Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Ingeniería Social: qué es y cómo actuar ante estos ataques

NextVision

0

La ingeniería social es la práctica en donde los ciberdelincuentes obtienen información confidencial a través de la manipulación de los usuarios para que se salten todos los procedimientos de seguridad que deberían seguir para protegerse. 

¿Has recibido alguna vez el mail de un supuesto banco que te alerta porque la cuenta fue cancelada y debes hacer clic para introducir tus datos y de esta forma reactivarla? Así como este, hay cientos de ejemplos y formas en que los criminales pueden obtener información que les ayude a robar información sensible para acceder a entornos más protegidos como los corporativos, infectar con malware, cometer fraudes, extorsionar o robar la identidad digital de la víctima.

También usan las redes sociales para entablar relaciones cercanas con sus víctimas, generar confianza y obtener así los datos con los que finalmente pueda concretar su objetivo, ya sea en contra de la persona o incluso de la empresa para la cual trabaja. Aquí es necesario preguntarse ¿Están informadas las empresas y los usuarios sobre este tipo de tácticas? y ¿sabemos cómo reaccionar ante ellas?

Ingeniería Social en el ámbito corporativo y personal de los usuarios:

En la actualidad es más fácil engañar a una persona para que entregue su contraseña de ingreso que hacer el esfuerzo de hackear un sistema, el cual seguramente contará con controles y alertas de seguridad que impedirán el ataque. 

Recordemos que la ingeniería social es equivalente al hacking personal, y de no contar con empleados y usuarios informados y capacitados, esta podría ser la mayor amenaza de seguridad para las organizaciones, por más actualizados que tengamos los sistemas operativos y por muy buenos software de seguridad que usemos.

Existen diferentes técnicas de ingeniería social, como:

  • Ofrecer recompensas o premios a cambio de descargar archivos maliciosos o entregar gran cantidad de datos que permitan robarle su identidad (Quid Pro Quo).
  • Phishing: correos fraudulentos que engañan para que la víctima comparta información sensible.

  • Robo de identidad: hacerse pasar por otra persona para obtener datos privilegiados.  
  • Scareware: alertar sobre una infección de malware inexistente en el equipo y ofrecer una “solución” que termina por afectar el dispositivo.
  • Baiting: uso de USBs con malware que se dejan en lugares públicos para que alguien los encuentre y los conecte a su ordenador o dispositivo. 
  • Hacking de email, envío de spam a contactos, etc.
  • Vishing: el criminal llama al empleado de una empresa para hacerse pasar por un colega que necesita cierta información para solucionar una urgencia o por un empleado de una empresa que solicita información personal para solucionar una incidencia de un servicio contratado. 

El Spear Phishing puede ser uno de los más difíciles de identificar, pues el ciberdelincuente elige un objetivo dentro de la organización o a un usuario habitual de la red para realizar investigación sobre los temas, personajes, eventos de interés e información relacionada con el área, así puede enviarle emails segmentados y relevantes para que al final haga clic en un enlace malicioso infectando así su ordenador. 

Por último, encontramos el Fraude del CEO/Suplantación del CEO que tiene lugar cuando es un alto directivo el blanco de ataque de los ciberdelincuentes. Estos ciberataques tratan de sustraer las credenciales de inicio de sesión o mail. De esta manera, podrían hacerse pasar por un directivo y autorizar una transferencia bancaria fraudulenta o acceder a información muy confidencial de la organización. 

¿Qué podemos hacer para prevenir estos ciberataques?

Como podemos comprobar, es fundamental que las compañías y la sociedad en general adopten una cultura cibersegura que brinde capacitación continua y para que mantenga la información actualizada acerca de las amenazas vigentes. Es recomendable que dentro de la estrategia de seguridad se considere:

  • Ayudar a los trabajadores y usuarios particulares a entender por qué es tan importante que sigan las recomendaciones de seguridad y sean precavidos ante posibles ciberataques.
  • Realizar una evaluación que permita medir el nivel de entendimiento de los empleados sobre temas de seguridad. Así se podrán identificar riesgos y crear programas de capacitación a medida de estas necesidades.
  • Empoderarlos para que sepan reconocer las principales amenazas y puedan reaccionar correctamente ante ellas.
  • Hacer seguimiento de cómo evoluciona el conocimiento de ciberseguridad con el transcurso de las capacitaciones.
  • Promover el uso del doble factor de autenticación para evitar el robo de identidad en nuestro correo electrónico y en nuestras redes sociales habituales como LinkedIn o Facebook
  • Fomentar el empleo de contraseñas seguras para también evitar la suplantación de nuestra identidad. Debemos aprender a crear contraseñas seguras para protegernos en la red. 

 

Además es fundamental contar con programas que eliminen las infecciones y puedan rastrear su origen, que eviten descargas no deseadas en los equipos de la oficina, que detecten y eliminen virus, malware y también filtren el spam, para proteger a los más incautos.

Porque como hemos visto, la ingeniería social representa un riesgo muy alto y es más difícil protegerse frente a sus diversas tácticas, ya que el objetivo es llegar al sistema engañando a las personas. Por ello, la seguridad de la información debe considerarse también como un proceso cultural, más si tenemos en cuenta que el 80% de los ciberataques se originan por errores humanos.

 

Por todo ello, en NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados. ¡Contáctenos!

Buenas prácticas y consejos para protegerse del ramsomware

NextVision

0

El ransomware, también conocido como el malware de rescate lleva años siendo una de las amenazas más importantes para la seguridad de las empresas,  y continúa aumentando, utilizando técnicas que son cada vez más sofisticadas y específicas. Los líderes en seguridad y gestión de riesgos deben mirar más allá de los endpoints para ayudar a proteger a la organización del ransomware.

El ransomware continúa representando un riesgo significativo para las organizaciones.

Los ataques recientes han evolucionado: desde los ataques de propagación automática, como Wannacry y NotPetya a ejemplos más específicos, que atacan a una organización, en lugar de a puntos finales individuales. Las campañas de ransomware recientes, como REvil y Ryuk, se han convertido en “ransomware operado por humanos” , donde el ataque está bajo el control de un operador, en lugar de propagarse automáticamente. Estos ataques a menudo se aprovechan de debilidades de seguridad conocidas para obtener acceso. 

Según Gartner, en 2025 al menos el 75% de las organizaciones de TI se enfrentarán a uno o más ataques. Los investigadores documentaron un aumento dramático en los ataques de ransomware durante el año 2020 y esta cifra apunta a siete veces o mayores tasas de crecimiento. Las implicaciones de un ataque de ransomware pueden ser desde económicas, con costes de hasta 730.000 dólares de media a nivel mundial, hasta reputacionales y operacionales ( pérdida de datos, periodos largos de inactividad, archivos sensibles comprometidos…) para la compañía que lo sufre.

El avance de la tecnología y la modalidad reciente del teletrabajo está generando que cada vez los ataques sean mucho más inteligentes, sofisticados y por ende peligrosos. Por ello, es de suma importancia tener a disposición las soluciones y servicios necesarios para poder hacer frente a las ciberamenazas. 

Sugerimos a las organizaciones y líderes de ciberseguridad:

  • Prepararse para los ataques de ransomware construyendo una estrategia de preparación previa al incidente , que incluye respaldo, administración de activos y la restricción de privilegios de usuario.
  • Implementar medidas de detección mediante la implementación de tecnologías de detección basadas en anomalías de comportamiento para identificar ataques de ransomware.
  • Desarrollar y contar con servicios de respuesta a incidentes, con profesionales experimentados y programar simulacros regulares.

Desde NextVision con la finalidad de hacer frente al panorama actual y las necesidades que requieren tiempo, recursos y know how,  contamos con NV CIBERDEFENSA una propuesta pensada para robustecer la seguridad de nuestros clientes y ayudarlos a gestionar eficazmente los riesgos gracias a un servicio gestionado, modular y competitivo que permite predecir, prevenir, detectar y mitigar las posibles amenazas de ciberseguridad en todo tipo de organizaciones, respaldado por tecnologías líderes en el mercado y por un equipo de consultores expertos. 

Nuestros expertos los acompañarán con consultoría especializada, servicios gestionados y tecnologías líderes en el mercado, que les permitirá tener visibilidad de la superficie de ataque así como predecir, prevenir, detectar a tiempo y responder inmediatamente en caso sea necesario.

Recomendaciones de nuestros expertos: 

Para administradores:

1. Mantener actualizados sus productos de seguridad.

2. Asegurarse de que sus endpoints estén bien protegidos.

3.Adoptar políticas de grupo con políticas de GPO.Comprobar regularmente las exclusiones.

4. Configurar Informes diarios y revisarlos periódicamente.

5. Contar con una protección de endpoints que incluya:

-Detección y Respuesta ante amenazas avanzadas (EDR)

-Protección ante amenazas desconocidas de día cero (Zero Day)

-Detección de comportamiento

-Protección de exploits

-Prevención de Intrusiones de Host (HIPS)

-Nube de inteligencia de amenazas

-Rollback de acciones maliciosas ante posible ataque de Ransomware

Para CISOs:

1. Implemente protección en capas, ante el considerable aumento de las extorsiones y ataques, utilice protección en capas para bloquear a los atacantes en tantos puntos como sea posible a través de tu entorno.

2. Combine expertos y tecnología anti-ransomware. Es clave disponer de una defensa en profundidad que integretecnología dedicada anti-ransomware y gestión a cargo de especialistas.

3. Implemente un proceso de gestión de vulnerabilidades basado en riesgos que incluya inteligencia de amenazas. El ransomware a menudo se basa en sistemas sin parches para permitir el movimiento lateral.

4. La conciencia de seguridad para los usuarios también es esencial…Eduque constantemente a los empleados para construir una cultura cibersegura en la organización.

5. Cuente con una estrategia o servicio de manejo de incidentes. Siempre hay que estar preparados.

6. Si su organización se infecta, no pague el rescate.

7. Cuente con un buen proceso y estrategia de copia de seguridad, es la principal línea de defensa contra el ransomware.

¡Contacta ya con nosotros y déjate asesorar por un equipo de consultores!

España y Argentina entre los países del mundo cuyas empresas más ciberataques sufren

NextVision

0

La llegada del Covid-19 ha ocasionado un estallido de ataques y extorsiones a través de la red. La transformación digital global desde el inicio de la pandemia y a lo largo de todo el 2020 ha derivado en un incremento evidente de los ciberataques con un aumento a final de año del 102% respecto a los primeros meses del 2020. El inicio del 2021 también ha estado marcado por un incremento exponencial de la ciberdelincuencia con datos recogidos que reflejan más de 1.000 organizaciones afectadas desde abril representando un 7% más que durante el primer trimestre del año. 

¿Cuál es el objetivo principal de estos ataques a empresas?

Los ciberataques causan un estado de alarma global pero por el contrario a lo esperable, las organizaciones no toman las suficientes medidas para protegerse y prevenirlos. Este tipo de ataques incluyen acciones como envíos de correos electrónicos con mensajes que impliquen una respuesta rápida ya sea para ganar un premio o para prevenir una consecuencia negativa. En otras ocasiones, los engaños van dirigidos a los usuarios con el objetivo de extraer sus datos bancarios personales mediante mensajes que comunican el bloqueo de la cuenta si no se procede a compartir información personal para “verificar una cuenta” o “actualizar la contraseña”. 

Por otro lado, cualquier organización puede sufrir graves consecuencias en su actividad a raíz de los ataques de ransomware sufridos por las empresas que integran la cadena de suministros. En este aspecto, se ha observado que más del 40% de familias de ransomware han evolucionado con fin de lograr la filtración de datos e información como parte de su proceso de ataque mejorando así su capacidad de extorsión.

¿Cuánto pagan las empresas a los ciberdelincuentes para rescatar su información?

En la mayoría de los casos, la solución más común pasa por el pago de rescates a cambio de recuperar el control de la organización. Esto ocurre principalmente en las medianas y pequeñas empresas ya que lo habitual es que no posean sistemas específicos de ciberseguridad al no considerarse a sí mismas un blanco de ataque. Por otra parte, de manera global la cantidad promedio de los rescates en las empresas más grandes ha aumentado un 171% en este último año llegando a rozar los 250.000 euros. Por el contrario, aquellas más de 1.000 empresas que tomaron la decisión de no pagar a los ciberdelincuentes, sufrieron filtraciones de información durante el 2020.

Dentro del continente europeo, España muestra cifras críticas aumentando el número de intentos de estos tipos de ciberataques respecto al pasado año del 160%, cifra que supera a países como Alemania (145%) y Reino Unido (80%). Junto con España, Argentina está entre los países que han sufrido un mayor aumento en el número de ataques de ransomware. Para profundizar en estos datos, la Ciudad de Buenos Aires experimentó un incremento en las denuncias por ataques de phishing recibiendo en el 2020 más de 190 consultas por este tipo de incidencias y 41 nuevos casos de ransomware fueron informados, ambos han supuesto un aumento del 143% y 173% respectivamente en relación con el año anterior. 

Nuestros servicios ofrecen soluciones tanto para pymes como grandes empresas: 

Como podemos comprobar, los ciberdelincuentes están aprovechando la falta de previsión y astucia de las empresas en cuestión de ciberseguridad y las atacan constantemente, no sólo a ellas sino a todo el entorno que las rodea e interactúa con ellas. 

Desde NextVision, creemos que actualmente es fundamental que las corporaciones desarrollen una cultura de la ciberseguridad implementando un programa único, integral y continuo centrado en las personas como el que llevamos a cabo a través de nuestro área de NV Awareness, y que tengan en consideración para protegerse en la red a todas las partes involucradas en su actividad empresarial, es decir, toda su superficie de ataque que incluye a clientes hasta su cadena de suministros.

Además, dada la importancia de contar con proveedores que no sean el eslabón débil de la ciberseguridad de nuestra organización, en NextVision hemos diseñado nuestro servicio NV Vendor Risk Management. Mediante este servicio, evaluamos la postura de ciberseguridad de proveedores mediante SecurityScorecard, la que provee una calificación o rating gracias a un profundo análisis de toda la huella digital de la empresa evaluada. 

 

Podemos concluir que, si diseñamos una estrategia sólida, con procesos y tecnologías bien implementados, una formación en ciberseguridad adecuada de los usuarios y un control eficaz de la cadena de suministros, el 97% de los ciberataques podrían tanto prevenirse como detectarse a tiempo.

 

Fuente: Departamento de Tecnología de NextVision.

 

 

Control y gestión de las superficies de ataque, un desafío impostergable

NextVision

0

Debido a todos los distintos actores que forman parte del ecosistema digital en el que vivimos, la superficie de ataque ha crecido de manera exponencial en los últimos años. Algunos de estos actores son: hardwares, aplicaciones, endpoints, bases de datos, documentos, DNSs y las terceras partes.

A causa de esta amplitud de participantes en la superficie digital, es difícil disponer de información actualizada para hacer frente a las amenazas, nuevas y antiguas. La nueva normalidad ocasionada por la pandemia ha generado una mayor dependencia a la tecnología, facilitando con la enorme cantidad de nuevos usuarios la explotación de las vulnerabilidades a los ciberatacantes. 

Los desafíos más importantes a los que nos enfrentamos son:

  • Iniciativas digitales sin planificación previa aumentando el impacto y frecuencia de los ciberataques.
  • Complejidad en la gestión de la cadena de suministros debido a los numerosos vendors. 
  • Crecimiento de la superficie de ataque como consecuencia a la alta cantidad de datos y dispositivos a monitorizar.
  • Interrupción en la continuidad del negocio a causa del aumento de ciberataques.
  • Limitación de presupuestos de IT y seguridad provocado por la desaceleración económica. 

Las empresas que poseen una visibilidad completa de su superficie de ataque incluyendo a la cadena de suministros son aquellas que mejor protegidas están frente a los ataques. 

Por otro lado, las organizaciones que planean trasladar sus datos compartimentados al interior del perímetro de la nube necesitan de liderazgo técnico así como de seguridad y requieren para que este cambio se desarrolle eficazmente la automatización para poder conseguir una correcta visibilidad de dicha superficie de ataque. 

Qué debe incluir un sistema adecuado de evaluación y monitorización:

Disponer de un sistema adecuado de evaluación y monitorización de terceras partes facilitará el conocimiento de los riesgos y por ende mejorará su gestión. Este sistema debe incluir: la identificación y priorización de activos expuestos a internet, la definición de umbrales de seguridad en forma de ratings que permitan monitorizar la salud del ecosistema de la red y el Threat Intelligence, una herramienta que proporciona información acerca del escenario de amenazas. 

Como hemos mencionado previamente, la automatización y la agilidad en los procesos son esenciales. Para conseguirlo, desde NextVision proponemos las siguientes recomendaciones: 

1.Implementación de herramientas para el análisis de riesgos: mecanismos que simplifiquen el estudio de las amenazas potenciales y permitan comunicar esta información a los stakeholders mediante un lenguaje más comprensible. Un ejemplo sería el de SecurityScorecard que informan con grados que van de la A a la F el nivel de riesgo potencial de una manera objetiva y posibilitando la unificación de los criterios de evaluación.

2. Optimización de los equipos de seguridad: gracias a herramientas de automatización de alertas y acciones a eventos de seguridad. 

3. Evaluación continua de la seguridad: mediante el empleo de herramientas de rating que monitoricen nuestra situación y la de los vendors. 

Funciones e importancia de las herramientas de rating o scoring:

Las herramientas de rating o scoring proporcionan una visibilidad 360º de la huella digital del ecosistema al que nuestra organización pertenece y establecen un lenguaje comprensible para especialistas y para el management general del negocio permitiendo establecer una comunicación estrecha con los proveedores o vendors a quienes evaluaremos y monitorizaremos bajo estos mismos estándares posibilitando también a su vez la creación de planes de acción conjuntos. Esta monitorización agilizará la gestión y comunicación entre áreas. Para lograrlo, recomiendo integrar herramientas de scoring transparentes a nuestro dashboard de seguridad.

Recientemente, la calificadora de riesgo Fitch utilizando la plataforma de scoring SecurityScorecard, ha publicado un trabajo donde relaciona el nivel de calificación de entidades crediticias con su performance en ratings de ciberseguridad. Aunque los grandes bancos suelen tener mejores calificaciones de riesgo crediticio, no pensemos que el tamaño de las compañías son un predictor de ciberhigiene. Aquellas que no lo abordan apropiadamente, sufren brechas que afectan su operatividad y calificación de riesgo.

Finalmente, podemos señalar como conclusión, la importancia fundamental de desarrollar una visibilidad continua de la superficie de ataque que concierne tanto a nuestra organización como a las terceras partes. Independientemente de la dimensión de la empresa y de su presupuesto en seguridad, únicamente aquellas compañías que saben analizar los riesgos y por ende el riesgo de la ciberseguridad de manera integral manifiestan una mejor postura en este ámbito de la ciberprotección. 

¿Quieres profundizar más acerca del  importante papel que juega la ciberseguridad en la transformación digital?

Te invitamos a acceder a la revista completa Revista del Foro de la Ciberseguridad de ISMS Forum.

 

GUÍA SOBRE CONTROLES DE SEGURIDAD EN SISTEMAS OT

NextVision

0

 

Después de un año de trabajo, finalmente, hace unos días se publicó la GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT, elaborada por el Ministerio del Interior del Gobierno de España en colaboración con una serie de organismos públicos, sector académico y empresas privadas, entre las cuales estamos nosotros, NextVision

¿Cuál es la finalidad de esta guía?

El objetivo fundamental de esta guía es servir como instrumento de trabajo tanto a los CISOs de los sistemas de operación industrial como a consultores en ciberseguridad y a auditores con la finalidad de establecer unos estándares a la hora de identificar las carencias de seguridad de los sistemas de operación y la definición de las medidas compensatorias para enmendar las deficiencias encontradas en dicha seguridad. 

En la actualidad, la gran mayoría de los servicios esenciales para la sociedad se encuentran en dependencia de las tecnologías de la información. La búsqueda de la eficiencia ha acelerado la transformación digital brindándonos tecnologías como cloud, big data, machine learning o la inteligencia artificial entre muchas otras. 

Las consecuencias de la transformación digital en los sistemas industriales:

Debido a la digitalización y conectividad actual, la visibilidad o superficie de exposición en las redes de entornos industriales (Operation Technology) se ha visto incrementada aumentando exponencialmente las probabilidades de sufrir incidentes de ciberseguridad, estableciéndose así al mismo nivel de exposición y riesgo que tiene lugar en el contexto de los sistemas IT (Information Technology). La integración de estos sistemas IT por parte de los sistemas OT ha provocado la aparición de nuevas vulnerabilidades en estas empresas procedentes de: la falta de formación del personal de los sistemas OT que hacen uso de estas tecnologías, el desconocimiento de los nuevos riesgos que supone el uso de las tecnologías IT en estos entornos y por último, la falta de medidas de seguridad y controles respecto de la ciberseguridad en los sistemas industriales.  

Ciberataques en sistemas OT:

Las organizaciones criminales poseen los conocimientos y habilidades para introducirse en los mecanismos de control de las instalaciones o sistemas industriales a través de malwares u otras técnicas especializadas. Stuxnet, el gusano informático que tomó el control de 1.000 máquinas, fue sin lugar a dudas el caso más conocido pero el número de esta clase de infraestructuras que sufren alguna intrusión de este tipo son cada vez más como ocurre en plantas de energía, gas, metalúrgicas y un largo etcétera. 

Por ello, los organismos responsables de brindar servicios esenciales, de asegurar el correcto desarrollo de la I+D nacional o aquellos que velan por la seguridad de la ciudadanía, deben enfrentar también el gran desafío que supone el conocimiento y gestión de los riesgos derivados de la transformación digital

¿Cómo podemos reducir estos ciberriesgos?

La GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT desarrolla una lista de recomendaciones de medidas básicas de seguridad en Sistemas de Control Industrial y el Marco Regulatorio de aplicación correspondiente. 

Descárgala ahora y descubre cómo proteger a tu organización de futuros ciberataques.

 

Día Mundial de las contraseñas: ¿cuidamos nuestra identidad digital?

NextVision

0

Sabemos que las contraseñas son las llaves de nuestro mundo digital. Sin embargo, aún no somos tan conscientes de la importancia de protegerlas. 

En 2020 la empresa NordPass realizó una investigación de cuáles fueron las contraseñas más utilizadas del año y qué tan seguras fueron. Los resultados no sorprenden, pero síi son alarmantes. En el análisis de una base de datos que contenía 275.699.516  contraseñas en total, se comprobó que sólo 122.894.788 eran claves únicas, lo que supone tan solo el 44% del total. Esto nos muestra qué tan fácil es para ciberdelincuentes acceder a nuestra información sin tener que utilizar ningún tipo de herramienta de hacking. Las siguientes son las 20 principales contraseñas que nunca tendrías que usar:

 

  • 123456
  • 123456789
  • picture1
  • password
  • 12345678
  • 111111
  • 123123
  • 12345
  • 1234567890
  • senha (significa “contraseña” en portugués)
  • 1234567
  • qwerty
  • abc123
  • Million2
  • 000000
  • 1234
  • iloveyou
  • aaron431
  • password1
  • qqww1122

 

Pese a las recomendaciones y consejos que las empresas de ciberseguridad brindamos, podemos observar que los usuarios siguen empleando contraseñas simples, tras comparar la lista de las contraseñas más comunes de 2020 con la misma lista de 2019.

Por ejemplo, la contraseña que encabezaba la lista en 2020 era la segunda en 2019, y la segunda de 2020 fue la tercera en 2019. Solo menos de la mitad (78, para ser exactos) de las contraseñas eran nuevas en la lista de las 200 contraseñas más populares de 2020. En líneas generales,  los usuarios siguen usando contraseñas fáciles de adivinar por ciberdelincuentes, incluyendo sus propios nombres, equipos deportivos/ comidas favoritas, etcétera.

Si sos víctima de un robo de credenciales, no sólo podrías perder datos, información, tu cuenta y hasta dinero, también tu cuenta podría ser utilizada para realizar ataques de phishing a tu lugar de trabajo, familia y amig@s.

Qué te aconsejamos desde NV para utilizar contraseñas seguras y evitar el robo de las mismas:

  • Actualiza todas tus contraseñas y cámbialas por contraseñas complejas únicas para proteger tus cuentas. Siempre deben tener al menos ocho caracteres, deben ser alfanuméricas, con una mezcla de mayúsculas-minúsculas y con caracteres especiales. 
  • Usa la verificación en dos pasos siempre que sea posible. Ya se trate de una aplicación, de datos biométricos o de una llave de seguridad de hardware, tus cuentas estarán mucho más seguras si añades esa capa extra de protección.
  • Asegúrate de revisar todas tus cuentas regularmente en busca de actividad sospechosa. Si notas algo inusual, cambia tu contraseña de inmediato.
  • No repitas/compartas contraseña entre cuentas. Lamentablemente este es un hábito muy común. El grave problema de esto es que, si alguien logra acceder a una de nuestras cuentas, y tenemos esa misma contraseña en otras, al acceder a una pueden acceder a todas. 
  • Configura un gestor de contraseñas. Es una gran herramienta para generar y almacenar contraseñas robustas. Nosotros recomendamos el uso de Bitwarden. 

 

En NextVision hemos desarrollado  NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas. 

Ejecutivo/a Comercial

NextVision

0

En NV somos una empresa de ciberseguridad con 30 en el mercado tecnológico. Ayudamos a nuestros clientes a gestionar los riesgos de ciberataques de manera inteligente.

Descripción del puesto:

La búsqueda está dirigida a un/a Ejecutivo/a Comercial de soluciones y servicios de Ciberseguridad, con experiencia en atención de cuentas y orientado/a a la creación de nuevas oportunidades y fidelización de clientes en un mercado creciente y demandante.

Tareas Principales:

  • Planeamiento de ventas de cuentas (desarrollo e identificación de oportunidades).
  • Cumplimiento de objetivos comerciales.
  • Gestión comercial con “vendors”.
  • Generación y cierre de negocios en proyectos asignados.
  • Gestión de la renovación de contratos.
  • Atención y contención comercial a los clientes/proyecto asignados.
  • Seguimiento y resolución de casos críticos, ya sean administrativos o comerciales, y facilitador para los casos técnicos.
  • Informes de actividades, pronósticos y resultados semanales, mensuales y trimestrales.
  • Informes al Gerente del Área sobre novedades de mercado, competencia, necesidades, etc.
  • Generación y confección de propuestas comerciales.
  • Conocimiento de productos propios y de la competencia.
  • Relevamiento de información de mercado y clientes.

Se ofrecen muy buenas condiciones de contratación y muy buen clima laboral.

Lugar de trabajo: Remoto (durante pandemia). Distrito Tecnológico de Buenos Aires, Argentina.

Horario: lunes a viernes de 9 a 18hs.

Envianos tu CV y remuneración pretendida cv@nextvision.com 

Asunto del mail: Búsqueda Ejecutivo/a Comercial

Nuestro partner SecurityScorecard continúa con su expansión y cierra una nueva ronda de financiación

NextVision

0

SecurityScorecard, uno de los principales partners de NextVision, ha recibido recientemente una importante ronda de financiación de 180 millones de dólares por parte de inversores de la talla de AXA, Google Ventures, SilverLake o T. Rowe Price. Esta es una gran noticia para SecurityScorecard como empresa, pero también para su estrategia de la ciberseguridad

SecurityScorecard nació con la visión de hacer accesible y visible el estado de la ciberseguridad de sus clientes a través de calificaciones. Su servicio sigue partiendo de la misma idea original con la que empezaron: ofrecer métricas claras sobre ciberseguridad que pudieran mostrar deficiencias y puntos fuertes de una estructura digital. Una aproximación totalmente innovadora a la medición y comunicación de la seguridad digital. SecurityScorecard nació en 2014, y actualmente cuenta con dos millones de clientes en todo el mundo.

El CEO y co-fundador de SecurityScorecard, Alexandr Yampolskiy, comunicó la buena noticia a nuestro director Roberto Heker, hace unas semanas. Aprovechó además para felicitar y agradecer el trabajo y el apoyo de NextVision en los últimos años.

 

La unión de NextVision y SecurityScorecard nace del servicio que creamos bajo el nombre de NV Vendor Risk Management. Este servicio nos ayuda a evaluar el nivel de ciberriesgo al que está expuesta una organización, de manera que podamos elaborar sistemas eficaces que nos permitan preveer y prevenir los posibles ciberataques. 

Hoy en día la mayor parte de  las empresas cuentan con la integración de proveedores externos que irremediablemente hacen que estén más expuestas, por lo que con SecurityScorecard podemos reducir potencialmente estas brechas de vulnerabilidad.

 

La digitalización del mundo se acelera, y con ella la necesidad de nuevos y efectivos servicios de ciberseguridad. La sofisticación de los ciberataques y los riesgos que pueden suponer las terceras partes (colaboradores, proveedores, etc) son razones de peso para cuidar nuestra ciberseguridad de la manera más detallada y meticulosa posible. Cada vez hay mayor interconexión entre las empresas y muchas migran a la nube, lo cual hace esta situación más severa. 

Desde NextVision apostamos por SecurityScorecard, no solo por tratarse de la plataforma líder en scoring a nivel mundial sino también, porque para nosotros supone un factor esencial ofrecer a nuestros clientes el servicio de Vendor Risk Management.

El camino hacia una gestión del Riesgo de Terceras Partes

NextVision

0

Hoy en día, ninguna organización puede realizar su trabajo y operar sin la colaboración de terceras partes, bien sean estos proveedores, consultores, socios, en general colaboradores de cualquier índole. Y aquí es precisamente dónde debemos poner especial atención. Por eso, ¿has valorado alguna vez el riesgo al que te pueden exponer estos terceros y cómo elaborar un programa eficaz de prevención? Te los contamos en este artículo redactado por nuestro director de NextVision: Roberto Heker, para nuestros compañeros de ISMS Forum.

Efectivamente, las empresas u organismos públicos y privados funcionan gracias a un cierto grado de dependencia en los servicios que se externalizan. La decisión de contratar los servicios se puede deber a diversas razones, pero conceptualmente esto se suele hacer para mejorar la eficiencia y/o coste de determinadas actividades que por sus características son susceptibles de ser subcontratadas. Esta situación de subcontratación o externalización no significa que la responsabilidad sobre los riesgos a los que están expuestas dichas actividades se transfieran de igual manera, la responsabilidad sobre los mismos sigue estando en la empresa, y en particular hablando de riesgos de seguridad de la información, la responsabilidad sobre los datos y sistemas gestionados por un tercero sigue siendo absolutamente nuestra.

La transformación digital ha acelerado la integración con proveedores, generando un desafío muy importante, ya que nos encontramos frente a potenciales brechas en organizaciones que no gestionamos pero que pueden, sin embargo, causarnos un impacto negativo como consecuencia de un incidente. Según Gartner más del 55% de los presupuestos de TI se los llevan los servicios y tecnologías contratados a terceras partes. No obstante, no parece ser que las organizaciones estén invirtiendo en la misma proporción en la gestión de los potenciales riesgos provenientes de los suministradores de servicios.

Y no debemos olvidar a los reguladores. Como es sabido, cada vez más están considerando a los terceros como un factor determinante en el ciberriesgo. Podríamos decir, sin temor a equivocarnos, que todas las regulaciones del ámbito de la seguridad de la información incluyen la gestión de riesgos de terceras partes como un requisito a cumplir por las entidades reguladas, de igual manera que ya lo venían haciendo los distintos estándares, guías, recomendaciones y marcos de control.

La cuestión, entonces, es dilucidar cómo instrumentar un programa eficaz de gestión de terceras partes. Y no es un desafío menor, dado que uno de los factores más relevantes es que las organizaciones aún no tienen un proceso coherente para identificar, monitorizar, y analizar los múltiples riesgos provenientes de terceros.

Efectivamente, encontramos que no hay un proceso de análisis para diferenciar los distintos niveles de riesgo entre proveedores de diferentes servicios, los que tienen diferente criticidad y potencial impacto sobre nuestra organización. En consecuencia, deberíamos determinar en primer lugar el riesgo inherente del servicio a contratar. Incluso es conveniente hacerlo antes de haberse lanzado el proceso de búsqueda de proveedores. Esto nos permitirá segmentar los distintos servicios, con criterios del estilo:

  • Sin acceso a datos y sistemas.
  • Con acceso a datos no sensibles.
  • Servicios importantes con accesos a los sistemas.
  • Servicios críticos para el negocio que pueden ocasionar su disrupción. 
  • Otros.

Cuando analizamos el servicio en el que involucraremos terceras partes (incluyendo a filiales de nuestra propia organización) debemos estipular qué tipo de daño podrían ocasionarnos, por ejemplo:

  • Filtración de Información Propietaria.
  • Información financiera de clientes.
  • Datos de carácter personal.
  • Información estratégica.
  • Otros datos.

Y entonces debemos pensar en las potenciales consecuencias para la organización: 

  • Daño reputacional.
  • Impacto económico o financiero.
  • Penalizaciones de los reguladores.
  • Interrupción del negocio.
  •  Otras

En función de todos estos factores podremos determinar los servicios que tienen mayor impacto en la ciberseguridad de nuestra organización y qué presupuesto se asignará a evaluar a los proveedores de cada una de las prestaciones, según su criticidad.

Una vez identificados los factores críticos y su relación con las terceras partes, podemos comenzar a evaluar los riesgos asociados a éstas. Actualmente, cuando se evalúan proveedores, en muchos casos se ejecuta de forma periódica (anual, semestral, cuatrimestral.) y en consecuencia la información obtenida queda rápidamente desactualizada. Sabemos muy bien que, en el ecosistema de nuestras terceras partes, al igual que en el nuestro, surgen continuamente nuevas amenazas y vulnerabilidades, así como cambios en su postura de seguridad. Si no realizamos análisis continuos no podremos nunca mantener actualizada nuestra valoración del riesgo asociado a estos terceros. De hecho, la mayoría de las veces no podremos enterarnos de un incidente hasta que el proveedor decide alertarnos o se ha hecho público y en ese intervalo, un ciberataque proveniente de dicho incidente podría haberse materializado en nuestra organización. Por el contrario, disponiendo de información adecuada, monitorizando a los proveedores críticos y evaluando en proporción a la criticidad del servicio prestado, tendremos la oportunidad de reaccionar y mitigar a tiempo potenciales incidentes.

Ante este escenario, consideramos que la monitorización continua es un proceso que debe incorporarse en la gestión del riesgo de terceros. De hecho, según diversas encuestas, es sabido que la mayoría de las grandes organizaciones carecen de un proceso que permita obtener información en tiempo real sobre problemas o incidentes críticos en nuestras terceras partes.

Yendo un paso más allá, disponer de procesos y recursos dedicados al Vendor Risk Management ha de ser el objetivo a cubrir por cualquier organización de un determinado tamaño. Y durante este proceso pueda evaluarse el impacto que tiene el servicio y el proveedor en la ciberseguridad.

A lo largo del camino hacia un modelo más maduro de gestión de proveedores, podemos incorporar medidas adicionales, tales como el diseño de los controles, métodos de reporting y monitorización de procesos específicos. Incluso, deberíamos exigir a nuestras terceras partes que hicieran esto mismo con sus propias subcontratas. Estos son potencialmente sujetos de los mismos riesgos.

A partir de este punto, establecer el proceso de seguimiento y colaboración con nuestros proveedores, definir KPIs, y pactar con ellos qué información deben suministrar. Y acordar cómo será la cooperación mutua durante el proceso de mitigación de riesgos o remediación de una eventual brecha. Asimismo, esta cooperación les pueda facilitar a nuestros proveedores la monitorización de las subcontratas o cuartas partes. 

Dentro de los procesos comentados, la utilización de plataformas va a facilitarnos una gestión mucho más óptima del riesgo de terceros. Podemos puntualizar como recomendable que el servicio disponga de:

  • Monitorización continua de proveedores con una plataforma de Scoring, potente y continuamente actualizada, con baja tasa de falsos positivos.
  • Segmentación por servicios, riesgo, grupos a los proveedores.
  • Evaluación del cumplimiento de las normativas.
  • Emisión de alertas ante brechas o amenazas emergentes.
  • Integración de los terceros para facilitarles su proceso de mejora.
  • Disposición de cuestionarios para agilizar el proceso de due diligence , permitiendo a nuestra organización el envío, gestión y revisión de cuestionarios a gran escala.
  • Integración entre scoring y cuestionarios, que permita utilizar la información de la huella digital del vendor como evidencia de que su respuesta a los cuestionarios es o no coherente con las vulnerabilidades detectadas.
  • Cibervigilancia de terceras partes que permita identificar potenciales amenazas contra estos o incluso incidentes no reportados.

Concluyendo, la criticidad de las terceras partes y su impacto en el ciberriesgo ya es un hecho que no puede soslayarse. Debemos coordinar acciones, procesos e implementar plataformas que nos lleven a disponer de un programa maduro de Gestión de Riesgos de Terceras Partes.

Roberto_3

Autor:
Roberto Heker
Director NextVision

Asistimos como ponentes al ISMS FORUM Regional de Barcelona para presentar el caso de éxito de la agencia de la ONU “UNICC” junto a SecurityScorecard

NextVision

0

El pasado 18 de marzo participamos en el II Foro Regional de Barcelona organizado por ISMS Forum. Estos foros regionales permiten que las empresas dedicadas al ámbito de la ciberseguridad, tengan un espacio en el que puedan explicar los procesos y las acciones que se desarrollan para afrontar las vulnerabilidades que presenta hoy en día la red en la que todos nos conectamos. Un terreno peligroso con un especial foco en aquellas empresas que puedan poseer información de interés para los ciberdelincuentes.

 

¿Cuál fue la temática principal de nuestra intervención?

Asistimos de manera virtual como ponentes en colaboración con Alejandro Bustos, Information Security Analyst de UNICC (agencia de las Naciones Unidas), quien nos acompañó en esta ocasión para exponer el “caso de éxito” presentado por NextVision junto a SecurityScorecard.

 

La base de nuestra ponencia giró en torno al potencial riesgo de sufrir un ataque aprovechando los puntos débiles de las empresas, por ello es de vital importancia cooperar en la prevención de incidentes, como indicaba nuestro CEO, Roberto Heker. El inicio de nuestra labor se centra en detectar, identificar y clasificar esas detecciones que pueden suponer un serio problema para una organización de cualquier índole.

 

Como bien comentaba nuestro compañero Alejandro: “la huella digital, si nosotros la vemos, también nuestros adversarios la ven” y ese es nuestro punto de partida para empezar a trabajar mano a mano con SecurityScorecard.

 

¿Por qué elegir la plataforma de rating SecurityScorecard? 

Actualmente es la solución líder a nivel mundial de plataformas de scoring y ofrece beneficios dirigidos a reducir puntos débiles y generar confianza en sus organizaciones partner. Además, entre otras de sus muchas ventajas, nos encontramos ante una plataforma especialmente intuitiva y que ofrece muy buena integración con sistemas de ticketing o ITSM; o plataformas como ServiceNow por ejemplo.

 

¿Cómo podríamos definir las mejoras en la gestión de ciberseguridad desde la incorporación de SecurityScorecard?

Tal y como comentamos con Alejandro, en el día a día se presentan muchos puntos de inflexión o pequeños factores de riesgo: un puerto expuesto, un parámetro a expensas de configurar en un website, una actualización que no se haya parcheado a tiempo, un sistema operativo que esté en “end of life”…Y es que solo hace falta un único punto de débil entre miles y miles de activos para ser víctimas de un ataque. 

 

Para afrontar este riesgo, contamos con SecurityScorecard que nos ayuda de manera proactiva y preventiva a reducir los puntos débiles en los que “podemos fallar” (es decir, aquellos que nosotros mismos podemos parchear y arreglar) de manera que les compliquemos un poco más a nuestros adversarios, ya que si estos conocen nuestras debilidades, tienen mucho ganado en un posible ataque.

Esta solución que presentamos forma parte de nuestro servicio actual: VRM (Vendor Risk Management). Si quieres ampliar información sobre el mismo y ver de qué manera podría ayudarte a reducir tus riesgos empresariales en cuanto a los datos que alberga la organización, puedes descargarte nuestro E-book explicativo en el siguiente enlace: https://nextvision.com/ebook-vrm/

Como conclusión de esta interesante charla con Alejandro: “Con SecurityScoreCard intentaremos hacer que sea más difícil que nos puedan vencer”.

× ¿Cómo puedo ayudarte?