Tag Archive: CiberSeguridad

  1. Los nuevos firewalls de gama media de WatchGuard

    Leave a Comment

    WatchGuard Technologies, líder mundial en seguridad e seguridad e inteligencia de red, autenticación multifactor (MFA), protección avanzada de endpoints y Wi-Fi seguro, ha anunciado  el lanzamiento de sus nuevos dispositivos de gestión unificada de amenazas (UTM) Firebox M290, M390, M590 y M690.

    Estos nuevos firewalls, una solución asequible pero muy eficaz para las pequeñas y medianas empresas, ofrecen una mayor seguridad y el rendimiento más rápido de todos los dispositivos Firebox de gama media, con la capacidad de procesamiento necesaria para gestionar el tráfico cifrado y HTTPS. Además, los nuevos puertos ampliables y la integración con WatchGuard Cloud permiten que estos firewalls ofrezcan la flexibilidad necesaria para adaptarse a las cambiantes necesidades de red y seguridad de los clientes y partners proveedores de servicios. 

    A medida que el panorama de amenazas evoluciona, tanto el rendimiento como la flexibilidad son fundamentales para las organizaciones que buscan asegurar su red. Nuestro Internet Security Report del segundo trimestre de 2021 reveló que más del 91% del malware que ataca las redes está cifrado“, apunta Corey Nachreiner, CSO de WatchGuard. “Por lo tanto, es esencial que las organizaciones pequeñas y medianas, o los partners que las atienden, cuenten con soluciones de seguridad capaces de procesar el tráfico cifrado sin afectar negativamente al rendimiento general. Nuestros nuevos dispositivos de gama media de la serie M ofrecen esta capacidad y proporcionan herramientas para simplificar el despliegue y la gestión continua de estas soluciones como parte de nuestra WatchGuard Unified Security Platform”.

    En un ejemplo más del compromiso de WatchGuard con la integración entre plataformas, destaca la capacidad de desplegar, gestionar y crear políticas para estos nuevos Firebox desde WatchGuard Cloud. Además, los nuevos dispositivos Firebox se integran perfectamente con otras soluciones de la cartera de WatchGuard -incluyendo la autenticación de multifactor AuthPoint, los Wi-Fi Access Points de WatchGuard y la telemetría de endpoint de red ThreatSync- para simplificar en gran medida la tradicionalmente compleja gestión de la seguridad.

    Los nuevos dispositivos Firebox M290, M390, M590 y M690 ofrecen varias mejoras y ventajas, entre ellas: Mayor rapidez y potencia. Cada dispositivo ha sido diseñado para optimizar el rendimiento de la inspección de contenidos HTTPS, que es esencial para detectar el malware de hoy en día (como se muestra en el Internet Security Report más reciente).

    Flexibilidad y preparados para el futuro. La capacidad de añadir bahías de expansión de módulo y los módulos de expansión disponibles permiten una configuración de puertos personalizada para satisfacer las necesidades actuales, al tiempo que garantizan la flexibilidad para adaptarse a medida que la red evoluciona. Los puertos POE+ opcionales (sólo en el M590/M690) facilitan la conexión y alimentación de otros dispositivos, como cámaras de seguridad o puntos de acceso Wi-Fi USP de WatchGuard.

    Fáciles de implementar y de gestionar. WatchGuard Cloud permite el despliegue, la monitorización, la generación de informes y la gestión de dispositivos desde la nube. RapidDeploy facilita el despliegue; simplemente encienda el dispositivo y conéctelo a Internet. El resto se puede hacer de forma remota desde cualquier lugar.

    Fiabilidad. Las fuentes de alimentación redundantes garantizan la máxima disponibilidad (solo en modelos Firebox M590 y Firebox M690).

    “Desde el punto de vista de la relación precio/rendimiento, estos nuevos dispositivos Firebox son una solución inmejorable para las organizaciones, desde las pequeñas empresas hasta los centros de datos de empresas de tamaño medio, con toda la potencia necesaria para hacer frente a la creciente amenaza de malware distribuido a través de HTTPS”, comenta Hayden Johnston, director de Operaciones de WYSCOM. “Los nuevos puertos de expansión modulares proporcionan una serie de opciones para satisfacer las necesidades actuales de los clientes y el potencial para extender la vida de estos dispositivos en el futuro”.

  2. Atos anunció que su servicio MDR ahora es 100% neutro en carbono

    Leave a Comment

    Como parte de su evento “Cyber Day”, Atos anunció que su servicio Managed Detection and Response (MDR), ahora es 100% neutro en carbono. Este es un hito importante en el viaje hacia el Cero Neto de las actividades de seguridad digital de la empresa.

    El servicio MDR basado en la nube de Atos ya se beneficia del ecodiseño y la ecoarquitectura con bajas emisiones de carbono. Hoy, Atos va aún más lejos en su compromiso al garantizar que el servicio sea 100% neutro en carbono durante todo el ciclo de vida de la huella de carbono: cadena de suministro, transporte, operaciones, fin de vida útil.

    “Mientras luchamos contra las amenazas cibernéticas, es fundamental vigilar el impacto de nuestros esfuerzos en nuestros recursos naturales. Es por ello por lo que, en línea con la creciente ambición de descarbonización de Atos, hemos compensado, desde el mes pasado, las emisiones generadas por nuestro servicio MDR”, indicó Zeina Zakhour, CTO de seguridad digital de Atos.

    El servicio de respuesta y detección administrada de Atos ofrece funciones de detección de amenazas multisectoriales, contención automática y respuesta para detectar comportamientos de ataques sigilosos y complejos y detener las amenazas en tiempo real. La solución reúne el poder de la inteligencia artificial, el análisis de big data y el Edge computing.

    Fuente: Atos

  3. El malware MyKings ha amasado al menos USD 24 millones en las cripto carteras

    Leave a Comment

    Avast ha realizado una investigación que ha demostrado que los malos actores detrás de MyKings, un botnet que existe desde 2016, han amasado al menos USD24 millones en las cripto carteras de Bitcoin, Ethereum y Dogecoin asociadas a ellos desde 2019.

    Si bien la totalidad de ese monto no puede atribuirse únicamente a MyKings, sigue representando una suma significativa que puede vincularse a la actividad de MyKings, la investigación ha encontrado más de 6.700 muestras únicas. Desde principios de 2020, se han protegido a más de 144.000 usuarios de Avast amenazados por este módulo de robo de portapapeles. La mayoría de los ataques ocurrieron en Rusia, India y Pakistán. En Argentina, se han encontrado 492 muestras únicas.

    El ataque es sencillo, el malware MyKings supervisa continuamente el portapapeles para ver qué se copia en él, y cuando detecta lo que cree que es una dirección de cartera de criptomoneda en el portapapeles, la sustituye por la dirección de la cartera del atacante.

    Una vez que esto sucede, cuando el usuario “pega” lo que cree que es la dirección de su cartera de criptomonedas en una transacción, en realidad está pegando la dirección de la cartera del atacante en lugar de la suya. Una vez completada la transacción, las criptomonedas se envían a la cartera del atacante.

    Afortunadamente, los usuarios pueden protegerse ejecutando un software de seguridad en cualquier dispositivo que se utilice para las transacciones de criptodivisas; no utilizando copiar/pegar para las transacciones de criptomonedas y verificando la dirección de la cripto billetera en cualquier transacción antes de completarla.

    Fuente: Avast

  4. La ciberdelincuencia, en especial el ransomware, sigue creciendo

    Leave a Comment

    Microsoft publicó su segundo informe anual de Defensa Digital, que cubre de julio de 2020 a junio de 2021, y cuyos hallazgos abarcan las tendencias en actividad de los Estados-Nación, ciberdelincuencia, seguridad de cadena de suministro, trabajo híbrido y desinformación.

    El informe destaca que los ciberataques de los grupos delictivos de Estado nación rusos son cada vez más eficaces, la tasa de ataques exitosos aumentó de 21% el año pasado a 32% este año.

    El año pasado, el 58% de todos los ciberataques de los Estados-Nación observados por Microsoft se originaron en Rusia. Los grupos de Estado nación rusos se enfocan cada vez en las agencias gubernamentales con el fin de recopilar inteligencia. Este blanco aumentó de 3% el año pasado a 53% este año.

    Después de Rusia, el volumen más grande de ataques que observamos provino de Corea del Norte, Irán y China. Corea del Sur, Turquía y Vietnam también mostraron actividad, pero en un volumen mucho menor.

    El 21% de los ataques que observamos de los Estado-Nación se dirigieron a consumidores y el 79% a empresas, siendo los sectores más afectados el gobierno con un 48%, ONGs y centros de investigación (31%), sector educativo (3%), agencias intergubernamentales (3%), TI (2%), energía (1%) y medios de comunicación (1%).

    La ciberdelincuencia, en especial el ransomware, sigue creciendo, como lo demuestra el informe de este año. Y mientras que los grupos de los Estados-Nación se dirigen principalmente a víctimas con información útil, los ciberdelincuentes se enfocan en víctimas con dinero.

    A medida que las amenazas en línea aumentan en volumen, sofisticación e impacto, todos debemos tomar medidas para fortalecer nuestra primera línea de defensa. Una de esas medidas es utilizar funciones de autenticación robustas como MFA (autenticación multifactorial).

    De hecho, se estima que si las organizaciones aplicaran MFA, utilizaran software antimalware y mantuvieran sus sistemas actualizados, estarían protegidos contra más del 99% de los ataques que se conducen actualmente.

    Fuente: Microsoft

  5. México ocupa el segundo lugar de fraude en América Latina

    Leave a Comment

    La IA está cambiando el mundo como lo conocemos, la implementación de esta tecnología ha permitido la optimización de procesos y ha facilitado la atención al cliente en múltiples sectores. La banca es uno de ellos.

    La IA juega un papel importante en la actualidad y será incluso más importante en el futuro, ya que la innovación tecnológica ha permitido el desarrollo de nuevas herramientas que hacen a los bancos entidades más eficientes y seguras. Actualmente, el sector financiero usa esta tecnología para tener un canal de comunicación y asesoría 24/7 con sus clientes a través de una aplicación móvil, su sitio web o redes sociales.

    “La competencia en el sector financiero ha incentivado que los bancos busquen innovar de manera constante y ofrecer a sus clientes servicios y productos más eficientes y personalizados. Los chatbots impulsados por Inteligencia Artificial se han convertido en un diferenciador clave para las entidades financieras”, señala Gustavo Parés, Director de NDS Cognitive Labs.

    Además, el avance tecnológico ha permitido que las instituciones financieras ofrezcan productos y servicios de manera digital, es decir, los usuarios tienen la facilidad de solicitar préstamos, tarjetas de crédito o débito, adquirir un seguro o invertir en un fondo sin tener que desplazarse a una sucursal.

    Por otra parte, la seguridad en los medios y plataformas digitales es una de las principales preocupaciones de cara al futuro. De acuerdo con un reporte realizado por Cybersecurity Ventures, las pérdidas por ciberdelincuencia a nivel mundial alcanzarán un costo anual de USD10.5 billones en 2025.

    Ante el crecimiento exponencial del comercio electrónico y los sistemas de pago digital, los riesgos de fraude virtual también han crecido. En los próximos años, los bancos tendrán que apalancarse de la Inteligencia Artificial para detectar potenciales amenazas fraudulentas de forma rápida y precisa para garantizar la seguridad de los clientes.

    De acuerdo con el reporte “El verdadero costo del fraude en México”, realizado por LexisNexis Risk Solutions en 2019, México ocupa el segundo lugar de fraude en América Latina, solamente detrás de Brasil. Según las estimaciones de la firma, para las empresas mexicanas los costos de operaciones fraudulentas pueden representar hasta el 1.96% de sus ingresos anuales. 

    Los bancos del futuro no sólo perfilan sus avances en el ámbito de la seguridad, también en brindar una mejor experiencia a los usuarios. De acuerdo con una encuesta realizada por la consultora McKinsey & Company, desarrollar una experiencia de usuario superior puede tener un impacto muy positivo en una entidad financiera, pues en los bancos que registraron mayor grado de satisfacción del cliente, los depósitos crecieron un 84% más rápido que en los bancos con las calificaciones de satisfacción más bajas.

    Fuente: NDS Cognitive Labs

  6. Cuáles fueron los motivos que originaron la caída mundial de Facebook, Instagram y Whatsapp

    Leave a Comment

    Luego de un par de días y con ya todos los servicios activos, podemos analizar los motivos que originaron la caída mundial de Facebook, Instagram y Whatsapp, que tantos dolores de cabeza trajo a los usuarios de todo el mundo. Las versiones que circulan del incidente son muchas, oficiales y extraoficiales, de ciberataques y fallas humanas.

    Si bien, la versión más fuerte es que se trató de un problema de DNS, hay hipótesis que indican que se debió a que Facebook se borró a sí mismo en una tarea de mantenimiento de rutina. Otras más fundamentalistas hablan de un ciberataque mundial que comprometió usuarios y contraseñas de millones de personas en todo el planeta.

    Por su parte, la palabra oficial, en boca de Santosh Janardhan, vicepresidente de Infraestructura de Facebook, indica que “los cambios de configuración en los enrutadores de la red troncal que coordinan el tráfico de red entre nuestros centros de datos causaron problemas que interrumpieron esta comunicación. Esta interrupción en el tráfico de la red tuvo un efecto en cascada en la forma en que se comunican nuestros centros de datos, paralizando nuestros servicios”.

    Lo cierto es que el 4 de octubre después del mediodía el mundo se detuvo y por más de 5 horas parece que dejó de funcionar. Nadie podía mandar mensajes por Whatsapp ni chequear las redes sociales, menos aún subir contenido. Por eso, la pregunta ineludible que surge es: ¿estas caídas pueden volver a darse o se trata de un caso excepcional?

    Si hacemos un poco de memoria, no hace mucho tiempo algo similar ocurrió, solo que por menos tiempo. Por lo tanto, no podemos asegurar no vuelva a suceder; nadie está exento, ni siquiera este gigante.

    Por eso, como especialista en Ciberseguridad mi recomendación es en primer lugar, modificar las contraseñas de las cuentas involucradas y siempre activar el segundo factor de autenticación. Si bien no es oficial, hay versiones que aseguran que los datos de millones de usuarios se filtraron.

    Por otro lado, es un buen momento para comenzar a utilizar otros servicios de mensajería, como por ejemplo Telegram, Signal, Napoleón, WeChat.

    Por último, leer los Términos y Condiciones de cada red social o cuenta a la que suscribimos y revisar los permisos a los que acceden las aplicaciones antes de descargarlas.

    Por Pablo Rodríguez Romeo, Socio del Estudio CySI de Informática Forense

  7. Los videojuegos son el nuevo blanco para los ciberdelincuentes

    Leave a Comment

    Informes recientes han revelado la existencia de un nuevo malware llamado BloodyStealer, el cual va dirigido a los gamers. Esto, junto con los recientes hallazgos del Laboratorio de Amenazas de Avast, sobre Crackonosh, evidencian cómo la comunidad gamer se ha convertido en un gran negocio para los ciberdelincuentes.

    BloodyStealer, como su nombre lo indica, es un malware que roba información. Sin embargo, algo que lo diferencia, es que además de la información habitual que capturan los malware de este tipo, también roba sesiones de juego. Esto último, permite a los atacantes conectarse a los principales servicios de juegos en línea haciéndose pasar por la víctima y así, tener el control total de la cuenta del juego.

    Este modo de operar permite a los ciberdelincuentes vender las cuentas a otras personas en los mercados clandestinos. Además, el valor de dichas cuentas incrementa si son de alto nivel en el juego. Tener el acceso total también permite a los atacantes vender artículos que los jugadores hayan ganado o pagado en esas plataformas.

    Otro malware que fue descubierto recientemente por los investigadores de amenazas de Avast y que destaca otra manera en la que los ciberdelincuentes se dirigen a los gamers, es Crackonosh, un malware de criptominería. Este malware se puede encontrar en versiones “crackeadas” de juegos populares, es decir, en copias ilegales que la gente suele descargar por ser más baratas o gratuitas.

    Crackonosh ha sido muy lucrativo para las personas que están detrás de él, ya que se estima que han ganado más de USD2.000,000 mediante más de 222.000 sistemas infectados.

    Fuente: Avast

  8. Criptomonedas: BluStealer se propaga a través de Malspam de DHL

    Leave a Comment

    Avast ha identificado una campaña de spam malicioso (malspam) creada para propagar BluStealer, un tipo de malware diseñado para robar criptomonedas como Bitcoin, Ethereum, Monero y Litecoin de monederos populares como ArmoryDB, Bytecoin, Jaxx Liberty, Exodus, Electrum, Atomic, Guarda y Coinomi.

    El 10 de septiembre, los investigadores de Avast Threat Intelligence descubrieron un pico en la actividad de campañas de malspam, abusando de los nombres de la empresa de envíos DHL y de la empresa mexicana de producción de metales General de Perfiles. Avast ha rastreado y bloqueado alrededor de 12.000 correos electrónicos maliciosos que distribuyen BluStealer. Los países más afectados por la propagación de la campaña de malspam son Turquía, Estados Unidos, Argentina, Reino Unido, Italia, Grecia, España, República Checa y Rumanía. En Argentina se han rastreado alrededor de 720 correos maliciosos.

    La campaña de malspam de DHL envía correos electrónicos a las víctimas que imitan el diseño de un mensaje genuino de DHL con el fin de generar en la potencial víctima una falsa sensación de seguridad. El correo electrónico informa al usuario que un paquete ha sido entregado en su oficina central debido a la falta de disponibilidad del destinatario. A continuación, se pide al destinatario que rellene un formulario adjunto para reprogramar la entrega del paquete. Cuando el usuario intenta abrir el archivo adjunto, se activa la instalación de BluStealer. En el ejemplo de General de Perfiles, las personas a las que se dirige la campaña reciben información por correo electrónico de que han pagado facturas en exceso y que se les ha guardado un crédito que se cargará a su próxima compra. Al igual que la campaña de DHL, el mensaje de General de Perfiles incluye el archivo adjunto malicioso BluStealer.

    Puede robar datos de carteras de criptomonedas, como claves privadas y credenciales, lo que puede hacer que la víctima pierda el acceso a su cartera. También se descubrió que BluStealer detecta las direcciones de criptomonedas copiadas en el portapapeles y las sustituye por las predefinidas por el atacante, de modo que la transferencia de criptomonedas llegará al bolsillo del ciberdelincuente en lugar del legítimo titular.

    Considerando solamente una de las criptocarteras que los investigadores de Avast han rastreado hasta el cibercriminal que utiliza BluStealer, este ha recibido hasta ahora una cantidad de más de 2,26 Bitcoins, lo que equivale a unos 94.200 USD en este momento. Tan solo la semana pasada la cuenta había recaudado 1,6 Bitcoins, por lo que el dinero robado aumenta drásticamente semana a semana.

    “Las criptomonedas son cada vez más populares, y la plataforma de intercambio de criptomonedas Crypto.com estima que hay más de 100 millones de personas en todo el mundo que poseen criptomonedas. Además, las transacciones con criptomonedas son más difíciles de rastrear y deshacer. Todo esto hace que los usuarios de criptomonedas sean un objetivo atractivo para los ciberdelincuentes”, dijo Anh Ho, investigador de malware de Avast.

    ¿Cómo funciona el BluStealer?Un gran número de las muestras encontradas por Avast provienen de una campaña particular que es reconocible a través de un cargador .NET único. Ambas muestras de correo electrónico contienen archivos adjuntos .iso y URLs de descarga. Los archivos adjuntos contienen los ejecutables del malware empaquetados con el mencionado .NET Loader.

    Los usuarios de Avast One Essentials, Avast Free Antivirus y todas las versiones de pago están protegidos contra BluStealer. Avast aconseja a los usuarios que desconfíen de los correos electrónicos que afirman incluir facturas de envío o notas de crédito y que no abran los archivos adjuntos en mensajes inesperados o no fiables.

    Fuente: AVAST

  9. La ciberdelincuencia aumentó un 3000%

    Leave a Comment

    La llegada de la pandemia aceleró diferentes procesos de tecnologización en la vida de todos los seres humanos, uno de ellos fue la digitalización en los medios de pagos. El uso del dinero electrónico y de billeteras virtuales se vio ampliamente favorecido.

    El último informe de Uso de Dinero Electrónico de la Red Link señaló que, si bien hubo una baja contra el récord anotado en diciembre último, tanto en cantidad de usuarios como en cantidad de transacciones registrados en julio 2020, esto se trata de fenómenos puntuales y el uso del conjunto de los canales se incrementó 9,1% en comparación con un año antes, aún sin crisis sanitaria.

    En este sentido, aumentaron las compras online y a la par los ciberdelitos. Según datos de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) el fraude y las estafas en cuentas bancarias, como el robo de claves de acceso a homebanking o de datos de tarjetas de crédito, fue uno de los delitos que más creció el año pasado al pasar de 22 casos denunciados en 2019 a 641 en 2020.

    Esta cifra representa un incremento de casi el 3.000% tras el vuelco masivo de usuarios a canales digitales durante la pandemia. Las estafas pueden tener diferentes formas, pero en todos los casos, se tratan de estrategias con las que los delincuentes atraen la atención de usuarios de dinero digital para hacerse de datos personales y robarles dinero, hacer consumos con sus tarjetas o pedir préstamos de rápido otorgamiento.

    En este contexto es necesario estar muy pendiente de situaciones atípicas y saber responder para evitar caer en la trampa. Asimismo, es muy importante trabajar en un plan de educación financiera para que no queden excluidos de un sistema que se digitaliza permanentemente. 

  10. La seguridad pasó a segundo plano para favorecer la continuidad del negocio

    Leave a Comment

    HP publicó su informe Rebellions & Rejections, un estudio global integral que resalta la tensión entre los equipos de TI y los empleados que trabajan desde casa, y lo que los líderes de seguridad deben resolver para proteger el futuro del trabajo.

    Los resultados muestran que los equipos de TI se han visto obligados a comprometer la seguridad para favorecer la continuidad del negocio en un momento en el que las amenazas están creciendo. Para empeorar las cosas, sus intentos por aumentar o actualizar las medidas de seguridad de los trabajadores remotos han sido rechazadas con frecuencia.

    El nuevo informe de HP Wolf Security combina los datos de una encuesta global en línea de YouGov en la que participaron 8,443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una encuesta global a 1,100 responsables de las decisiones de TI (ITDMs), realizada por Toluna.

    El 76% de los ITDMs admite que la seguridad pasó a segundo plano para favorecer la continuidad del negocio durante la pandemia, mientras que el 91% se sintió presionado para comprometer la seguridad en interés de la continuidad del negocio.

    Casi la mitad (48%) de los trabajadores de oficina más jóvenes (18 a 24 años) que fueron encuestados consideró que las herramientas de seguridad eran un obstáculo, lo cual llevó a casi un tercio (31%) a tratar de esquivar la política de seguridad corporativa para realizar su trabajo.

    El 48% de los trabajadores de oficina que fueron encuestados coincidió en que las medidas de seguridad aparentemente exigentes ocasionan una gran pérdida de tiempo, este número se eleva al 64% entre los rangos de edad de 18 a 24 años.

    Como resultado, el 83% de los ITDMs cree que el aumento en el número de trabajadores en casa ha creado una “bomba de tiempo” para una vulneración de la red corporativa.

     “El hecho de que los trabajadores estén evadiendo activamente la seguridad debe ser una preocupación para cualquier jefe de seguridad de la información (CISO) – así es como se originan las vulnerabilidades”, comenta Ian Pratt, Jefe Global de seguridad para sistemas personales de HP.

    El informe resalta que muchos equipos de seguridad han hecho esfuerzos para frenar el comportamiento de los usuarios y mantener los datos seguros. El 91% ha actualizado las políticas de seguridad para responder ante el aumento del trabajo en casa, y el 78% ha restringido el acceso a sitios web y aplicaciones.