USB de un Profesor, estuvo apunto de infectar la red de una escuela de enfermería.

(Tomado y Adaptado de #WatchGuard #Secplicity)

La escuela de enfermería Gurnick con sede en California, evitó caer víctima de una de las infecciones más difundidas mundialmente: el Ransomware.

Cuando un profesor introdujo su disco USB para transferir material de lectura del computador de su casa al equipo de su trabajo, fue recibido con un aviso del ransomware donde solicitaba un rescate de 740,00 US$ en Bitcoins para desencriptar y devolverle sus archivos.

ransomware-enfermeria

De acuerdo a CSO Online, El ransomware no estaba únicamente en su USB, también se encontraba en su Google Drive, donde almacenaba el respaldo de sus archivos de lectura. Afortunadamente, el departamento de IT reconoció las señales tempranas y evitó que el ransomware se esparciera por toda la academia de enfermería al desconectar el equipo de la red. Por otra parte, el instructor reportó que eligió no pagar el rescate y perdió el acceso a sus archivos de lecturas y probablemente a varias presentaciones y datos personales.

Caer víctima del ransomware puede ser una cuestión muy costosa y engorrosa. Aquí le daremos algunos tips de prevención que debe mantener siempre presentes:

  • Reduzca la posibles formas de ataque, manteniendo actualizados sus programas y sistema operativo, con los últimos parches de seguridad.
  • Sea cauteloso con los intentos de phishing y sea increíblemente escéptico con los enlaces web que estén dentro de emails no solicitados.
  • Si usted ha sido alcanzado por un ransomware, no pague el rescate. Esto seguirá contribuyendo al crecimiento contínuo de la cyber-extorsión, al validarla como un flujo de ingresos viable para los hackers.
  • Ejecute y verifique offline, de forma periódica, sus copias de seguridad, con el fin de minimizar el efecto de un ransomware  atacante  y para asegurarse de que puede recuperar rápidamente sus archivos después de una infección.
  • Después de descargar un archivo, descarte cualquier posible riesgo mediante el escaneo del archivo con una solución antivirus antes de ejecutarlo.
  • Siempre que sea posible, deshabilite la ejecución de macros de Office de los documentos recibidos de fuentes desconocidas o no confiables.

 

 

 

Anuncios

Nueva Encuesta de CyberSeguridad revela aspectos clave desde la perspectiva de los Distribuidores.

(Tomado y Adaptado al Español de #WatchGuard #Secplicity)

WatchGuard Technologies acaba de publicar los resultados de una nueva encuesta que revela lo que piensan los distribuidores acerca de lo que serían las principales amenazas que afectarían a sus clientes, así como la capacidad que tendrían sus clientes para gestionar las alertas de seguridad y cual sería su comprensión del mercado global de firewalls. La información obtenida en la encuesta ofrece una perspectiva única de los retos de: la industria, las tendencias y soluciones que los Distribuidores estarían viendo hoy en día.

encuesta-seguridad

¿CUÁLES SON LAS AMENAZAS QUE LOS DISTRIBUIDORES CREEN QUE LE PREOCUPAN MÁS A SUS CLIENTES?

83% creen que sería el ransomware la mayor preocupación este año.

16% dicen que la mayoría de sus clientes pagarían un rescate.

65% piensan que algunos de sus clientes tendrán que pagar rescate.

EN EL SUPUESTO QUE LAS AMENAZAS INFORMÁTICAS SIGAN CRECIENDO, ¿LOS DISTRIBUIDORES PIENSAN QUE SUS CLIENTES TENDRÍAN LOS RECURSOS ADECUADOS PARA GESTIONAR LAS ALERTAS DE SEGURIDAD? 

45% de los encuestados indica que menos de la mitad de sus clientes dispondrían de los recursos adecuados para atender las alertas de seguridad entrantes. 5% tendría los recursos recursos adecuados y 7% cree que ninguno de sus clientes tendría como responder en lo absoluto.

TOMANDO EN CONSIDERACIÓN LO QUE LOS CLIENTES UTILIZARÍAN PARA RESOLVER SUS PROBLEMAS DE SEGURIDAD. ¿LOS DISTRIBUIDORES CREEN QUE SUS CLIENTES CONOZCAN LA DIFERENCIA ENTRE UTM Y NGFW?

63% piensan que sus clientes no conocen la diferencia entre UTM (Gerencia Unificada de Amenazas) y NGFW (Firewall de siguiente generación).

80% creen que a sus clientes no les preocupa la diferencia entre los diferentes tipos de dispositivos de protección. Sólo les interesa saber que su negocio está protegido con la última tecnología en prevención de amenazas.

Este estudio revela la importancia que tiene el distribuidor de soluciones de seguridad y el proveedor de servicios para las empresas PYME, en cuanto a seguridad informática se refiere.

“Las organizaciones dependen, en gran medida, de la experiencia y habilidades que tengan sus empresas proveedoras de servicio para mantener a sus empleados y clientes asegurados contra las nuevas amenazas informáticas”, dijo el CTO de WatchGuard Corey Nachreiner. “Para los clientes, parece que la incidencia o resultado de un evento de seguridad es más importante que la clasificación o la solución utilizada para detenerlo”.

 

Predicciones de Seguridad para el 2017 – Las Amenazas son Reales.

(Tomado y Adaptado de #WatchGuard #Secplicity)

Mientras que el año 2016 fue un año excepcional para los cyber-ataques, este 2017 promete ser aún más salvaje. Veremos la escalada de las amenazas actuales y nuevos vectores de ataque.

Se verán los primeros Ransomworm (gusanos) propagándose por las redes como la pólvora? Será tu dispositivo IoT el próximo objetivo a ser convertido en un zombie de una red Botnet? Se verá la primera víctima civil de la Cyber Guerra Fría?, la cual se hizo evidente en las pasadas elecciones presidenciales de los Estados Unidos.

Entérese de lo que el Jefe de Tecnología de WatchGuard, Corey Nachreiner, piensa serán las 7 principales amenazas que se enfrentarán en el 2017.

watchguard-predicciones-2017

  1. EN 2017 VEREMOS EL PRIMER GUSANO QUE CAUSA QUE EL RANSOMWARE SE PROPAGUE MUCHO MÁS RÁPIDO (RANSOMWORM).

Los cyber-criminales llevarán al ransomware a otro nivel, al incluirle características de auto-propagación que se han encontrado tradicionalmente en gusanos de red como CodeRed y Conficker. Imagínese una nueva raza de ransomware capaz de duplicarse a sí mismo y de propagarse a la red entera. Aunque usted no lo quiera, es sólo cuestión de tiempo para que el ransomworm comience a causar estragos.

2. LOS ATACANTES EXPLOTARAN LA INFRAESTRUCTURA COMO SERVICIOS (IaaS) CON DIVERSOS TIPOS DE ATAQUES.

La adopción de la nube por empresas de todos los tamaños está creciendo a tasas increíbles. Estas plataformas se han arraigado cada vez más en las empresas y se han convertido en un objetivo de los Hackers.

La Nubes de Infraestructura como Servicio, se espera sean atacadas para convertirlas en blancos de ataques directos o peor aún para convertirlas en plataformas para lanzar ataques  de malware y a las redes desde la nube. Se espera que al menos aparezca un primer ataque originado desde plataformas públicas de servicios en el 2017.

3. LOS DISPOSITIVOS IOT SERÁN EL OBJETIVO DE LAS REDES ZOMBIES.

En el 2016 se filtró el código fuente de la red zombie Mirai, que permitía a los criminales construir enormes redes de zombies para generar ataques de negación de servicio distribuídos (DDoS) basados en tráfico. Ahora los atacantes están convirtiendo a estos zombies en armas militares, por lo que se espera que los ataques zombies se expandan más allá de los ataques de negación de servicio.

La gran cantidad de dispositivos IoT que estarán conectados a Internet llenos de vulnerabilidades, se presentan como un nuevo y atractivo blanco de ataque que los hackers sabrán aprovechar en su beneficio. En 2017, se espera la monetización de estas redes zombies, como lo fueron sus predecesoras redes botnet para envío de spam.

4. LOS PRIMEROS CIVILES SERÁN LOS PRÓXIMOS DAÑOS COLATERALES DE LA CYBER-GUERRA FRÍA.

Con la cyber guerra fría en marcha entre las naciones, es de esperar que comiencen a aparecer las primeras víctimas civiles en este 2017. En los último años, los Estados han promovido ataques con malware a centrifugadoras nucleares, han robado propiedad intelectual de empresas privadas e incluso han violado sistemas confidenciales de otros gobiernos.

Desde hace algún tiempo, Los Estados Unidos, Rusia, Israel y China han estado montando operaciones de cyber-seguridad para encontrar vulnerabilidades que puedan ser utilizadas en contra de los otros gobiernos. Estas prácticas gubernamentales de construir arsenales de vulnerabilidades, en lugar de ayudar a corregirlas, serán explotadas y de esta forma caerán muchas empresas y ciudadanos incautos víctimas de estas vulnerabilidades de día cero no reveladas.

5. LAS PYMES CONTINUARÁN SITIADAS POR LOS DELICUENTES CIBERNÉTICOS Y RECURRIRÁN A PEQUEÑAS EMPRESAS DE SERVICIOS GESTIONADOS PARA VELAR POR SU SEGURIDAD.

Como las PYMES seguirán siendo el blanco de los delincuentes cibernéticos, comenzarán a hacer de alta prioridad la seguridad de sus redes.  Con equipos muy pequeños de profesionales de IT , sin profesionales dedicados a la seguridad, sin recursos para configurar, monitorear y ajustar sus propios controles de seguridad, las PYMES reconocerán en sus vecinas empresas de servicios gestionados, a la posible solución para su seguridad IT. Como resultado de esto, las empresas de servicios gestionados continuarán añadiendo servicios de seguridad a sus ofertas básicas de productos IT.  Se espera que en el 2017, al menos una cuarta parte de la empresas pequeñas de servicios se vuelvan más especializadas en servicios de seguridad y este porcentaje debería continuar incrementándose cada año.

6. EL AUMENTO DEL USO DE BIOMETRÍA OCULTA EL HECHO DE LA CONTINUA INSEGURIDAD QUE TIENEN LAS CREDENCIALES.  LAS CONTRASEÑAS NO HAN DESAPARECIDO REALMENTE.

De cara a las innumerables violaciones de credenciales de los últimos años, las soluciones biométricas, como los scanners de huellas digitales, continuarán creciendo como una alternativa al uso de contraseñas.

Las frecuentes violaciones han cuestionado si el uso de contraseñas debe ser parte de una solución de autenticación para todo el mundo.

La adopción generalizada de biometría como una alternativa conveniente a tener que recordar las contraseñas, será el método principal de autenticación en el 2017; sin embargo, esto no podrá borrar el hecho que aún están en uso contraseñas débiles en sitios tan ocultos como los núcleos de los sistemas operativos.

7. LOS ATACANTES COMENZARÁN A APROVECHAR LAS CAPACIDADES DE APRENDIZAJE QUE TIENEN LAS MÁQUINAS PARA MEJORAR LOS ATAQUES Y EL MALWARE.

Las empresas de seguridad se despertarán bruscamente al darse cuenta que no tienen el monopolio de las técnicas de aprendizaje de las máquinas.

Estas técnicas de aprendizaje han hecho mucho más por la industria de la seguridad que lo que ha podido ayudar cualquier humano. Ahora la industria de la seguridad se ha vuelto más predictiva y menos reactiva en la lucha contra el malware.

Mediante gigantescos análisis de conjuntos de datos y creando catálogos de archivos buenos y malos, estos sistemas de aprendizaje pueden reconocer patrones que ayudan a los profesionales de seguridad en la defensa contra nuevas amenazas.

Se espera que en el 2017, los hackers comiencen a utilizar estas técnicas de aprendizaje para crear nuevo malware mejorado, que pueda ir en contra de las técnicas de aprendizaje de las máquinas que han sido tan exitosas en los últimos tiempos.

Como conclusión, los cyber-ataque continuarán creciendo durante el 2017 y la única forma que usted tiene de estar protegido es educarse en temas y soluciones de seguridad.