blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Nuestro partner SecurityScorecard continúa con su expansión y cierra una nueva ronda de financiación

NextVision

0

SecurityScorecard, uno de los principales partners de NextVision, ha recibido recientemente una importante ronda de financiación de 180 millones de dólares por parte de inversores de la talla de AXA, Google Ventures, SilverLake o T. Rowe Price. Esta es una gran noticia para SecurityScorecard como empresa, pero también para su estrategia de la ciberseguridad

SecurityScorecard nació con la visión de hacer accesible y visible el estado de la ciberseguridad de sus clientes a través de calificaciones. Su servicio sigue partiendo de la misma idea original con la que empezaron: ofrecer métricas claras sobre ciberseguridad que pudieran mostrar deficiencias y puntos fuertes de una estructura digital. Una aproximación totalmente innovadora a la medición y comunicación de la seguridad digital. SecurityScorecard nació en 2014, y actualmente cuenta con dos millones de clientes en todo el mundo.

El CEO y co-fundador de SecurityScorecard, Alexandr Yampolskiy, comunicó la buena noticia a nuestro director Roberto Heker, hace unas semanas. Aprovechó además para felicitar y agradecer el trabajo y el apoyo de NextVision en los últimos años.

 

La unión de NextVision y SecurityScorecard nace del servicio que creamos bajo el nombre de NV Vendor Risk Management. Este servicio nos ayuda a evaluar el nivel de ciberriesgo al que está expuesta una organización, de manera que podamos elaborar sistemas eficaces que nos permitan preveer y prevenir los posibles ciberataques. 

Hoy en día la mayor parte de  las empresas cuentan con la integración de proveedores externos que irremediablemente hacen que estén más expuestas, por lo que con SecurityScorecard podemos reducir potencialmente estas brechas de vulnerabilidad.

 

La digitalización del mundo se acelera, y con ella la necesidad de nuevos y efectivos servicios de ciberseguridad. La sofisticación de los ciberataques y los riesgos que pueden suponer las terceras partes (colaboradores, proveedores, etc) son razones de peso para cuidar nuestra ciberseguridad de la manera más detallada y meticulosa posible. Cada vez hay mayor interconexión entre las empresas y muchas migran a la nube, lo cual hace esta situación más severa. 

Desde NextVision apostamos por SecurityScorecard, no solo por tratarse de la plataforma líder en scoring a nivel mundial sino también, porque para nosotros supone un factor esencial ofrecer a nuestros clientes el servicio de Vendor Risk Management.

El camino hacia una gestión del Riesgo de Terceras Partes

NextVision

0

Hoy en día, ninguna organización puede realizar su trabajo y operar sin la colaboración de terceras partes, bien sean estos proveedores, consultores, socios, en general colaboradores de cualquier índole. Y aquí es precisamente dónde debemos poner especial atención. Por eso, ¿has valorado alguna vez el riesgo al que te pueden exponer estos terceros y cómo elaborar un programa eficaz de prevención? Te los contamos en este artículo redactado por nuestro director de NextVision: Roberto Heker, para nuestros compañeros de ISMS Forum.

Efectivamente, las empresas u organismos públicos y privados funcionan gracias a un cierto grado de dependencia en los servicios que se externalizan. La decisión de contratar los servicios se puede deber a diversas razones, pero conceptualmente esto se suele hacer para mejorar la eficiencia y/o coste de determinadas actividades que por sus características son susceptibles de ser subcontratadas. Esta situación de subcontratación o externalización no significa que la responsabilidad sobre los riesgos a los que están expuestas dichas actividades se transfieran de igual manera, la responsabilidad sobre los mismos sigue estando en la empresa, y en particular hablando de riesgos de seguridad de la información, la responsabilidad sobre los datos y sistemas gestionados por un tercero sigue siendo absolutamente nuestra.

La transformación digital ha acelerado la integración con proveedores, generando un desafío muy importante, ya que nos encontramos frente a potenciales brechas en organizaciones que no gestionamos pero que pueden, sin embargo, causarnos un impacto negativo como consecuencia de un incidente. Según Gartner más del 55% de los presupuestos de TI se los llevan los servicios y tecnologías contratados a terceras partes. No obstante, no parece ser que las organizaciones estén invirtiendo en la misma proporción en la gestión de los potenciales riesgos provenientes de los suministradores de servicios.

Y no debemos olvidar a los reguladores. Como es sabido, cada vez más están considerando a los terceros como un factor determinante en el ciberriesgo. Podríamos decir, sin temor a equivocarnos, que todas las regulaciones del ámbito de la seguridad de la información incluyen la gestión de riesgos de terceras partes como un requisito a cumplir por las entidades reguladas, de igual manera que ya lo venían haciendo los distintos estándares, guías, recomendaciones y marcos de control.

La cuestión, entonces, es dilucidar cómo instrumentar un programa eficaz de gestión de terceras partes. Y no es un desafío menor, dado que uno de los factores más relevantes es que las organizaciones aún no tienen un proceso coherente para identificar, monitorizar, y analizar los múltiples riesgos provenientes de terceros.

Efectivamente, encontramos que no hay un proceso de análisis para diferenciar los distintos niveles de riesgo entre proveedores de diferentes servicios, los que tienen diferente criticidad y potencial impacto sobre nuestra organización. En consecuencia, deberíamos determinar en primer lugar el riesgo inherente del servicio a contratar. Incluso es conveniente hacerlo antes de haberse lanzado el proceso de búsqueda de proveedores. Esto nos permitirá segmentar los distintos servicios, con criterios del estilo:

  • Sin acceso a datos y sistemas.
  • Con acceso a datos no sensibles.
  • Servicios importantes con accesos a los sistemas.
  • Servicios críticos para el negocio que pueden ocasionar su disrupción. 
  • Otros.

Cuando analizamos el servicio en el que involucraremos terceras partes (incluyendo a filiales de nuestra propia organización) debemos estipular qué tipo de daño podrían ocasionarnos, por ejemplo:

  • Filtración de Información Propietaria.
  • Información financiera de clientes.
  • Datos de carácter personal.
  • Información estratégica.
  • Otros datos.

Y entonces debemos pensar en las potenciales consecuencias para la organización: 

  • Daño reputacional.
  • Impacto económico o financiero.
  • Penalizaciones de los reguladores.
  • Interrupción del negocio.
  •  Otras

En función de todos estos factores podremos determinar los servicios que tienen mayor impacto en la ciberseguridad de nuestra organización y qué presupuesto se asignará a evaluar a los proveedores de cada una de las prestaciones, según su criticidad.

Una vez identificados los factores críticos y su relación con las terceras partes, podemos comenzar a evaluar los riesgos asociados a éstas. Actualmente, cuando se evalúan proveedores, en muchos casos se ejecuta de forma periódica (anual, semestral, cuatrimestral.) y en consecuencia la información obtenida queda rápidamente desactualizada. Sabemos muy bien que, en el ecosistema de nuestras terceras partes, al igual que en el nuestro, surgen continuamente nuevas amenazas y vulnerabilidades, así como cambios en su postura de seguridad. Si no realizamos análisis continuos no podremos nunca mantener actualizada nuestra valoración del riesgo asociado a estos terceros. De hecho, la mayoría de las veces no podremos enterarnos de un incidente hasta que el proveedor decide alertarnos o se ha hecho público y en ese intervalo, un ciberataque proveniente de dicho incidente podría haberse materializado en nuestra organización. Por el contrario, disponiendo de información adecuada, monitorizando a los proveedores críticos y evaluando en proporción a la criticidad del servicio prestado, tendremos la oportunidad de reaccionar y mitigar a tiempo potenciales incidentes.

Ante este escenario, consideramos que la monitorización continua es un proceso que debe incorporarse en la gestión del riesgo de terceros. De hecho, según diversas encuestas, es sabido que la mayoría de las grandes organizaciones carecen de un proceso que permita obtener información en tiempo real sobre problemas o incidentes críticos en nuestras terceras partes.

Yendo un paso más allá, disponer de procesos y recursos dedicados al Vendor Risk Management ha de ser el objetivo a cubrir por cualquier organización de un determinado tamaño. Y durante este proceso pueda evaluarse el impacto que tiene el servicio y el proveedor en la ciberseguridad.

A lo largo del camino hacia un modelo más maduro de gestión de proveedores, podemos incorporar medidas adicionales, tales como el diseño de los controles, métodos de reporting y monitorización de procesos específicos. Incluso, deberíamos exigir a nuestras terceras partes que hicieran esto mismo con sus propias subcontratas. Estos son potencialmente sujetos de los mismos riesgos.

A partir de este punto, establecer el proceso de seguimiento y colaboración con nuestros proveedores, definir KPIs, y pactar con ellos qué información deben suministrar. Y acordar cómo será la cooperación mutua durante el proceso de mitigación de riesgos o remediación de una eventual brecha. Asimismo, esta cooperación les pueda facilitar a nuestros proveedores la monitorización de las subcontratas o cuartas partes. 

Dentro de los procesos comentados, la utilización de plataformas va a facilitarnos una gestión mucho más óptima del riesgo de terceros. Podemos puntualizar como recomendable que el servicio disponga de:

  • Monitorización continua de proveedores con una plataforma de Scoring, potente y continuamente actualizada, con baja tasa de falsos positivos.
  • Segmentación por servicios, riesgo, grupos a los proveedores.
  • Evaluación del cumplimiento de las normativas.
  • Emisión de alertas ante brechas o amenazas emergentes.
  • Integración de los terceros para facilitarles su proceso de mejora.
  • Disposición de cuestionarios para agilizar el proceso de due diligence , permitiendo a nuestra organización el envío, gestión y revisión de cuestionarios a gran escala.
  • Integración entre scoring y cuestionarios, que permita utilizar la información de la huella digital del vendor como evidencia de que su respuesta a los cuestionarios es o no coherente con las vulnerabilidades detectadas.
  • Cibervigilancia de terceras partes que permita identificar potenciales amenazas contra estos o incluso incidentes no reportados.

Concluyendo, la criticidad de las terceras partes y su impacto en el ciberriesgo ya es un hecho que no puede soslayarse. Debemos coordinar acciones, procesos e implementar plataformas que nos lleven a disponer de un programa maduro de Gestión de Riesgos de Terceras Partes.

Roberto_3

Autor:
Roberto Heker
Director NextVision

Asistimos como ponentes al ISMS FORUM Regional de Barcelona para presentar el caso de éxito de la agencia de la ONU “UNICC” junto a SecurityScorecard

NextVision

0

El pasado 18 de marzo participamos en el II Foro Regional de Barcelona organizado por ISMS Forum. Estos foros regionales permiten que las empresas dedicadas al ámbito de la ciberseguridad, tengan un espacio en el que puedan explicar los procesos y las acciones que se desarrollan para afrontar las vulnerabilidades que presenta hoy en día la red en la que todos nos conectamos. Un terreno peligroso con un especial foco en aquellas empresas que puedan poseer información de interés para los ciberdelincuentes.

 

¿Cuál fue la temática principal de nuestra intervención?

Asistimos de manera virtual como ponentes en colaboración con Alejandro Bustos, Information Security Analyst de UNICC (agencia de las Naciones Unidas), quien nos acompañó en esta ocasión para exponer el “caso de éxito” presentado por NextVision junto a SecurityScorecard.

 

La base de nuestra ponencia giró en torno al potencial riesgo de sufrir un ataque aprovechando los puntos débiles de las empresas, por ello es de vital importancia cooperar en la prevención de incidentes, como indicaba nuestro CEO, Roberto Heker. El inicio de nuestra labor se centra en detectar, identificar y clasificar esas detecciones que pueden suponer un serio problema para una organización de cualquier índole.

 

Como bien comentaba nuestro compañero Alejandro: “la huella digital, si nosotros la vemos, también nuestros adversarios la ven” y ese es nuestro punto de partida para empezar a trabajar mano a mano con SecurityScorecard.

 

¿Por qué elegir la plataforma de rating SecurityScorecard? 

Actualmente es la solución líder a nivel mundial de plataformas de scoring y ofrece beneficios dirigidos a reducir puntos débiles y generar confianza en sus organizaciones partner. Además, entre otras de sus muchas ventajas, nos encontramos ante una plataforma especialmente intuitiva y que ofrece muy buena integración con sistemas de ticketing o ITSM; o plataformas como ServiceNow por ejemplo.

 

¿Cómo podríamos definir las mejoras en la gestión de ciberseguridad desde la incorporación de SecurityScorecard?

Tal y como comentamos con Alejandro, en el día a día se presentan muchos puntos de inflexión o pequeños factores de riesgo: un puerto expuesto, un parámetro a expensas de configurar en un website, una actualización que no se haya parcheado a tiempo, un sistema operativo que esté en “end of life”…Y es que solo hace falta un único punto de débil entre miles y miles de activos para ser víctimas de un ataque. 

 

Para afrontar este riesgo, contamos con SecurityScorecard que nos ayuda de manera proactiva y preventiva a reducir los puntos débiles en los que “podemos fallar” (es decir, aquellos que nosotros mismos podemos parchear y arreglar) de manera que les compliquemos un poco más a nuestros adversarios, ya que si estos conocen nuestras debilidades, tienen mucho ganado en un posible ataque.

Esta solución que presentamos forma parte de nuestro servicio actual: VRM (Vendor Risk Management). Si quieres ampliar información sobre el mismo y ver de qué manera podría ayudarte a reducir tus riesgos empresariales en cuanto a los datos que alberga la organización, puedes descargarte nuestro E-book explicativo en el siguiente enlace: https://nextvision.com/ebook-vrm/

Como conclusión de esta interesante charla con Alejandro: “Con SecurityScoreCard intentaremos hacer que sea más difícil que nos puedan vencer”.

Ciberataque Ransomware en despachos profesionales: pautas para protegernos

NextVision

0

En la sociedad hiperconectada en la que vivimos, se producen ciberataques todos los días. Varios de ellos son graves y pueden acabar con la infraestructura digital de una empresa. Es el caso del ataque de Ransomware que sufrieron multitud de despachos profesionales hace dos semanas en Lleida, España.

 

En dicho ciberataque se encriptaron valiosos datos de gestorías, asesorías y otras empresas. Es decir, se secuestraron miles de archivos de dichos negocios gracias a un ciberataque a Esofitec, distribuidora leridana de servidores cloud.

 

¿Qué significa esto? Que el ataque fue perpetrado a un proveedor de servidores, y trajo como consecuencia la afectación de cientos de clientes que hacen uso de ellos para el almacenamiento de información crítica. Hoy en día, son cada vez más crecientes los ciberataques que sufren las organizaciones a través de brechas de seguridad de sus terceras partes.

 

A pesar de que la empresa ya se ha puesto manos a la obra para recuperar los datos, los hackers responsables de este ciberataque han pedido una cuantiosa recompensa por devolverlos. Las empresas afectadas se han empezado a organizar para comenzar el proceso legal por los perjuicios sufridos.

 

¿En qué consiste un ciberataque Ransomware?

Un ransomware es un ciberataque cuyo objetivo es el de “secuestrar” un dispositivo. Es decir, el ciberdelincuente bloquea el acceso al dispositivo a su legítimo dueño, y pide un rescate por reestablecer dicho acceso.

 

Este tipo de ciberataques no son una novedad. De hecho, hace unos meses hablábamos del ransomware Sodinokibi, que tuvo un impacto global, aunque no afectó a servicios críticos. Y, como expertos, hemos desarrollado una guía ransomware que puedes descargarte para profundizar más en esta materia.

 

Lo que ha llamado mucho la atención del caso de Esofitec es que ha sido un ciberataque dentro de la nube. Ha sido un ataque enfocado en pymes y solo posible a través de una brecha en una tercera parte, en este caso el proveedor de servidores. Este tipo de incidentes ponen de relieve la necesidad de realizar un análisis de riesgos sobre el impacto que puede provocar también un tercero.

 

Desde hace años se utilizan los servidores cloud en multitud de empresas precisamente como una forma de evitar ataques a dispositivos físicos. Sin embargo, a principios del año pasado ya empezaban a salir a la luz investigaciones que mostraban una mayor sofisticación de este malware. Y también un nuevo objetivo: la nube. Atacar la nube significa una oportunidad de llegar a más víctimas.

 

¿Cómo protegernos de un ransomware?

El caso de leida ha dado mucho que hablar por las graves consecuencias que ha tenido. No obstante, noticias así nos hacen revisar y replantear la seguridad de nuestros archivos.

Hay algunas acciones que podemos llevar a cabo para estar preparados ante un ataque ransomware, incluso si se produce en la nube.

1.   Concienciación respecto a correos sospechosos

El principal medio por el que se producen este tipo de ataques es el correo electrónico. Lo primero es que todo el mundo tenga esta información para que se puedan prevenir los ataques. Monitorizar correos sospechosos y no ejecutar archivos contenidos en esos correos son acciones básicas que todo usuario ha de considerar.

2.   Copias de seguridad

Tener varios backups de datos siempre es una buena manera de estar prevenidos. Estas copias han de ser ubicadas en servidores distintos (incluyendo servidores locales para no depender enteramente de la nube), tener incorporadas distintos métodos de autenticación y en distintas localizaciones. Si el ataque se produce en uno de los servidores, podemos seguir accediendo a  los datos en las copias de seguridad.

3.   Autenticación en dos pasos

En cuanto a los métodos de autenticación, es más seguro usar aquellos que necesitan de dos pasos. Es decir, que no solo dependan de una contraseña para poder acceder a los datos. Mensajes SMS, métodos biométricos, aplicaciones específicas, etc.

4.   Protocolo de respuesta

La concienciación sobre este tipo de ataques no solo pasa por un conocimiento general. Las empresas que dependan de una infraestructura digital necesitan tener un protocolo específico para este tipo de situaciones. Un protocolo dedicado a detectar, paliar y compensar de alguna manera el ataque, si es que este no se puede evitar finalmente.

 

Hay una sofisticación de los ciberataques según evolucionan también los procesos de seguridad informática. Es importante que las empresas se mantengan al día con este tipo de noticias para poder actualizar sus protocolos de respuesta; y también que gestionen los riesgos a partir de una definición y priorización de proyectos. Incluyendo en estas consideraciones la monitorización de proveedores, pues, como hemos visto, pueden ser una fuente de brechas de seguridad.

 

Para alinear estas prioridades con las inversiones y con los objetivos estratégicos de las empresas, en NextVision ofrecemos un servicio de consultoría de Plan Director diseñado para cubrir estas necesidades. Por otra parte, ya que multitud de empresas no cuentan con un CISO (Chief Information Security Officer) dentro de su estructura, también contamos con el servicio de CISO as a service. Y por supuesto que es importante contar con una buena gestión del ciberriesgo de terceras partes. En este sentido, podemos colaborar con nuestro servicio NV Vendor Risk Management.

 

Contáctanos para saber más sobre estos servicios a medida y sobre cómo podemos ayudarte en la seguridad digital de tu empresa.

SASE: Una nueva mirada de la ciberseguridad

NextVision

0

La transformación digital del negocio ha generado que el foco en ciberseguridad ahora esté centrado ahora en la identidad de los usuarios/dispositivos, y no solamente a la protección de la información en sí misma.

En este sentido, las empresas necesitan un servicio de acceso seguro en la nube para afrontar este cambio. De esto habla Gartner cuando introduce el nuevo concepto de SASE (Secure Access Service Edge).

Panorama a futuro

  • Para 2023, el 20% de las empresas habrán adoptado ya tecnologías como SWG, CASB, ZTNA y las capacidades de FWaaS en comparación del 5% de organizaciones que lo hicieron en 2019. 
  • Para 2024, al menos el 40% de las empresas tendrán estrategias explícitas para adoptar SASE, en comparación con menos del 1% a fines de 2018.

La transformación digital

La transformación empresarial digital requiere acceso en cualquier momento y lugar a aplicaciones y servicios, muchos de los cuales ahora se encuentran en la nube. Si bien el centro de datos empresarial seguirá existiendo durante los próximos años, el porcentaje de tráfico destinado hacia y desde sus remanentes seguirá disminuyendo.

La necesidad de respaldar de manera ágil los esfuerzos de transformación del negocio digital mientras se mantiene la complejidad para proteger los puntos de acceso serán los principales impulsores de un nuevo mercado. Este mercado converge la red (por ejemplo, WAN definida por software [SD-WAN]) y los servicios de seguridad de la red (como SWG, CASB y firewall como servicio [FWaaS]).

Arquitectura centrada en la identidad SASE

La arquitectura centrada en la identidad de SASE

Beneficios de Implementar SASE

SASE es un framework que permitirá a los equipos de seguridad ofrecer un amplio conjunto de servicios de seguridad de manera coherente e integrada para respaldar las necesidades de transformación digital, las nuevas brechas de seguridad y la nueva normalidad de teletrabajo en la mayoría de las organizaciones. La adopción de SASE ofrecerá los principales beneficios:

  • Reducción de complejidad y costos. Los ahorros provendrán de la consolidación de proveedores y soluciones de tecnología que trabajen bajo el mismo marco estratégico.
  • Nuevos escenarios comerciales digitales. Los servicios de SASE permitirán a las empresas hacer que sus aplicaciones, servicios, API y datos sean accesibles de forma segura para clientes, partners y proveedores con menor exposición al riesgo.
  • Mejora del rendimiento/latencia. Los proveedores líderes de SASE proporcionarán enrutamiento con latencia optimizada a través de puntos de presencia en todo el mundo.
  • Facilidad de uso/transparencia para los usuarios. Implementado correctamente, SASE reducirá la cantidad de agentes requeridos en un dispositivo (o la cantidad de equipo en las instalaciones del cliente [CPE] en una sucursal) a un solo agente o dispositivo.

Simplicidad. SASE es más fácil y económico de administrar que un conjunto de soluciones puntuales.

SASE es la arquitectura de nueva generación de tecnologías que estará naturalmente en la nube. Ofrece a los profesionales de la seguridad y la gestión de riesgos la oportunidad de repensar y rediseñar por completo las redes y las arquitecturas de seguridad de la red durante la próxima década. La transformación del negocio digital, la adopción de tecnología en la nube y la creciente adopción de tecnología de borde requerirán SASE. 

NextVision ha integrado a su oferta una solución SASE con las mejores tecnologías de ciberseguridad líderes en el mercado, asociándose con líderes en sus respectivos Cuadrantes Mágicos de Gartner para ofrecer una solución convergente.

Conoce todo nuestro porfolio aquí.

Necesitas colaboración para abordar tu estrategia de seguridad en la nube? Contáctanos! 

Fuentes:

  • Equipo de NV
  • Gartner

Los 10 Proyectos Principales de Seguridad de Gartner para 2021

NextVision

0

Según Gartner, la prioridad de los proyectos para este nuevo año debe estar definida por dos indicadores clave: el valor comercial que otorgarán y cómo ayudarán a reducir el ciberriesgo de la organización.

Los 10 principales proyectos de seguridad de este año, basados ​​en los pronósticos de Gartner y ajustados por el impacto de COVID-19, incluyen ocho nuevos proyectos, centrados principalmente en la gestión de riesgos y la comprensión de las fallas de procesos. Estos proyectos, que no se enumeran en orden de importancia, se pueden ejecutar de forma independiente.

Número 1: Asegurar su fuerza laboral remota
Concéntrese en los requisitos comerciales y comprenda cómo los usuarios y los grupos acceden a los datos y las aplicaciones. Ahora que han pasado unos meses desde el envío remoto inicial, es hora de realizar una evaluación de las necesidades y una revisión de lo que ha cambiado para determinar si los niveles de acceso son correctos y si alguna medida de seguridad realmente está impidiendo el trabajo.

Desde NV, elaboramos un Ebook para proteger el teletrabajo.

Número 2: Gestión de vulnerabilidades basada en riesgos
No intente arreglarlo todo; centrarse en las vulnerabilidades que son realmente explotables. Vaya más allá de una evaluación masiva de amenazas y utilice la inteligencia de amenazas, la actividad del atacante y la criticidad de los activos internos para proporcionar una mejor visión del riesgo organizacional real.

Podés conocer más acerca de Gestión de Vulnerabilidades, aquí.

Número 3: Detección y respuesta extendidas (XDR)
XDR es una plataforma unificada de seguridad y respuesta a incidentes que recopila y correlaciona datos de múltiples componentes patentados. La integración a nivel de plataforma se produce en el punto de implementación en lugar de agregarse más tarde. Esto consolida varios productos de seguridad en uno y puede ayudar a proporcionar mejores resultados generales de seguridad. Las organizaciones deben considerar el uso de esta tecnología para simplificar y optimizar la seguridad.

Número 4: Gestión de la postura de seguridad en la nube
Las organizaciones deben garantizar controles comunes en IaaS y PaaS, así como también admitir evaluaciones y remediaciones automatizadas. Las aplicaciones en la nube son extremadamente dinámicas y necesitan un estilo de seguridad DevSecOps automatizado. Puede resultar complicado proteger la nube pública sin un medio para garantizar la uniformidad de las políticas en todos los enfoques de seguridad de la nube.

Conocé más sobre Seguridad en la Nube.

Número 5: Simplifique los controles de acceso a la nube
Los controles de acceso a la nube generalmente se realizan a través de un CASB. Ofrecen cumplimiento en tiempo real a través de un proxy en línea que puede proporcionar cumplimiento de políticas y bloqueo activo. Los CASB también ofrecen flexibilidad, por ejemplo, comenzando en modo de monitoreo para garantizar mejor la fidelidad del tráfico y comprender el acceso de seguridad.

Conocé más sobre Seguridad en la Nube.

Número 6: DMARC
Las organizaciones utilizan el correo electrónico como la única fuente de verificación y los usuarios luchan por determinar los mensajes reales de las falsificaciones. DMARC, o autenticación, informes y conformidad de mensajes basados ​​en dominio, es una política de autenticación de correo electrónico. DMARC no es una solución total para la seguridad del correo electrónico y debería ser una pieza de un enfoque de seguridad integral. Sin embargo, puede ofrecer una capa adicional de confianza y verificación con el dominio del remitente. DMARC puede ayudar con la suplantación de dominio, pero no abordará todos los problemas de seguridad del correo electrónico.

Número 7: Autenticación sin contraseña
Si bien es posible que los empleados no lo piensen dos veces antes de usar la misma contraseña para su computadora de trabajo que para el correo electrónico personal, puede causar grandes problemas de seguridad. La autenticación sin contraseña, que puede funcionar funcionalmente de diferentes formas, ofrece una mejor solución para la seguridad. El objetivo debe ser aumentar la confianza y mejorar la experiencia del usuario.

También es importante concientizar a los empleados de la organización. Conoce como podes hacerlo aquí.

¿Quieres saber todo acerca de SPD? Haz clic acá

Número 8: Clasificación y protección de datos
No todos los datos son iguales. Un enfoque de seguridad único para todos creará áreas de demasiada seguridad y otras de muy poca, aumentando el riesgo para la organización. Comience con políticas y definiciones para hacer el proceso correcto antes de comenzar a incorporar las tecnologías de seguridad.

¿Quieres saber más sobre clasificación y protección de datos?

Número 9: Evaluación de competencias de la fuerza laboral
Instale a las personas adecuadas con las habilidades adecuadas en los roles adecuados. Es fundamental, pero desafiante, combinar habilidades técnicas sólidas con una experiencia de liderazgo más suave. No hay candidatos perfectos, pero puede identificar cinco o seis competencias imprescindibles para cada proyecto. Evalúe las competencias de diversas formas, incluidas las ciberesimulaciones y ciberesimulaciones y evaluaciones de habilidades más suaves.

Conoce más sobre simulaciones aquí.

Número 10: Automatización de evaluaciones de riesgos de seguridad
Esta es una forma de ayudar a los equipos de seguridad a comprender los riesgos relacionados con las operaciones de seguridad, los nuevos proyectos o el riesgo a nivel de programa. La evaluación de riesgos tiende a omitirse por completo o se hace de forma limitada. Estas evaluaciones permitirán una automatización limitada del riesgo y una visibilidad de dónde existen brechas de riesgo.

Conoce sobre gestión de riesgos aquí. También conoce como te puede afectar el riesgo de terceras partes aquí.

Fuente: https://www.gartner.com/smarterwithgartner/gartner-top-security-projects-for-2020-2021/

ISMS Forum – XXII Jornada Internacional de Seguridad de Información

NextVision

0

El pasado 26 de noviembre, se llevó a cabo la XXII Jornada Internacional de Seguridad de la Información de ISMS Forum, uno de los eventos de ciberseguridad más importantes de Europa.

Desde NextVision, auspiciamos este importante evento que reunió a los referentes más importantes de la industria.
 
Junto a nuestro partner SecurityScorecard compartimos nuestra experiencia con profesionales del sector sobre el presente y futuro de la ciberseguridad en una Round Table “ASSESSING NEW CYBERSECURITY RISKS” donde Matthew McKenna, VP de SecurityScorecard, comentó la importancia de la cadena de suministros en una estrategia sólida de ciberseguridad.
En este sentido, desde NV contamos con un servicio integral de protección de las terceras partes: NV Vendor Risk Management, que desarrollamos con tecnología de Security Scorecard.
Además, estuvimos durante toda la jornada recibiendo a los invitados en nuestro stand virtual.
 
Muchas gracias al equipo de ISMS Forum y a todos los clientes y visitantes que compartieron junto a nosotros esta importante jornada.
 
Para conocer más sobre nuestro servicio VRM y NV Awareness, contactános y te asesoraremos.

Consultor/a Técnico/a JR. (6 Meses por Maternidad)

NextVision

0

Nos encontramos en búsqueda de un/a Consultor/a Técnico/a Junior para nuestras oficinas en el Distrito Tecnológico.

Responsabilidades:

  • Colaborar en el área de Soporte Técnico con aplicaciones y proyectos de nivel 1.
  • Mesa de ayuda, atención al cliente vía telefónica o email.
  • Asistencia técnica para requerimientos internos.
  • Colaborar con el área de preventa en el armado de laboratorios y maquetas.

Perfil:

Nos orientamos a estudiantes o profesionales recibidos de carreras de sistemas o afines, con manejo de idioma Inglés y marcada orientación al cliente.

Preferentemente, con conocimientos en redes, comunicaciones y plataformas operativas de servidores y puestos de trabajo.

Conocimientos generales (no excluyente):

  • Antivirus
  • Firewalls
  • Servidores y puestos de trabajo
  • Ambientes virtuales y nube
  • Redes y comunicaciones
  • Plataformas operativas
  • Almacenamiento y Backup

Zona de trabajo: Distrito Tecnológico (Ciudad de Bs. As.)

Envianos tu CV y remuneración pretendida a cv@nextvision.com 

Asunto del mail: Búsqueda técnico junior

Consultor/a de Preventa

NextVision

0

En NV somos una empresa de ciberseguridad con 30 años en el mercado tecnológico. Ayudamos a nuestros clientes a gestionar los riesgos de manera inteligente.

Nos encontramos en búsqueda de un/a Consultor/a de Preventa para nuestras oficinas en Buenos Aires.

Sus principales tareas serán:

  • Investigación de nuevos productos y tecnologías
  • Diseño de soluciones técnicas adecuadas a la necesidad del cliente.
  • Análisis técnico/económico de las soluciones.
  • Soporte al desarrollo de propuestas, negociaciones y cierre de negocios.
  • Generación de demos y presentaciones
  • Análisis de pliegos y licitaciones

Requerimientos:

  • Graduados en carreras de Sistemas, Ingeniería o afines que cuenten con experiencia no menor a 3 años en áreas de Venta de Servicios y Diseño de Soluciones en la industria TI.
  • Profesionales con habilidades en ventas consultivas, capacidad de análisis y construcción de soluciones con marcada orientación al cliente.
  • Preferentemente, con conocimientos en seguridad, redes, comunicaciones, marcos normativos y mejores prácticas de los fabricantes líderes del mercado.

Conocimientos deseados (no excluyentes):

  • Ciberseguridad
  • Prevención de fuga de datos, redes, comunicaciones, marcos normativos y mejores prácticas de los fabricantes líderes del mercado.
  • Seguridad perimetral, servidores y puestos de trabajo
    Ambientes virtuales y nube
  • Redes y comunicaciones
  • Plataformas operativas
  • Almacenamiento y redes SAN
  • DLP, SIEM, AV, Firewalls, WAF, Storage, SAN, Switches, Router, VoIP,  Encripción
  • Certificaciones en seguridad y comunicaciones

Zona de trabajo: Distrito Tecnológico de Buenos Aires.

Envianos tu CV y remuneración pretendida a cv@nextvision.com 

#Egregor ataca: Alerta de Seguridad

NextVision

0

¿Qué ocurrió?

Importante grupo de empresas de Retail habría sido afectado por una variante del Ransomware Egregor. Los sistemas de algunas tiendas del conglomerado del retail en la región de Valparaíso (Chile) y según se indica en redes sociales, también en el resto del país e incluso en Argentina fueron afectados. Al parecer las notas de rescate se imprimieron en varios supermercados de la cadena alrededor de las 20 hs del día viernes.

Resumen

Egregor, una escisión del Ransom Sekhmet, ha estado activo desde mediados de septiembre de este año, y en este tiempo, ha estado vinculado a presuntos ataques contra organizaciones como GEFCO, Barnes & Noble y a las empresas de videojuegos Crytek y Ubisoft.

Egregor también se ha asociado con el modelo Ransomware-as-a-Service (RaaS), en el que los clientes pueden suscribirse para acceder al malware. Egregor mantiene al menos un dominio .onion y dos dominios web tradicionales,  este utiliza una variedad de técnicas anti-ofuscación y empaquetamiento del payload para evitar su análisis. Se considera que la funcionalidad del ransomware es similar a la de Sekhmet. “En una de las etapas de ejecución, la carga útil de Egregor solo se puede descifrar si se proporciona la clave correcta a través de la línea de comando, lo que significa que el archivo no se puede analizar, ya sea manualmente o usando una sandbox”.

El ransomware Egregor suele ser distribuido por los delincuentes después de una violación de la red corporativa. La muestra de malware es un archivo DLL que debe iniciarse con la contraseña correcta proporcionada como argumento de línea de comando. La DLL generalmente se descarga de Internet. En ocasiones, los dominios utilizados para difundirlo explotan nombres o palabras utilizadas en la industria de la víctima.

Egregor es probablemente la familia de ransomware más agresiva en términos de negociación con las víctimas. Solo da 72 hs para contactar al actor de la amenaza. De lo contrario, los datos de la víctima se procesan para su publicación. El pago del ransomware se negocia y acuerda a través de un chat especial asignado a cada víctima y el pago se recibe en BTC.

Impacto

 Según muestras de notas de rescate, una vez que una víctima ha sido infectada y sus archivos cifrados, los operadores exigen que establezcan contacto a través de Tor o un sitio web dedicado para organizar el pago. Además, la nota amenaza con que si no se paga un rescate en tres días, los datos robados se harán públicos.  

Soluciones

Por ahora se está recomendando bloquear las siguientes IP relacionadas al ataque a la empresa de retail:

C&C

  • 185.82.126.8

IPs

  • 185.238.0[.]233
  • 45.153.242[.]129
  • 91.199. 212[.]52
  • 217.8.117[.]147

Dominios principales

www.egregor[eliminado].*

egregor[eliminado]*.onion

*egregor.top

sekhmet*.*

Otros dominios

  • ozcsgqmpjwromp[.]com
  • wsjlbbqemr23[.]com
  • xjkwkzdyfcabhr[.]com
  • fvkmmwlzvsqdod[.]com
  • dmvbdfblevxvx[.]com
  • tczzzlwpss[.]com
  • txvzmlfzlklhtf[.]com
  • xtngmptkcqk[.]biz
  • ihvxmjmdvbn[.]biz
  • qukqkdcjriz[.]ws
  • mtafdrvjmif[.]com
  • kcijbcqvdfv[.]org
  • tnlttlmxuhc[.]com
  • txmxffytum[.]biz
  • vjzwvzjmoc[.]com
  • ktmjqztagkm[.]org
  • saalzvhzgkk[.]cc
  • bvhtxgzwob[.]cc
  • vrfgwwcesy[.]org
  • uozwtmgpogg[.]info
  • qammsjskgkm[.]cc
  • jfbmnpxgpi[.]ws
  • hvwvrxpinnv[.]cn
  • mshrgnslzmqobm[.]com
  • twcdkhmttfeipv[.]com

Soporte

Contá con NextVIsion !

Si tenés contrato de soporte activo , envianos un mail a:

soporte@nextvision.com

Caso contrario podes contactar a nuestro equipo comercial a info@nextvision.com

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59