5 Señales que indican que su PYME necesita contratar una empresa MSS.

(Tomado y Adaptado al Español de #WatchGuard #Secplicity)

Empresas de todos los tamaños están enfrentando retos en Seguridad de Información regularmente.  En particular, las PYME enfrentan una cantidad de riesgos de seguridad motivados a la escasez de recursos.  La única manera en que una PYME puede mantener los datos de sus clientes seguros sin dedicar a un personal dedicado exclusivamente a la seguridad, es contratando a un Proveedor de Servicios Gestionados (MSSP por sus siglas en inglés Managed Security Service Provider) – después de todo, ellos son los expertos. Sin embargo, Cómo una pequeña empresa puede identificar que debería iniciar una conversación para conseguir apoyo externo a su seguridad de información?

PYMES necesitan MSSPs

El Director de WatchGuard encargado del producto asociado a gestión, Himanshu Verma, escribió recientemente un artículo que muestra los 5 indicadores clave que una pequeña empresa  debe reconocer para contratar a un MSSP. El también explica que los datos sugieren que las PYMES se mueven en la dirección correcta cuando delegan su seguridad en una MSSP.

“Las buena noticia es que las PYMES están comenzando a darse cuenta del valor de un soporte externo para su seguridad. De acuerdo a una encuesta reciente llevada a cabo por Vanson Bourne, mas del 60% de los revendedores  de soluciones para PYMES no creen que la mayoría de sus clientes conocen la diferencia entre UTM y NGFW.  De los 1400 revendedores encuestados, cerca del 80% no cree que sus clientes se preocupen acerca del tipo de producto que usan o su clasificación – y solamente quieren saber que su negocio se encuentra protegido con los últimos y mejores servicios de seguridad.  Estos datos sugieren que las PYMES han comenzado a seguir las mejores estrategias y recomendaciones de seguridad que le indican los revendedores de equipos de seguridad y los MSSPs”.

Los 5 aspectos clave que indican que una PYME debe contratar con un MSSP son:

  1. Si la pyme no cuenta con un presupuesto dedicado exclusivamente para la seguridad de información.
  2. Si la empresa se relaciona en un ecosistema de negocios con empresas más grandes.
  3. Si ha tenido mejor suerte encontrando un unicornio en la empresa que un especialista en seguridad de información (CISSP)
  4. Si no posee visibilidad de los datos y recursos de IT que usa.
  5. Si cree que el cumplimiento de las normativas es un inconveniente.

 Virtual Strategy Magazine.

A través de Máquinas expendedoras de Soda fue hackeada una Universidad .

(Tomado y Adaptado de #WatchGuard #Secplicity)

De acuerdo a Network World, las máquinas expendedoras, las bombillas inteligentes  y otros 5000 dispositivos WiFi (Internet of Things -IoT) fueron secuestrados recientemente en una Universidad cuyo nombre no fue divulgado.  Suena apestoso, ¿No? Esto tuvo por resultado, un ataque a la red interna que generaba requerimientos de DNS cada 15 minutos a dominios relacionados con comida marina.

hacking-iot

Esta historia proviene de un documento de incumplimiento de escenarios de Verizon en 2017, en el que se describe cómo la universidad notó una explosión en el interés de su red por los sitios relacionados con mariscos, además de un número anormal de sub-dominios asociados con esta comida marina. Los servidores responsables de la resolución de nombres DNS, estaban luchando para mantenerse actualizados con el explosivo aumento del tráfico, causando que las búsquedas legítimas fueran interrumpidas y evitando el acceso a la mayoría de los sitios de internet.

El equipo de Verizon RISK, investigó este caso (que se presume se produjo en una universidad que era su cliente) y descubrió que las máquinas expendedoras, las bombillas de luz y otros miles de dispositivos IoT estaban haciendo los requerimientos de resolución DNS a sitios de comida marina cada 15 minutos. 4 de las direcciones IP resueltas por los DNS y cerca de 100 dominios requeridos por los servidores, se mostraban como comprometidas en una red BOTNET.  Este malware se distribuía de un dispositivo IoT a otro que tenía contraseñas débiles o por defecto.  Después que el BOTNET tomaba control del dispositivo IoT cambiaba los passwords, para dejar bloqueada a la Universidad.

La universidad se pudo recuperar del ataque BOTNET, mediante la instalación de un sniffer que fue utilizado para capturar las nuevas contraseñas en texto plano, que el malware utilizaba en los dispositivos IoT que ya se encontraban comprometidos.  El reporte de Verizon, recomienda a las organizaciones  crear zonas de red separadas para los diferentes Sistemas de Dispositivos IoT y aislar estas redes tanto como sea posible de otras redes críticas.  Adicionalmente, recomienda que debería limitarse el monto de información que puede almacenarse en un sólo lugar.

Fuente: http://www.networkworld.com/article/3168763/security/university-attacked-by-its-own-vending-machines-smart-light-bulbs-and-5-000-iot-devices.html

 

 

USB de un Profesor, estuvo apunto de infectar la red de una escuela de enfermería.

(Tomado y Adaptado de #WatchGuard #Secplicity)

La escuela de enfermería Gurnick con sede en California, evitó caer víctima de una de las infecciones más difundidas mundialmente: el Ransomware.

Cuando un profesor introdujo su disco USB para transferir material de lectura del computador de su casa al equipo de su trabajo, fue recibido con un aviso del ransomware donde solicitaba un rescate de 740,00 US$ en Bitcoins para desencriptar y devolverle sus archivos.

ransomware-enfermeria

De acuerdo a CSO Online, El ransomware no estaba únicamente en su USB, también se encontraba en su Google Drive, donde almacenaba el respaldo de sus archivos de lectura. Afortunadamente, el departamento de IT reconoció las señales tempranas y evitó que el ransomware se esparciera por toda la academia de enfermería al desconectar el equipo de la red. Por otra parte, el instructor reportó que eligió no pagar el rescate y perdió el acceso a sus archivos de lecturas y probablemente a varias presentaciones y datos personales.

Caer víctima del ransomware puede ser una cuestión muy costosa y engorrosa. Aquí le daremos algunos tips de prevención que debe mantener siempre presentes:

  • Reduzca la posibles formas de ataque, manteniendo actualizados sus programas y sistema operativo, con los últimos parches de seguridad.
  • Sea cauteloso con los intentos de phishing y sea increíblemente escéptico con los enlaces web que estén dentro de emails no solicitados.
  • Si usted ha sido alcanzado por un ransomware, no pague el rescate. Esto seguirá contribuyendo al crecimiento contínuo de la cyber-extorsión, al validarla como un flujo de ingresos viable para los hackers.
  • Ejecute y verifique offline, de forma periódica, sus copias de seguridad, con el fin de minimizar el efecto de un ransomware  atacante  y para asegurarse de que puede recuperar rápidamente sus archivos después de una infección.
  • Después de descargar un archivo, descarte cualquier posible riesgo mediante el escaneo del archivo con una solución antivirus antes de ejecutarlo.
  • Siempre que sea posible, deshabilite la ejecución de macros de Office de los documentos recibidos de fuentes desconocidas o no confiables.

 

 

 

Nueva Encuesta de CyberSeguridad revela aspectos clave desde la perspectiva de los Distribuidores.

(Tomado y Adaptado al Español de #WatchGuard #Secplicity)

WatchGuard Technologies acaba de publicar los resultados de una nueva encuesta que revela lo que piensan los distribuidores acerca de lo que serían las principales amenazas que afectarían a sus clientes, así como la capacidad que tendrían sus clientes para gestionar las alertas de seguridad y cual sería su comprensión del mercado global de firewalls. La información obtenida en la encuesta ofrece una perspectiva única de los retos de: la industria, las tendencias y soluciones que los Distribuidores estarían viendo hoy en día.

encuesta-seguridad

¿CUÁLES SON LAS AMENAZAS QUE LOS DISTRIBUIDORES CREEN QUE LE PREOCUPAN MÁS A SUS CLIENTES?

83% creen que sería el ransomware la mayor preocupación este año.

16% dicen que la mayoría de sus clientes pagarían un rescate.

65% piensan que algunos de sus clientes tendrán que pagar rescate.

EN EL SUPUESTO QUE LAS AMENAZAS INFORMÁTICAS SIGAN CRECIENDO, ¿LOS DISTRIBUIDORES PIENSAN QUE SUS CLIENTES TENDRÍAN LOS RECURSOS ADECUADOS PARA GESTIONAR LAS ALERTAS DE SEGURIDAD? 

45% de los encuestados indica que menos de la mitad de sus clientes dispondrían de los recursos adecuados para atender las alertas de seguridad entrantes. 5% tendría los recursos recursos adecuados y 7% cree que ninguno de sus clientes tendría como responder en lo absoluto.

TOMANDO EN CONSIDERACIÓN LO QUE LOS CLIENTES UTILIZARÍAN PARA RESOLVER SUS PROBLEMAS DE SEGURIDAD. ¿LOS DISTRIBUIDORES CREEN QUE SUS CLIENTES CONOZCAN LA DIFERENCIA ENTRE UTM Y NGFW?

63% piensan que sus clientes no conocen la diferencia entre UTM (Gerencia Unificada de Amenazas) y NGFW (Firewall de siguiente generación).

80% creen que a sus clientes no les preocupa la diferencia entre los diferentes tipos de dispositivos de protección. Sólo les interesa saber que su negocio está protegido con la última tecnología en prevención de amenazas.

Este estudio revela la importancia que tiene el distribuidor de soluciones de seguridad y el proveedor de servicios para las empresas PYME, en cuanto a seguridad informática se refiere.

“Las organizaciones dependen, en gran medida, de la experiencia y habilidades que tengan sus empresas proveedoras de servicio para mantener a sus empleados y clientes asegurados contra las nuevas amenazas informáticas”, dijo el CTO de WatchGuard Corey Nachreiner. “Para los clientes, parece que la incidencia o resultado de un evento de seguridad es más importante que la clasificación o la solución utilizada para detenerlo”.

 

Predicciones de Seguridad para el 2017 – Las Amenazas son Reales.

(Tomado y Adaptado de #WatchGuard #Secplicity)

Mientras que el año 2016 fue un año excepcional para los cyber-ataques, este 2017 promete ser aún más salvaje. Veremos la escalada de las amenazas actuales y nuevos vectores de ataque.

Se verán los primeros Ransomworm (gusanos) propagándose por las redes como la pólvora? Será tu dispositivo IoT el próximo objetivo a ser convertido en un zombie de una red Botnet? Se verá la primera víctima civil de la Cyber Guerra Fría?, la cual se hizo evidente en las pasadas elecciones presidenciales de los Estados Unidos.

Entérese de lo que el Jefe de Tecnología de WatchGuard, Corey Nachreiner, piensa serán las 7 principales amenazas que se enfrentarán en el 2017.

watchguard-predicciones-2017

  1. EN 2017 VEREMOS EL PRIMER GUSANO QUE CAUSA QUE EL RANSOMWARE SE PROPAGUE MUCHO MÁS RÁPIDO (RANSOMWORM).

Los cyber-criminales llevarán al ransomware a otro nivel, al incluirle características de auto-propagación que se han encontrado tradicionalmente en gusanos de red como CodeRed y Conficker. Imagínese una nueva raza de ransomware capaz de duplicarse a sí mismo y de propagarse a la red entera. Aunque usted no lo quiera, es sólo cuestión de tiempo para que el ransomworm comience a causar estragos.

2. LOS ATACANTES EXPLOTARAN LA INFRAESTRUCTURA COMO SERVICIOS (IaaS) CON DIVERSOS TIPOS DE ATAQUES.

La adopción de la nube por empresas de todos los tamaños está creciendo a tasas increíbles. Estas plataformas se han arraigado cada vez más en las empresas y se han convertido en un objetivo de los Hackers.

La Nubes de Infraestructura como Servicio, se espera sean atacadas para convertirlas en blancos de ataques directos o peor aún para convertirlas en plataformas para lanzar ataques  de malware y a las redes desde la nube. Se espera que al menos aparezca un primer ataque originado desde plataformas públicas de servicios en el 2017.

3. LOS DISPOSITIVOS IOT SERÁN EL OBJETIVO DE LAS REDES ZOMBIES.

En el 2016 se filtró el código fuente de la red zombie Mirai, que permitía a los criminales construir enormes redes de zombies para generar ataques de negación de servicio distribuídos (DDoS) basados en tráfico. Ahora los atacantes están convirtiendo a estos zombies en armas militares, por lo que se espera que los ataques zombies se expandan más allá de los ataques de negación de servicio.

La gran cantidad de dispositivos IoT que estarán conectados a Internet llenos de vulnerabilidades, se presentan como un nuevo y atractivo blanco de ataque que los hackers sabrán aprovechar en su beneficio. En 2017, se espera la monetización de estas redes zombies, como lo fueron sus predecesoras redes botnet para envío de spam.

4. LOS PRIMEROS CIVILES SERÁN LOS PRÓXIMOS DAÑOS COLATERALES DE LA CYBER-GUERRA FRÍA.

Con la cyber guerra fría en marcha entre las naciones, es de esperar que comiencen a aparecer las primeras víctimas civiles en este 2017. En los último años, los Estados han promovido ataques con malware a centrifugadoras nucleares, han robado propiedad intelectual de empresas privadas e incluso han violado sistemas confidenciales de otros gobiernos.

Desde hace algún tiempo, Los Estados Unidos, Rusia, Israel y China han estado montando operaciones de cyber-seguridad para encontrar vulnerabilidades que puedan ser utilizadas en contra de los otros gobiernos. Estas prácticas gubernamentales de construir arsenales de vulnerabilidades, en lugar de ayudar a corregirlas, serán explotadas y de esta forma caerán muchas empresas y ciudadanos incautos víctimas de estas vulnerabilidades de día cero no reveladas.

5. LAS PYMES CONTINUARÁN SITIADAS POR LOS DELICUENTES CIBERNÉTICOS Y RECURRIRÁN A PEQUEÑAS EMPRESAS DE SERVICIOS GESTIONADOS PARA VELAR POR SU SEGURIDAD.

Como las PYMES seguirán siendo el blanco de los delincuentes cibernéticos, comenzarán a hacer de alta prioridad la seguridad de sus redes.  Con equipos muy pequeños de profesionales de IT , sin profesionales dedicados a la seguridad, sin recursos para configurar, monitorear y ajustar sus propios controles de seguridad, las PYMES reconocerán en sus vecinas empresas de servicios gestionados, a la posible solución para su seguridad IT. Como resultado de esto, las empresas de servicios gestionados continuarán añadiendo servicios de seguridad a sus ofertas básicas de productos IT.  Se espera que en el 2017, al menos una cuarta parte de la empresas pequeñas de servicios se vuelvan más especializadas en servicios de seguridad y este porcentaje debería continuar incrementándose cada año.

6. EL AUMENTO DEL USO DE BIOMETRÍA OCULTA EL HECHO DE LA CONTINUA INSEGURIDAD QUE TIENEN LAS CREDENCIALES.  LAS CONTRASEÑAS NO HAN DESAPARECIDO REALMENTE.

De cara a las innumerables violaciones de credenciales de los últimos años, las soluciones biométricas, como los scanners de huellas digitales, continuarán creciendo como una alternativa al uso de contraseñas.

Las frecuentes violaciones han cuestionado si el uso de contraseñas debe ser parte de una solución de autenticación para todo el mundo.

La adopción generalizada de biometría como una alternativa conveniente a tener que recordar las contraseñas, será el método principal de autenticación en el 2017; sin embargo, esto no podrá borrar el hecho que aún están en uso contraseñas débiles en sitios tan ocultos como los núcleos de los sistemas operativos.

7. LOS ATACANTES COMENZARÁN A APROVECHAR LAS CAPACIDADES DE APRENDIZAJE QUE TIENEN LAS MÁQUINAS PARA MEJORAR LOS ATAQUES Y EL MALWARE.

Las empresas de seguridad se despertarán bruscamente al darse cuenta que no tienen el monopolio de las técnicas de aprendizaje de las máquinas.

Estas técnicas de aprendizaje han hecho mucho más por la industria de la seguridad que lo que ha podido ayudar cualquier humano. Ahora la industria de la seguridad se ha vuelto más predictiva y menos reactiva en la lucha contra el malware.

Mediante gigantescos análisis de conjuntos de datos y creando catálogos de archivos buenos y malos, estos sistemas de aprendizaje pueden reconocer patrones que ayudan a los profesionales de seguridad en la defensa contra nuevas amenazas.

Se espera que en el 2017, los hackers comiencen a utilizar estas técnicas de aprendizaje para crear nuevo malware mejorado, que pueda ir en contra de las técnicas de aprendizaje de las máquinas que han sido tan exitosas en los últimos tiempos.

Como conclusión, los cyber-ataque continuarán creciendo durante el 2017 y la única forma que usted tiene de estar protegido es educarse en temas y soluciones de seguridad.

La Ley Rusa antiterrorista permite a las empresas de seguridad hackear Facebook Messenger, Skype y WhatsApp.

(Tomado y Adaptado al Español de https://www.scmagazine.com/new-russian-law-encourages-firms-to-hack-encrypted-messaging-applications/article/527595/)

Una ley aprobada recientemente Rusia ha dado a las empresas de seguridad del país la luz verde para romper los servicios de comunicaciones cifradas, incluyendo los de Facebook Messenger , Skype y WhatsApp.

ley-yavoraya

La Ley Yarovaya se adoptó como medida contra el terrorismo. Un empleado que trabaja con la firma de seguridad “Con Certeza”, encargado de ayudar a desarrollar las herramientas necesarias para cumplir con la ley, dijo recientemente a la publicación rusa Kommersant que su firma está investigando la posibilidad de acceder a datos sensibles, identificar las partes, obtener sus credenciales, y realizar ataques de Hombre en el Medio, según Letallknow.

“Vamos a revisar dentro de los principales servicios de mensajería – WhatsApp, Viber, Facebook Messenger, Telegram y Skype tanto para iOS como para Android”; informó el empleado de Letallknow.

La ley también requiere que los medios y empresas de comunicación social suministren las claves de cifrado para apoyar a los organismos de seguridad del Estado y requiere que todas las compañías de comunicaciones mantengan información acerca del tráfico en sus servidores durante 3 años y durante 1 año para los medios de comunicación social.

(Créditos Robert Abel)

Seguridad bancaria desde el punto de vista de los hackers

(Tomado y Adaptado al Español de #WatchGuard #Secplicity)

Hace unos días, The Next Web publicó un artículo titulado: Cómo pensar como un hacker, que describe varias estrategias de seguridad empleadas por ABN AMRO, un banco con sede en los Países Bajos. En el artículo se explican cuatro estrategias propuestas por el departamento de seguridad de ABN AMRO, algunas con las cuales estoy de acuerdo y algunas otras con las que no.

seguridad-bancaria

La primera estrategia proporcionada en el artículo establece que es una buena inversión: el entrenamiento del usuario en seguridad, que en última instancia ofrece una delgada capa de protección. Aunque estoy de acuerdo en que la formación de los usuarios no es perfecta, no creo que deba ser menospreciada con tanta fuerza. El artículo menciona especificamente al phishing, destacando en el informe que el 23 por ciento de los receptores abren correos electrónicos de phishing. Un estudio realizado por la Universidad Carnegie Mellon (pdf) hace unos años atrás, encontró que el entrenamiento de concientización de los usuarios ayuda a limitar los ataques de phishing exitosos. El objetivo de la formación de los usuarios no es martillar el mensaje “no haga clic en eso”. Una parte igualmente importante de la formación es simplemente difundir la conciencia. Los controles técnicos puestos en marcha por TI no son perfectos y los usuarios necesitan entender que ellos mismos son también una pieza igualmente importante del rompecabezas de prevención de ataques. Remover el mantra:”la seguridad es el problema del departamento de TI, no el mío”, que está presente en muchas organizaciones, es crítico,  y la capacitación del usuario es el mejor enfoque para hacerlo.

Estoy de acuerdo con la segunda estrategia “No es necesario construir Fort Knox”, en principio, pero no relacionada a los ejemplos proporcionados. El autor reconoce correctamente, que es imposible construir una aplicación funcional sin tener vulnerabilidades de seguridad potenciales. Sin embargo, ABN AMRO resalta como  ha eliminado la autenticación de múltiple factor para mejorar la usabilidad de su web, algo que creo es un movimiento equivocado. La mayoría de las personas no tienen un buen historial cuando se trata de generar una contraseña única y fuerte para cada servicio individual al que se autentican. Debido a esto, las contraseñas fáciles de adivinar  y  la reutilización de claves, son todavía increíblemente comunes. La autenticación de múltiple factor tiene como principal beneficio eliminar la dependencia de contraseñas fuertes y hacer que sea mucho más difícil para un atacante comprometer una cuenta incluso cuando tienen un nombre de usuario y una contraseña válidos. La autenticación de múltiple factor no tiene porque ser engorrosa. La mayoría de los proveedores de seguridad de autenticación, como Duo Security, tienen aplicaciones móviles que pueden enviar una simple solicitud de autorización al dispositivo móvil cuando alguien intenta iniciar sesión en una cuenta. Usando otros bancos como ejemplo, la mayoría de los principales bancos estadounidenses están avanzando hacia la autenticación de doble factor en forma de un código de desafío enviado a través de texto o correo electrónico cuando un usuario se autentica desde un equipo no reconocido. Si sabemos que los seres humanos son el mayor riesgo de seguridad para cualquier aplicación, eliminar una de las protecciones más fáciles para mitigar este riesgo parece un innecesario paso hacia atrás.

La tercera estrategia mencionada en el artículo es una con la que estoy totalmente de acuerdo. ABN AMRO recomienda contratar consultores de seguridad externos para probar su empresa y sus aplicaciones. Contratar a alguien para encontrar los agujeros en su aplicación antes que los chicos malos, le pueden ahorrar pérdidas financieras y problemas de relaciones públicas resultantes de un ataque criminal exitoso. Una auditoría de seguridad trimestral o anual es también una gran alternativa para las organizaciones que no pueden pagar su propio equipo de seguridad interno. Como mínimo, las organizaciones deben ser receptivas a los investigadores externos que informan responsablemente sobre vulnerabilidades en sus aplicaciones.

La última sección del artículo describe la importancia de mantenerse a la vanguardia de los hackers a través de la Investigación y Desarrollo, observando específicamente, que el futuro se está moviendo hacia las herramientas seguridad cibernética basadas en inteligencia artificial. Muchas organizaciones simplemente no tienen el presupuesto o incluso el deseo de participar directamente en la investigación y el desarrollo relacionadas a la seguridad cibernética, lo cual es comprensible. Yo recomendaría al menos, tomarse el tiempo para estar al día con las últimas tendencias de seguridad y cómo ellas podrían afectar a su organización. Estar al tanto de las amenazas y de las protecciones disponibles para su empresa es un importante primer paso hacia el mantenimiento de su seguridad.

(Créditos Marc Laliberte)