blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

30 de noviembre: Día internacional de la Ciberseguridad

NextVision

0

30 de noviembre: Día internacional de la Seguridad

 

Cuando se trata de ciberseguridad, el mundial lo jugamos todo el año.

¡Defiende tu portería y no dejes que los ciberdelincuentes sean los goleadores!

Presta especial atención a las comunicaciones que recibas. Los ciberdelincuentes aprovechan cualquier contexto y distracción para realizar sus ataques.

Leer más

Día Mundial del Gamer

NextVision

0

 

¿Tiene algún ciberriesgo jugar videojuegos?

Los cibercriminales se encuentran siempre al acecho de nuevas víctimas. En el caso particular de esta industria multimillonaria, los juegos se han convertido en una entidad con vida propia a través de lanzamientos, actualizaciones y comunidades en línea. Esto también los convierte en terreno fértil para crear estafas y engaños.

Consejos para jugar segur@s

Leer más

Recomendaciones de ciberseguridad para tener en cuenta de cara a las compras navideñas

NextVision

0

Se acercan las Navidades y comienza la época de mayor consumo del año. La mayoría de las compras se realizan a través de plataformas e-commerce y los ciberdelincuentes aprovechan especialmente estas fechas para atacar a los usuarios

Debemos estar prevenidos y tener conciencia de los posibles riesgos a los que nos enfrentamos cuando tratamos de hacer una compra online.

Aquí te compartimos recomendaciones que es importante que tengamos en cuenta para comprar de manera segura:

 

  • Haz siempre uso de plataformas conocidas: estar atentos de dónde estamos comprando. Ingresando en páginas web oficiales evitaremos caer en fraudes. Además, debemos sospechar de páginas donde se ofrezcan productos a muy bajo precio o gratuitos.

 

  • Revisa el sitio web antes de empezar a comprar: empieza por el navegador comprobando que la URL y el dominio de la web son normales, es decir, comprueba que la dirección comienza por https:// y que contiene el nombre exacto del negocio sin cambios ni errores ortográficos. Muchos ciberdelincuentes intentan suplantar la identidad de los negocios con dominios falsificados.

 

  • Pon atención a los mensajes masivos: no entres en ofertas dudosas que se comparten en redes sociales y analiza si un producto o un servicio se ofrece a un precio “demasiado” reducido. Comprueba siempre las ofertas a través de los sitios oficiales.

 

  • No difundas el fraude: siempre que exista alguna duda sobre el origen del negocio, no compartas ofertas con otros usuarios ya que el boca a boca en el entorno digital ayuda a que se propaguen. Nunca hagas clic en enlaces de supuestas ofertas compartidas vía aplicaciones de mensajería instantánea ya que en muchas ocasiones se encuentran bajo un enlace cortado y no podemos saber con claridad qué hay detrás de estos links.

 

  • Evitar riesgos en redes abiertas: no compres ni compartas datos bancarios cuando estés conectado a una red pública.

 

  • Intentar limitar la información personal que compartes: si tienes la sensación de que en una página web te están pidiendo datos que no es necesario compartir, revisa el sitio web y comunícate con la tienda para consultarles.

 

  • Ten precaución con los mensajes de texto que lleguen a tu móvil o a tu correo electrónico avisando sobre la “llegada de un paquete” o sobre un “pedido por pagar” sospechoso: Antes de clicar, revisa tu página oficial de mensajería o el sitio web donde has realizado la compra y consulta el estado de tu pedido.

 

  • Trata de usar siempre tarjetas virtuales: es decir, intenta no utilizar tu tarjeta de crédito, haz uso de tarjetas prepago que te proporcione tu banco. Con ellas, podrás cargar el importe exacto de tus compras evitando así el posible robo de dinero.

 

  • Actualiza los equipos electrónicos: mantener al día el software y el sistema operativo de todos tus equipos y aplicaciones es un requisito de ciberseguridad indispensable. Además, recuerda cambiar tus contraseñas frecuentemente y siempre que adquieras un dispositivo electrónico nuevo.

 

  • Utiliza la autenticación de dos factores: el uso de una contraseña y un código de seguridad limitará a los ciberdelincuentes cuando intenten entrar en los dispositivos de los usuarios.

 

Desde NextVision, creemos que es fundamental promover una cultura de la ciberseguridad para evitar vernos afectados por los ciberatacantes que aprovechan los despistes de los usuarios para robar información sensible o realizar estafas.

 

Ante la duda, ¡evita hacer clic!

Alerta de Seguridad Crítica: Apache Log4j Vulnerability

NextVision

0

Última actualización: Jueves 17 de diciembre del 2021

Alerta de Seguridad Crítica: Apache Log4j Vulnerability

Ha sido detectada una vulnerabilidad critica (Apache Log4j Vulnerability) que afecta a la librería de registro Apache Log4j basada en Java.

EXPLICACIÓN

Esta vulnerabilidad afecta a la librería de registro Java Apache log4j, herramienta desarrollada por Apache Foundation que ayuda a los desarrolladores de software a escribir mensajes de registros y cuyo fin es dejar una constancia de una determinada transacción en tiempo de ejecución. Log4j también permite filtrar los mensajes en función de su importancia.

El Zero-Day se encuentra en la librería de registro de Java Log4j (2.0 – 2.14.1) que permite realizar una ejecución remota de código (RCE) al crear un paquete de solicitud de datos.

El mecanismo de Apache Log4j utiliza las funciones JNDI de la configuración. Los mensajes de registro y los parámetros no protegen contra el protocolo LDAP controlado por atacantes y endpoints relacionados con JNDI.

Un atacante que puede controlar mensajes de registro o parámetros de mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada.

CAUSAS:

  • Deserialización de datos que no son de confianza.
  • Validación de entrada incorrecta.
  • Consumo no controlado de recursos.

MITIGACIÓN Y RECOMENDACIONES:

NextVision recomienda:

1. Revisar ficheros de configuración buscando log4j2.formatMsgNoLookups y la variable de entorno LOG4J_FORMAT_MSG_NO_LOOKUPS. Deben estar en True.

2. Revisar aplicaciones de Java:

3. Revisar si se ha tenido un aumento de conexiones DNS: Los intentos se han focalizado en el uso de las POC que explotan la vulnerabilidad conectando con servidores de DNS. Un aumento fuera de lo habitual en las conexiones salientes a DNS puede ser indicativo de explotación exitosa.

4. Aplicar listas blancas en la salida de internet en caso de duda de estar usando la librería log4j.

5. Revisar si tiene uno de estos aplicativos.

6. Revisar en logs estos IOC.

7. En caso de sospechas revisar los logs de las aplicaciones para buscar “jndi” se pueden apoyar en los estos scripts.

8. Revisar si se está usando log4j.

  • Revisar en Windows si se han creado tareas programadas, y en Linux en el Cron.
  • No instalar parches no oficiales
Apache recomienda:

1. Los usuarios deben actualizar a Apache Log4j 2.13.2, que soluciona el problema en LOG4J2-2819 al hacer que la configuración de SSL sea configurable para las sesiones de correos SMTPS.

2. En el caso de versiones anteriores, los usuarios pueden establecer prioridad del sistema mail.smtp.ssl.checkserveridentity en “true” para habilitar la verificación del nombre host SMTPS para todas las sesiones de correos SMTPS.

3. Por otra parte, los usuarios de Java7+ deben migrar a la versión 2.8.2 o evitar el uso de las claves de servidor de socket.

4. Los usuarios de Java 6 deben evitar el uso de las clases de servidores socket TCP o UDP.

RECOMENDACIONES DE NUESTROS PARTNERS

A continuación, te compartimos las acciones de mitigación que deben implementar en tu organización en caso de contar con servicios de los siguientes vendors:

  • Fortinet
  • Sophos
  • Kaspersky
  • Forcepoint
  • F-Secure
  • SecurityScorecard
  • Symantec
fortinet

Fortinet ha creado una alerta para este incidente que permite realizar un seguimiento y aplicar protecciones contra el problema utilizando Fortinet Security Fabric.

Protección de firma IPS (FortiOS)

Fortinet ha lanzado la firma IPS Apache.Log4j.Error.Log.Remote.Code.Execution, con VID 51006 para abordar esta amenaza. Esta firma se lanzó inicialmente en el paquete IPS (versión 19.215). Hay que tener en cuenta que,  dado que se trata de una versión de emergencia, la acción predeterminada para esta firma está configurada para aprobar y hay que modificar las acciones según las necesidades.

Cortafuegos de aplicaciones web (FortiWeb y FortiWeb Cloud)

Las firmas de aplicaciones web para prevenir esta vulnerabilidad se agregaron en la base de datos 0.00301 y se actualizaron en la última versión 0.00305 para una cobertura adicional.

Productos de Fortinet afectados

Para los productos afectados por Fortinet, consulte aquí para obtener más detalles. Este Aviso se actualizará a medida que se implementen las mitigaciones y se publiquen versiones modificadas.

sophos

SophosLabs

Han implementado una serie de reglas IPS para escanear en busca de tráfico que intente aprovechar la vulnerabilidad Log4J.

Dicha vulnerabilidad requiere una defensa en profundidad. Las organizaciones deben implementar reglas para bloquear el tráfico de explotación de todos los servicios conectados a Internet (Sophos IPS actualmente bloquea el tráfico que coincide con las firmas de explotación conocidas de Log4J). Pero la protección a largo plazo requerirá identificar y actualizar instancias de Log4J o mitigar el problema cambiando la configuración en Log4J.

Log4j Kaspersky

Kaspersky

Kaspersky tiene conocimiento de las PoC en el dominio público y de la posible explotación de CVE-2021-44228 por parte de los ciberdelincuentes. Nuestros productos protegen contra ataques que aprovechan la vulnerabilidad, incluido el uso de PoC. Los posibles nombres de detección son:

UMIDS: Intrusion.Generic.CVE-2021-44228.

PDM: Exploit.Win32.Generic

Veredictos de KATA :

Exploit.CVE-2021-44228.TCP.C & C

Exploit.CVE-2021-44228.HTTP.C & C

Exploit.CVE-2021-44228.UDP.C & C

Mitigaciones para CVE-2021-44228

  • Instale la versión más reciente de la biblioteca, 2.15.0. si es posible. Puedes descargarlo en la página del proyecto . Si usa la biblioteca en un producto de terceros, debe monitorear e instalar actualizaciones oportunas del proveedor de software.
  • Siga las pautas del proyecto Apache Log4j .
  • Utilice una solución de seguridad con componentes de gestión de parches, vulnerabilidad y prevención de exploits, como Kaspersky Endpoint Security for Business. Nuestro componente de prevención automática de exploits supervisa las acciones sospechosas de las aplicaciones y bloquea la ejecución de archivos maliciosos.
  • Utilice soluciones como Kaspersky Endpoint Detection and Response y Kaspersky Managed Detection and Response , que identifican y detienen los ataques en las primeras etapas.
  • Productos de Kaspersky afectados

Los productos de Kaspersky no se ven afectados por la vulnerabilidad CVE-2021-44228.

Indicadores de compromiso (COI)

1cf9b0571decff5303ee9fe3c98bb1f1

194db367fbb403a78d63818c3168a355

18cc66e29a7bc435a316d9c292c45cc6

1780d9aaf4c048ad99fa93b60777e3f9

163e03b99c8cb2c71319a737932e9551

Forcepoint Apache Log4j Vulnerability

Forcepoint

Productos afectados

  • Seguridad de datos
  • Seguridad de correo electrónico
  • Filtro y seguridad web
  • Puerta de enlace de seguridad web
  • TRITON AP-WEB
  • Forcepoint Web Security Cloud
  • TRITON AP-EMAIL
  • Forcepoint Email Security Cloud
  • TRITON AP-ENDPOINT Web
  • TRITON AP-ENDPOINT DLP
  • Siguiente Firewall de generación (NGFW)
  • Forcepoint DLP
  • Forcepoint Email Security
  • Forcepoint URL Filtering
  • Forcepoint Web Security
  • Forcepoint DLP Endpoint
  • Forcepoint Web Security Endpoint
  • Forcepoint One Endpoint.

 

Descripción de la vulnerabilidad

Se ha identificado una vulnerabilidad crítica que permite a un atacante remoto no autenticado ejecutar código arbitrario que compromete el servicio de administración. El componente vulnerable se ha identificado como Java log4j. A esta vulnerabilidad se le ha asignado la identificación CVE-2021-44228.

Para obtener la lista completa de productos Forcepoint y su estado actual, consulte Vulnerabilidad de ejecución remota de código de día cero Apache log4j CVE-2021-44228.

Forcepoint Cloud

Forcepoint Cloud Security Gateway (CSG) como Cloud Web Security y Cloud Email no son vulnerables.

Forcepoint DLP

Forcepoint DLP Manager se considera vulnerable debido a la versión de log4j que se está utilizando y se recomienda aplicar los pasos de mitigación.

El siguiente artículo de la base de conocimientos describe los pasos de mitigación inmediatos para esta vulnerabilidad:

CVE-2021-44228 Mitigación de la vulnerabilidad de Java log4j con Forcepoint DLP

Forcepoint Security Manager (Web, correo electrónico y DLP)

Forcepoint Security Manager se considera vulnerable debido a la versión de log4j que se está utilizando; sin embargo, Forcepoint no ha podido replicar las vulnerabilidades conocidas de la vulnerabilidad. Sin embargo, es muy recomendable aplicar los pasos de mitigación.

El siguiente artículo de la base de conocimientos describe los pasos de mitigación inmediatos para esta vulnerabilidad:

CVE-2021-44228 Mitigación de la vulnerabilidad de Java log4j con Forcepoint Security Manager

Soluciones alternativas

Recomiendan implementar esta mitigación lo antes posible. Forcepoint también está trabajando para lanzar nuevas versiones con las bibliotecas log4j actualizadas incluidas.

El proveedor, proporcionará a los clientes un script que realizaría esta mitigación manual de manera automatizada. El script se publicará como una revisión a través del sitio web de soporte. El desarrollo de la secuencia de comandos ya está en progreso y proporcionaremos actualizaciones a medida que continuamos con nuestras pruebas.

fsecure

F-Secure

Han identificado que esta vulnerabilidad también afecta a los siguientes productos:

  • F-Secure Policy Manager
  • F-Secure Policy Manager for Linux
  • F-Secure Policy Manager Proxy
  • F-Secure Policy Manager Proxy for Linux
  • F-Secure Endpoint Proxy

Todas las versiones de estos productos están afectados. 

El procedimiento para solventar esta vulnerabilidad es el siguiente:

1. Descargar el parche desde el servidor de F-Secure.

2. Comprobar el hash SHA256 del archivo, si es posible, para verificar su integridad. Debería ser 64f7e4e1c6617447a24b0fe44ec7b4776883960cc42cc86be68c613d23ccd5e0.

3. Detener el servicio Policy Manager Server.

4. Copiar el archivo descargado en:

• Administrador de políticas de Windows: C:\Program Files (x86)\F-Secure\Management Server 5\lib\

• Windows Endpoint Proxy: C:\Program Files\F-Secure\ElementsConnector\lib

• Linux (todos los productos): /opt/f-secure/fspms/lib 

• Iniciar el servicio Policy Manager Server.

Tras el reinicio del servicio, el parche se aplicará automáticamente.

Log4j

Security Scorecard

A medida que se desarrolla la situación, SecurityScorecard se compromete a ayudarlo a evaluar el impacto potencial en su organización y sus terceros. Siga los siguientes cinco pasos de inmediato: 

1. Compruebe si su organización se ve afectada.

Es probable que cualquier activo se vea afectado si ejecuta una versión de Log4j posterior a la 2.0 y anterior a la 2.15.0, la versión fija. Revise los resultados del análisis de vulnerabilidades más recientes, que probablemente contengan la ubicación de cualquier instalación de Log4j activa en el entorno. También puede consultar los registros de aplicaciones en la nube en busca de cadenas que coincidan con la sintaxis jndi.ldap . Esto identificará cualquier instancia de escaneo o intentos de explotación activos.

Nota: Un sistema solo está potencialmente comprometido si la solicitud fue procesada por una versión vulnerable de Log4j. De lo contrario, la actividad no debe considerarse sospechosa.

2. Actualice a Log4j versión 2.15.0 inmediatamente.

Encuentre la última versión en la página de descarga de Log4j . La versión 2.15.0 requiere Java 8 o posterior, así que asegúrese de que Java esté ejecutando esta versión.

Importante: Verifique que no haya varias instalaciones de Log4j en una máquina afectada, ya que esto puede significar que existen varios archivos de configuración. Cada uno de estos puede contener una versión vulnerable de Log4j. Deberá corregir cada uno de ellos de forma independiente.

3. Envíe nuestro cuestionario Log4Shell a sus terceros con Atlas.

Una nueva plantilla de cuestionario titulada Preguntas Log4Shell ahora está disponible en Atlas. Si ya tiene Atlas, puede enviar este cuestionario a sus terceros de inmediato. Si no tiene Atlas, regístrese en atlas.securityscorecard.io o mire este video y aproveche los cinco créditos gratuitos que puede usar para enviar cuestionarios.

4. Haga cuatro preguntas a sus terceros: 

  • ¿Conoce la vulnerabilidad de log4shell?
  • ¿Está utilizando una versión vulnerable de log4j?

5. Si la respuesta es sí… 

  • ¿Ha iniciado actividades de remediación o mitigación?
  • ¿Cuándo espera completar su remediación? 

Para más información ingresa aquí.

symantec

Symantec

Symantec protege contra los intentos de explotación de dicha vulnerabilidad con las siguientes detecciones:

Basado en archivos

  • CL.Suspexec! Gen106
  • CL.Suspexec! Gen107
  • CL.Suspexec! Gen108
  • Linux.Kaiten 
  • Caballo de Troya 
  • Trojan.Maljava

Basado en aprendizaje automático

  • Heur.AdvML.C

Basado en red

  • Log4j2 RCE CVE-2021-44228: Ataque
  • Log4j2 RCE CVE-2021-44228 2: Ataque
  • Respuesta LDAP maliciosa: Ataque
  • Log4j2 RCE CVE-2021-44228: Auditoría
  • Respuesta LDAP maliciosa: Auditoría
  • Archivo sospechoso de clase Java que ejecuta comandos arbitrarios: Auditoría

Basado en políticas

DCS proporciona una gama de protección para las cargas de trabajo del servidor contra esta vulnerabilidad:

  • Las políticas de prevención evitan que el malware se elimine o ejecute en el sistema
  • Capacidad para bloquear o limitar LDAP, http y otro tráfico de cargas de trabajo del servidor y aplicaciones en contenedores utilizando log4j2 a servidores internos de confianza.
  • El sandboxing de las políticas de prevención brinda protección para RCE al evitar la ejecución de herramientas de uso dual, el robo de credenciales y la protección de recursos y archivos críticos del sistema.

En caso de usar SEPM, la versión 12 no contempla ninguna solución ya que ese complemento esta desactualizado y Apache ya no da soporte:

Apache Log4j Vulnerability

En SEPM 14, en el servidor debemos hacer lo siguiente:

1. Botón derecho en Inicio e ir a System

1 Apache Log4j Vulnerability

2. Clic en Advanced System settings

2 Apache Log4j Vulnerability

3. Clic en Environment Variables

3 Apache Log4j Vulnerability

4. Clic en New y en la ventana que se nos abre agregar en el campo variable LOG4J_FORMAT_MSG_NO_LOOKUPS y en valor true.

4 Apache Log4j Vulnerability

Si cuentas con soporte de NextVision, contáctanos para darte mayor asesoramiento. En caso contrario, puedes comunicarte con el equipo comercial para más información sobre nuestros servicios de consultoría/soporte:

Desde ya, quedamos a disposición para cualquier consulta o inquietud.

Departamento de Tecnología de NextVision

7 Recomendaciones de Ciberseguridad

NextVision

0

Un mundo digital seguro comienza contigo: A más conectividad, más seguridad.

 

Cada 30 de noviembre conmemoramos el Día Mundial de la Ciberseguridad con nuestra visión de construir una cultura cibersegura. .

Por ello y para concienciar sobre los riesgos que existen en el mundo digital, aconsejamos implementar las siguientes recomendaciones de ciberseguridad para evitar ser víctimas de un ciberataque.

7 Recomendaciones de Ciberseguridad

ACTUALIZA TU SOFTWARE CON REGULARIDAD

Una actualización de software puede incluir parches de seguridad, corrección de errores y solución de vulnerabilidades.

Es indispensable que mantengas actualizado tu sistema operativo, tus aplicaciones, tu navegador, etc.

1. ACTUALIZA TU SOFTWARE CON REGULARIDAD
2. ANTE LA DUDA, DESCONFÍA Y PIENSA ANTES DE HACER CLIC

DESCONFÍA ANTE LA DUDA Y PIENSA ANTES DE HACER CLIC

Te recomendamos que nunca abras un archivo adjunto y no hagas clic en un enlace de remitentes no reconocidos o correos que no esperabas recibir.

En promociones, ofertas, sorteos o mensajes de remitentes conocidos que realizan solicitudes extrañas, confirma primero su veracidad.

CONTROLA TUS HUELLAS DIGITALES

Las huellas digitales son un conjunto de acciones digitales rastreables.

Es sumamente importante que compruebes tus actividades con regularidad y elimines las cuentas que no utilizas, a modo de detectar actividades sospechosas.

Restablece la contraseña de las cuentas a las que no ingresaste durante un largo tiempo.

3. CONTROLA TUS HUELLAS DIGITALES
PROTEGE TUS CONTRASEÑAS

PROTEGE TUS CONTRASEÑAS

Actualiza tus contraseñas periódicamente y no las reutilices en tus redes sociales ni en sitios potencialmente inseguros. Crea contraseñas fáciles de recordar y difíciles de adivinar.

Utiliza 8 caracteres como mínimo y combina, por ejemplo, mayúsculas, minúsculas, números y caracteres especiales.

UTILIZA EL DOBLE FACTOR DE AUTENTICACIÓN

En aplicaciones, plataformas, correos electrónicos, redes sociales y en todo software que lo permita, implementa el doble factor de autenticación para añadir una barrera más de seguridad.

Compartimos tutoriales para implementarlo en:

5. UTILIZA EL DOBLE FACTOR DE AUTENTICACIÓN
6. HAZ COPIAS DE SEGURIDAD DE LA INFORMACIÓN CON REGULARIDAD

HAZ COPIAS DE SEGURIDAD DE LA INFORMACIÓN CON REGULARIDAD

Contar con un backup de la información almacenada es una medida para minimizar el impacto de un ciberataque y asegurar la continuidad del trabajo.

Las copias de seguridad deberían estar cifradas y disponibles para restaurar en caso de ser necesario.

ESTABLECE CONEXIONES SEGURAS

No conectes tus dispositivos a redes Wi-Fi públicas y recuerda utilizar una red privada virtual (VPN). Esto, garantizará que la conexión esté encriptada, dificultando el acceso de un atacante.

7. ESTABLECE CONEXIONES SEGURAS

El 80% de los ciberataques comienzan con un fallo humano. Los ciberdelincuentes lo saben

Comparte estas recomendaciones de ciberseguridad y fomentemos juntos la concientización para mantenernos más seguros y atentos, evitando caer en ciberataques.

Fraudes en la red: qué hacer y cómo evitarlos

NextVision

0

Hoy en día la sociedad invierte gran parte de su tiempo en el mundo online, no solo por ocio, trabajo y entretenimiento, sino que busca soluciones a problemas concretos en la red. Es por ello, que los delitos también se han adaptado a esta nueva actualidad. 

 

Los fraudes online más populares en 2021

Los fraudes, estafas o engaños por internet representan más del 80% de los ciberdelitos cometidos en 2021. Por esta razón, vamos a realizar un listado para detectar los fraudes online más comunes que usan los ciberdelincuentes para robar dinero y/o datos personales.  

 

  • Correos electrónicos o SMS que se hacen pasar por Correos y/u otras empresas de mensajería.

El comercio online ha aumentado, por ello, los estafadores han aprovechado este incremento de tráfico para la sustracción de datos haciéndose pasar por entidades de envío.

 

 

  •  Falsos emails de la Agencia Tributaria y otros organismos oficiales.

¡Cuidado con este tipo de emails! Suelen vincular una página web falsa para que introduzcas tu información personal. Asegúrate de que son páginas y correos oficiales.

 

 

  • Códigos falsos de verificación de WhatsApp.

En este tipo de fraude el estafador busca configurar en su teléfono cuentas de WhatsApp ajenas. Es recomendable no proporcionar códigos de confirmación a números desconocidos.

 

 

  • Comunicados falsos sobre el Covid.

Los estafadores aprovechan la angustia de la población para difundir links o enlaces a páginas web fraudulentas y de este modo robar o sustraer datos personales. Para informarse sobre la vacunación y la actualidad de la pandemia, es recomendable visitar webs oficiales.

 

 

  • Confirmaciones de compra de plataformas e-commerce.

Puedes encontrar emails sobre confirmación de pedido y/o incluso emails donde aseguran que ha habido problemas o intentos de inicio con tu cuenta de Amazon, Mercado Libre. ¡Evítalos! Revisa directamente el estado de tu cuenta desde la web o App oficial.

 

 

  • Phishing de bancos y servicios de pago.

Correos electrónicos donde se hacen pasar por bancos o servicios de pagos como PayPal. Para evitar este tipo de fraudes, accede a tu cuenta bancaria siempre siempre desde la aplicación o página web oficial.

 

 

  • Robo de cuentas en Instagram y/u otras RRSS.

Correos electrónicos donde los ciberdelincuentes declaran que tu cuenta de Instagram y/u otras RRSS va a ser eliminada, ha sido denunciada o ha habido un intento de sustracción. Encontraríamos un enlace a una web que simula la RRSS para dejar nuestros datos personales.

 

 

  • Estafas con criptomonedas.

Anuncios fraudulentos donde se ofrecen servicios de inversión de monedas.

.

 

  • Phishing de plataformas de streaming (Netflix, Amazon Prime, HBO o Disney Plus).

Correos electrónicos fraudulentos para acceder a tus cuentas de plataformas de streaming. Simulan ser páginas oficiales para acceder a los datos personales.

 

 

  • Cupones de descuento de grandes empresas.

Cupones, sorteos, códigos de descuento… todo desde correos electrónicos o SMS que redirigen a una página web fraudulenta. Para confirmar estos sorteos o códigos, es conveniente dirigirse a la página oficial.

 

 

Tips y consejos generales para evitar este tipo de estafas

Como hemos podido comprobar, existen numerosas formas de cometer estafas online y es posible que sin darnos cuenta, hayamos caído en su trampa. ¿Cómo debemos reaccionar en el caso de que estemos afectados en uno de estos ciberdelitos?

Si has proporcionado tu número de teléfono en alguno de estos engaños o descargado alguna app, es conveniente vigilar la factura de teléfono y ver que todo está en orden. En numerosas ocasiones, te suscriben a servicios SMS premium.

La mayoría de estas estafas se hacen de manera involuntaria, para prevenir este tipo de situaciones lo ideal es ponerse en contacto con la compañía de telefónica, para desactivar la opción de suscribirse a servicios SMS premium.

De la misma manera, si has proporcionado sin ser consciente tu datos de cuenta bancaria en una página web fraudulenta, vigila los cargos posteriores y ponte en contacto con tu entidad bancaria. Es recomendable prevenir solicitando una nueva tarjeta y dar de baja la actual.

 

¿Qué podemos hacer para evitar estos ciberdelitos?

Principalmente, como usuario o empresa, debes evitar dar tu información personal en una llamada o mensaje no solicitado.

En el caso de realizar transferencias de dinero, procura enviar a alguien que conoces personalmente y en el caso de ser una gran suma, realizarlo de forma fraccionada

Del mismo modo, es conveniente usar servicios confiables que ofrecen protecciones de seguridad.

En el caso de pago a proveedores habituales, también estate atento a cualquier correo que pueda aparentar ser de dicho proveedor solicitando un cambio en el pago del servicio. Dicho proveedor pudo haber sido hackeado para cometer fraudes a terceros.

 

 

Desde NextVision, promovemos la predicción, prevención, detección y respuesta temprana para evitar situaciones de fraude cibernético. Así mismo, creemos en la capacitación y la concientización en ciberseguridad con el objetivo de educar de manera particular y empresarial y fomentar la construcción de una cultura cibersegura.

Ingeniería Social: qué es y cómo actuar ante estos ataques

NextVision

0

La ingeniería social es la práctica en donde los ciberdelincuentes obtienen información confidencial a través de la manipulación de los usuarios para que se salten todos los procedimientos de seguridad que deberían seguir para protegerse. 

¿Has recibido alguna vez el mail de un supuesto banco que te alerta porque la cuenta fue cancelada y debes hacer clic para introducir tus datos y de esta forma reactivarla? Así como este, hay cientos de ejemplos y formas en que los criminales pueden obtener información que les ayude a robar información sensible para acceder a entornos más protegidos como los corporativos, infectar con malware, cometer fraudes, extorsionar o robar la identidad digital de la víctima.

También usan las redes sociales para entablar relaciones cercanas con sus víctimas, generar confianza y obtener así los datos con los que finalmente pueda concretar su objetivo, ya sea en contra de la persona o incluso de la empresa para la cual trabaja. Aquí es necesario preguntarse ¿Están informadas las empresas y los usuarios sobre este tipo de tácticas? y ¿sabemos cómo reaccionar ante ellas?

Ingeniería Social en el ámbito corporativo y personal de los usuarios:

En la actualidad es más fácil engañar a una persona para que entregue su contraseña de ingreso que hacer el esfuerzo de hackear un sistema, el cual seguramente contará con controles y alertas de seguridad que impedirán el ataque. 

Recordemos que la ingeniería social es equivalente al hacking personal, y de no contar con empleados y usuarios informados y capacitados, esta podría ser la mayor amenaza de seguridad para las organizaciones, por más actualizados que tengamos los sistemas operativos y por muy buenos software de seguridad que usemos.

Existen diferentes técnicas de ingeniería social, como:

  • Ofrecer recompensas o premios a cambio de descargar archivos maliciosos o entregar gran cantidad de datos que permitan robarle su identidad (Quid Pro Quo).
  • Phishing: correos fraudulentos que engañan para que la víctima comparta información sensible.

  • Robo de identidad: hacerse pasar por otra persona para obtener datos privilegiados.  
  • Scareware: alertar sobre una infección de malware inexistente en el equipo y ofrecer una “solución” que termina por afectar el dispositivo.
  • Baiting: uso de USBs con malware que se dejan en lugares públicos para que alguien los encuentre y los conecte a su ordenador o dispositivo. 
  • Hacking de email, envío de spam a contactos, etc.
  • Vishing: el criminal llama al empleado de una empresa para hacerse pasar por un colega que necesita cierta información para solucionar una urgencia o por un empleado de una empresa que solicita información personal para solucionar una incidencia de un servicio contratado. 

El Spear Phishing puede ser uno de los más difíciles de identificar, pues el ciberdelincuente elige un objetivo dentro de la organización o a un usuario habitual de la red para realizar investigación sobre los temas, personajes, eventos de interés e información relacionada con el área, así puede enviarle emails segmentados y relevantes para que al final haga clic en un enlace malicioso infectando así su ordenador. 

Por último, encontramos el Fraude del CEO/Suplantación del CEO que tiene lugar cuando es un alto directivo el blanco de ataque de los ciberdelincuentes. Estos ciberataques tratan de sustraer las credenciales de inicio de sesión o mail. De esta manera, podrían hacerse pasar por un directivo y autorizar una transferencia bancaria fraudulenta o acceder a información muy confidencial de la organización. 

¿Qué podemos hacer para prevenir estos ciberataques?

Como podemos comprobar, es fundamental que las compañías y la sociedad en general adopten una cultura cibersegura que brinde capacitación continua y para que mantenga la información actualizada acerca de las amenazas vigentes. Es recomendable que dentro de la estrategia de seguridad se considere:

  • Ayudar a los trabajadores y usuarios particulares a entender por qué es tan importante que sigan las recomendaciones de seguridad y sean precavidos ante posibles ciberataques.
  • Realizar una evaluación que permita medir el nivel de entendimiento de los empleados sobre temas de seguridad. Así se podrán identificar riesgos y crear programas de capacitación a medida de estas necesidades.
  • Empoderarlos para que sepan reconocer las principales amenazas y puedan reaccionar correctamente ante ellas.
  • Hacer seguimiento de cómo evoluciona el conocimiento de ciberseguridad con el transcurso de las capacitaciones.
  • Promover el uso del doble factor de autenticación para evitar el robo de identidad en nuestro correo electrónico y en nuestras redes sociales habituales como LinkedIn o Facebook
  • Fomentar el empleo de contraseñas seguras para también evitar la suplantación de nuestra identidad. Debemos aprender a crear contraseñas seguras para protegernos en la red. 

 

Además es fundamental contar con programas que eliminen las infecciones y puedan rastrear su origen, que eviten descargas no deseadas en los equipos de la oficina, que detecten y eliminen virus, malware y también filtren el spam, para proteger a los más incautos.

Porque como hemos visto, la ingeniería social representa un riesgo muy alto y es más difícil protegerse frente a sus diversas tácticas, ya que el objetivo es llegar al sistema engañando a las personas. Por ello, la seguridad de la información debe considerarse también como un proceso cultural, más si tenemos en cuenta que el 80% de los ciberataques se originan por errores humanos.

 

Por todo ello, en NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados. ¡Contáctenos!

Buenas prácticas y consejos para protegerse del ramsomware

NextVision

0

El ransomware, también conocido como el malware de rescate lleva años siendo una de las amenazas más importantes para la seguridad de las empresas,  y continúa aumentando, utilizando técnicas que son cada vez más sofisticadas y específicas. Los líderes en seguridad y gestión de riesgos deben mirar más allá de los endpoints para ayudar a proteger a la organización del ransomware.

El ransomware continúa representando un riesgo significativo para las organizaciones.

Los ataques recientes han evolucionado: desde los ataques de propagación automática, como Wannacry y NotPetya a ejemplos más específicos, que atacan a una organización, en lugar de a puntos finales individuales. Las campañas de ransomware recientes, como REvil y Ryuk, se han convertido en “ransomware operado por humanos” , donde el ataque está bajo el control de un operador, en lugar de propagarse automáticamente. Estos ataques a menudo se aprovechan de debilidades de seguridad conocidas para obtener acceso. 

Según Gartner, en 2025 al menos el 75% de las organizaciones de TI se enfrentarán a uno o más ataques. Los investigadores documentaron un aumento dramático en los ataques de ransomware durante el año 2020 y esta cifra apunta a siete veces o mayores tasas de crecimiento. Las implicaciones de un ataque de ransomware pueden ser desde económicas, con costes de hasta 730.000 dólares de media a nivel mundial, hasta reputacionales y operacionales ( pérdida de datos, periodos largos de inactividad, archivos sensibles comprometidos…) para la compañía que lo sufre.

El avance de la tecnología y la modalidad reciente del teletrabajo está generando que cada vez los ataques sean mucho más inteligentes, sofisticados y por ende peligrosos. Por ello, es de suma importancia tener a disposición las soluciones y servicios necesarios para poder hacer frente a las ciberamenazas. 

Sugerimos a las organizaciones y líderes de ciberseguridad:

  • Prepararse para los ataques de ransomware construyendo una estrategia de preparación previa al incidente , que incluye respaldo, administración de activos y la restricción de privilegios de usuario.
  • Implementar medidas de detección mediante la implementación de tecnologías de detección basadas en anomalías de comportamiento para identificar ataques de ransomware.
  • Desarrollar y contar con servicios de respuesta a incidentes, con profesionales experimentados y programar simulacros regulares.

Desde NextVision con la finalidad de hacer frente al panorama actual y las necesidades que requieren tiempo, recursos y know how,  contamos con NV CIBERDEFENSA una propuesta pensada para robustecer la seguridad de nuestros clientes y ayudarlos a gestionar eficazmente los riesgos gracias a un servicio gestionado, modular y competitivo que permite predecir, prevenir, detectar y mitigar las posibles amenazas de ciberseguridad en todo tipo de organizaciones, respaldado por tecnologías líderes en el mercado y por un equipo de consultores expertos. 

Nuestros expertos los acompañarán con consultoría especializada, servicios gestionados y tecnologías líderes en el mercado, que les permitirá tener visibilidad de la superficie de ataque así como predecir, prevenir, detectar a tiempo y responder inmediatamente en caso sea necesario.

Recomendaciones de nuestros expertos: 

Para administradores:

1. Mantener actualizados sus productos de seguridad.

2. Asegurarse de que sus endpoints estén bien protegidos.

3.Adoptar políticas de grupo con políticas de GPO.Comprobar regularmente las exclusiones.

4. Configurar Informes diarios y revisarlos periódicamente.

5. Contar con una protección de endpoints que incluya:

-Detección y Respuesta ante amenazas avanzadas (EDR)

-Protección ante amenazas desconocidas de día cero (Zero Day)

-Detección de comportamiento

-Protección de exploits

-Prevención de Intrusiones de Host (HIPS)

-Nube de inteligencia de amenazas

-Rollback de acciones maliciosas ante posible ataque de Ransomware

Para CISOs:

1. Implemente protección en capas, ante el considerable aumento de las extorsiones y ataques, utilice protección en capas para bloquear a los atacantes en tantos puntos como sea posible a través de tu entorno.

2. Combine expertos y tecnología anti-ransomware. Es clave disponer de una defensa en profundidad que integretecnología dedicada anti-ransomware y gestión a cargo de especialistas.

3. Implemente un proceso de gestión de vulnerabilidades basado en riesgos que incluya inteligencia de amenazas. El ransomware a menudo se basa en sistemas sin parches para permitir el movimiento lateral.

4. La conciencia de seguridad para los usuarios también es esencial…Eduque constantemente a los empleados para construir una cultura cibersegura en la organización.

5. Cuente con una estrategia o servicio de manejo de incidentes. Siempre hay que estar preparados.

6. Si su organización se infecta, no pague el rescate.

7. Cuente con un buen proceso y estrategia de copia de seguridad, es la principal línea de defensa contra el ransomware.

¡Contacta ya con nosotros y déjate asesorar por un equipo de consultores!

Control y gestión de las superficies de ataque, un desafío impostergable

NextVision

0

Debido a todos los distintos actores que forman parte del ecosistema digital en el que vivimos, la superficie de ataque ha crecido de manera exponencial en los últimos años. Algunos de estos actores son: hardwares, aplicaciones, endpoints, bases de datos, documentos, DNSs y las terceras partes.

A causa de esta amplitud de participantes en la superficie digital, es difícil disponer de información actualizada para hacer frente a las amenazas, nuevas y antiguas. La nueva normalidad ocasionada por la pandemia ha generado una mayor dependencia a la tecnología, facilitando con la enorme cantidad de nuevos usuarios la explotación de las vulnerabilidades a los ciberatacantes. 

Los desafíos más importantes a los que nos enfrentamos son:

  • Iniciativas digitales sin planificación previa aumentando el impacto y frecuencia de los ciberataques.
  • Complejidad en la gestión de la cadena de suministros debido a los numerosos vendors. 
  • Crecimiento de la superficie de ataque como consecuencia a la alta cantidad de datos y dispositivos a monitorizar.
  • Interrupción en la continuidad del negocio a causa del aumento de ciberataques.
  • Limitación de presupuestos de IT y seguridad provocado por la desaceleración económica. 

Las empresas que poseen una visibilidad completa de su superficie de ataque incluyendo a la cadena de suministros son aquellas que mejor protegidas están frente a los ataques. 

Por otro lado, las organizaciones que planean trasladar sus datos compartimentados al interior del perímetro de la nube necesitan de liderazgo técnico así como de seguridad y requieren para que este cambio se desarrolle eficazmente la automatización para poder conseguir una correcta visibilidad de dicha superficie de ataque. 

Qué debe incluir un sistema adecuado de evaluación y monitorización:

Disponer de un sistema adecuado de evaluación y monitorización de terceras partes facilitará el conocimiento de los riesgos y por ende mejorará su gestión. Este sistema debe incluir: la identificación y priorización de activos expuestos a internet, la definición de umbrales de seguridad en forma de ratings que permitan monitorizar la salud del ecosistema de la red y el Threat Intelligence, una herramienta que proporciona información acerca del escenario de amenazas. 

Como hemos mencionado previamente, la automatización y la agilidad en los procesos son esenciales. Para conseguirlo, desde NextVision proponemos las siguientes recomendaciones: 

1.Implementación de herramientas para el análisis de riesgos: mecanismos que simplifiquen el estudio de las amenazas potenciales y permitan comunicar esta información a los stakeholders mediante un lenguaje más comprensible. Un ejemplo sería el de SecurityScorecard que informan con grados que van de la A a la F el nivel de riesgo potencial de una manera objetiva y posibilitando la unificación de los criterios de evaluación.

2. Optimización de los equipos de seguridad: gracias a herramientas de automatización de alertas y acciones a eventos de seguridad. 

3. Evaluación continua de la seguridad: mediante el empleo de herramientas de rating que monitoricen nuestra situación y la de los vendors. 

Funciones e importancia de las herramientas de rating o scoring:

Las herramientas de rating o scoring proporcionan una visibilidad 360º de la huella digital del ecosistema al que nuestra organización pertenece y establecen un lenguaje comprensible para especialistas y para el management general del negocio permitiendo establecer una comunicación estrecha con los proveedores o vendors a quienes evaluaremos y monitorizaremos bajo estos mismos estándares posibilitando también a su vez la creación de planes de acción conjuntos. Esta monitorización agilizará la gestión y comunicación entre áreas. Para lograrlo, recomiendo integrar herramientas de scoring transparentes a nuestro dashboard de seguridad.

Recientemente, la calificadora de riesgo Fitch utilizando la plataforma de scoring SecurityScorecard, ha publicado un trabajo donde relaciona el nivel de calificación de entidades crediticias con su performance en ratings de ciberseguridad. Aunque los grandes bancos suelen tener mejores calificaciones de riesgo crediticio, no pensemos que el tamaño de las compañías son un predictor de ciberhigiene. Aquellas que no lo abordan apropiadamente, sufren brechas que afectan su operatividad y calificación de riesgo.

Finalmente, podemos señalar como conclusión, la importancia fundamental de desarrollar una visibilidad continua de la superficie de ataque que concierne tanto a nuestra organización como a las terceras partes. Independientemente de la dimensión de la empresa y de su presupuesto en seguridad, únicamente aquellas compañías que saben analizar los riesgos y por ende el riesgo de la ciberseguridad de manera integral manifiestan una mejor postura en este ámbito de la ciberprotección. 

¿Quieres profundizar más acerca del  importante papel que juega la ciberseguridad en la transformación digital?

Te invitamos a acceder a la revista completa Revista del Foro de la Ciberseguridad de ISMS Forum.

 

GUÍA SOBRE CONTROLES DE SEGURIDAD EN SISTEMAS OT

NextVision

0

 

Después de un año de trabajo, finalmente, hace unos días se publicó la GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT, elaborada por el Ministerio del Interior del Gobierno de España en colaboración con una serie de organismos públicos, sector académico y empresas privadas, entre las cuales estamos nosotros, NextVision

¿Cuál es la finalidad de esta guía?

El objetivo fundamental de esta guía es servir como instrumento de trabajo tanto a los CISOs de los sistemas de operación industrial como a consultores en ciberseguridad y a auditores con la finalidad de establecer unos estándares a la hora de identificar las carencias de seguridad de los sistemas de operación y la definición de las medidas compensatorias para enmendar las deficiencias encontradas en dicha seguridad. 

En la actualidad, la gran mayoría de los servicios esenciales para la sociedad se encuentran en dependencia de las tecnologías de la información. La búsqueda de la eficiencia ha acelerado la transformación digital brindándonos tecnologías como cloud, big data, machine learning o la inteligencia artificial entre muchas otras. 

Las consecuencias de la transformación digital en los sistemas industriales:

Debido a la digitalización y conectividad actual, la visibilidad o superficie de exposición en las redes de entornos industriales (Operation Technology) se ha visto incrementada aumentando exponencialmente las probabilidades de sufrir incidentes de ciberseguridad, estableciéndose así al mismo nivel de exposición y riesgo que tiene lugar en el contexto de los sistemas IT (Information Technology). La integración de estos sistemas IT por parte de los sistemas OT ha provocado la aparición de nuevas vulnerabilidades en estas empresas procedentes de: la falta de formación del personal de los sistemas OT que hacen uso de estas tecnologías, el desconocimiento de los nuevos riesgos que supone el uso de las tecnologías IT en estos entornos y por último, la falta de medidas de seguridad y controles respecto de la ciberseguridad en los sistemas industriales.  

Ciberataques en sistemas OT:

Las organizaciones criminales poseen los conocimientos y habilidades para introducirse en los mecanismos de control de las instalaciones o sistemas industriales a través de malwares u otras técnicas especializadas. Stuxnet, el gusano informático que tomó el control de 1.000 máquinas, fue sin lugar a dudas el caso más conocido pero el número de esta clase de infraestructuras que sufren alguna intrusión de este tipo son cada vez más como ocurre en plantas de energía, gas, metalúrgicas y un largo etcétera. 

Por ello, los organismos responsables de brindar servicios esenciales, de asegurar el correcto desarrollo de la I+D nacional o aquellos que velan por la seguridad de la ciudadanía, deben enfrentar también el gran desafío que supone el conocimiento y gestión de los riesgos derivados de la transformación digital

¿Cómo podemos reducir estos ciberriesgos?

La GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT desarrolla una lista de recomendaciones de medidas básicas de seguridad en Sistemas de Control Industrial y el Marco Regulatorio de aplicación correspondiente. 

Descárgala ahora y descubre cómo proteger a tu organización de futuros ciberataques.

 

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59