el servicio «haveibeenpwned»,dijo que los datos fueron en general «bastante poco concluyentes».

Si bien TikTok ha negado enérgicamente una violación, la información en la base de datos podría provenir de otros medios.

Riesgo máximo en TikTok para Android

Los reclamos de una brecha de seguridad llegan pocos días después de que los investigadores de Microsoft hayan revelado que habían encontrado una “vulnerabilidad de alta gravedad” en la aplicación de Android de TikTok que ponía en riesgo millones de cuentas.

Microsoft dijo que la vulnerabilidad se solucionó menos de un mes después de que alertó a TikTok sobre el problema en febrero de 2022. TikTok ha enfrentado durante mucho tiempo preguntas sobre sus practicas de seguridad y qué datos de usuario se comparten con la empresa matriz ByteDance.

La compañía dijo el mes pasado que Oracle revisaría sus algoritmos y sistemas de moderación de contenido en un esfuerzo por disipar las preocupaciones.

Fuente: Engadget

Continue Reading

NO TE LO PIERDAS