blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Control y gestión de las superficies de ataque, un desafío impostergable

NextVision

0

Debido a todos los distintos actores que forman parte del ecosistema digital en el que vivimos, la superficie de ataque ha crecido de manera exponencial en los últimos años. Algunos de estos actores son: hardwares, aplicaciones, endpoints, bases de datos, documentos, DNSs y las terceras partes.

A causa de esta amplitud de participantes en la superficie digital, es difícil disponer de información actualizada para hacer frente a las amenazas, nuevas y antiguas. La nueva normalidad ocasionada por la pandemia ha generado una mayor dependencia a la tecnología, facilitando con la enorme cantidad de nuevos usuarios la explotación de las vulnerabilidades a los ciberatacantes. 

Los desafíos más importantes a los que nos enfrentamos son:

  • Iniciativas digitales sin planificación previa aumentando el impacto y frecuencia de los ciberataques.
  • Complejidad en la gestión de la cadena de suministros debido a los numerosos vendors. 
  • Crecimiento de la superficie de ataque como consecuencia a la alta cantidad de datos y dispositivos a monitorizar.
  • Interrupción en la continuidad del negocio a causa del aumento de ciberataques.
  • Limitación de presupuestos de IT y seguridad provocado por la desaceleración económica. 

Las empresas que poseen una visibilidad completa de su superficie de ataque incluyendo a la cadena de suministros son aquellas que mejor protegidas están frente a los ataques. 

Por otro lado, las organizaciones que planean trasladar sus datos compartimentados al interior del perímetro de la nube necesitan de liderazgo técnico así como de seguridad y requieren para que este cambio se desarrolle eficazmente la automatización para poder conseguir una correcta visibilidad de dicha superficie de ataque. 

Qué debe incluir un sistema adecuado de evaluación y monitorización:

Disponer de un sistema adecuado de evaluación y monitorización de terceras partes facilitará el conocimiento de los riesgos y por ende mejorará su gestión. Este sistema debe incluir: la identificación y priorización de activos expuestos a internet, la definición de umbrales de seguridad en forma de ratings que permitan monitorizar la salud del ecosistema de la red y el Threat Intelligence, una herramienta que proporciona información acerca del escenario de amenazas. 

Como hemos mencionado previamente, la automatización y la agilidad en los procesos son esenciales. Para conseguirlo, desde NextVision proponemos las siguientes recomendaciones: 

1.Implementación de herramientas para el análisis de riesgos: mecanismos que simplifiquen el estudio de las amenazas potenciales y permitan comunicar esta información a los stakeholders mediante un lenguaje más comprensible. Un ejemplo sería el de SecurityScorecard que informan con grados que van de la A a la F el nivel de riesgo potencial de una manera objetiva y posibilitando la unificación de los criterios de evaluación.

2. Optimización de los equipos de seguridad: gracias a herramientas de automatización de alertas y acciones a eventos de seguridad. 

3. Evaluación continua de la seguridad: mediante el empleo de herramientas de rating que monitoricen nuestra situación y la de los vendors. 

Funciones e importancia de las herramientas de rating o scoring:

Las herramientas de rating o scoring proporcionan una visibilidad 360º de la huella digital del ecosistema al que nuestra organización pertenece y establecen un lenguaje comprensible para especialistas y para el management general del negocio permitiendo establecer una comunicación estrecha con los proveedores o vendors a quienes evaluaremos y monitorizaremos bajo estos mismos estándares posibilitando también a su vez la creación de planes de acción conjuntos. Esta monitorización agilizará la gestión y comunicación entre áreas. Para lograrlo, recomiendo integrar herramientas de scoring transparentes a nuestro dashboard de seguridad.

Recientemente, la calificadora de riesgo Fitch utilizando la plataforma de scoring SecurityScorecard, ha publicado un trabajo donde relaciona el nivel de calificación de entidades crediticias con su performance en ratings de ciberseguridad. Aunque los grandes bancos suelen tener mejores calificaciones de riesgo crediticio, no pensemos que el tamaño de las compañías son un predictor de ciberhigiene. Aquellas que no lo abordan apropiadamente, sufren brechas que afectan su operatividad y calificación de riesgo.

Finalmente, podemos señalar como conclusión, la importancia fundamental de desarrollar una visibilidad continua de la superficie de ataque que concierne tanto a nuestra organización como a las terceras partes. Independientemente de la dimensión de la empresa y de su presupuesto en seguridad, únicamente aquellas compañías que saben analizar los riesgos y por ende el riesgo de la ciberseguridad de manera integral manifiestan una mejor postura en este ámbito de la ciberprotección. 

¿Quieres profundizar más acerca del  importante papel que juega la ciberseguridad en la transformación digital?

Te invitamos a acceder a la revista completa Revista del Foro de la Ciberseguridad de ISMS Forum.

 

Día Mundial de las contraseñas: ¿cuidamos nuestra identidad digital?

NextVision

0

Sabemos que las contraseñas son las llaves de nuestro mundo digital. Sin embargo, aún no somos tan conscientes de la importancia de protegerlas. 

En 2020 la empresa NordPass realizó una investigación de cuáles fueron las contraseñas más utilizadas del año y qué tan seguras fueron. Los resultados no sorprenden, pero síi son alarmantes. En el análisis de una base de datos que contenía 275.699.516  contraseñas en total, se comprobó que sólo 122.894.788 eran claves únicas, lo que supone tan solo el 44% del total. Esto nos muestra qué tan fácil es para ciberdelincuentes acceder a nuestra información sin tener que utilizar ningún tipo de herramienta de hacking. Las siguientes son las 20 principales contraseñas que nunca tendrías que usar:

 

  • 123456
  • 123456789
  • picture1
  • password
  • 12345678
  • 111111
  • 123123
  • 12345
  • 1234567890
  • senha (significa “contraseña” en portugués)
  • 1234567
  • qwerty
  • abc123
  • Million2
  • 000000
  • 1234
  • iloveyou
  • aaron431
  • password1
  • qqww1122

 

Pese a las recomendaciones y consejos que las empresas de ciberseguridad brindamos, podemos observar que los usuarios siguen empleando contraseñas simples, tras comparar la lista de las contraseñas más comunes de 2020 con la misma lista de 2019.

Por ejemplo, la contraseña que encabezaba la lista en 2020 era la segunda en 2019, y la segunda de 2020 fue la tercera en 2019. Solo menos de la mitad (78, para ser exactos) de las contraseñas eran nuevas en la lista de las 200 contraseñas más populares de 2020. En líneas generales,  los usuarios siguen usando contraseñas fáciles de adivinar por ciberdelincuentes, incluyendo sus propios nombres, equipos deportivos/ comidas favoritas, etcétera.

Si sos víctima de un robo de credenciales, no sólo podrías perder datos, información, tu cuenta y hasta dinero, también tu cuenta podría ser utilizada para realizar ataques de phishing a tu lugar de trabajo, familia y amig@s.

Qué te aconsejamos desde NV para utilizar contraseñas seguras y evitar el robo de las mismas:

  • Actualiza todas tus contraseñas y cámbialas por contraseñas complejas únicas para proteger tus cuentas. Siempre deben tener al menos ocho caracteres, deben ser alfanuméricas, con una mezcla de mayúsculas-minúsculas y con caracteres especiales. 
  • Usa la verificación en dos pasos siempre que sea posible. Ya se trate de una aplicación, de datos biométricos o de una llave de seguridad de hardware, tus cuentas estarán mucho más seguras si añades esa capa extra de protección.
  • Asegúrate de revisar todas tus cuentas regularmente en busca de actividad sospechosa. Si notas algo inusual, cambia tu contraseña de inmediato.
  • No repitas/compartas contraseña entre cuentas. Lamentablemente este es un hábito muy común. El grave problema de esto es que, si alguien logra acceder a una de nuestras cuentas, y tenemos esa misma contraseña en otras, al acceder a una pueden acceder a todas. 
  • Configura un gestor de contraseñas. Es una gran herramienta para generar y almacenar contraseñas robustas. Nosotros recomendamos el uso de Bitwarden. 

 

En NextVision hemos desarrollado  NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas. 

CÓMO PROTEGERSE EN LA NUBE DE LAS AMENAZAS POR CORREO ELECTRÓNICO

NextVision

0

El correo electrónico sigue siendo la herramienta de comunicación más importante para las empresas. Desafortunadamente, eso también hace que el correo electrónico sea el principal vector de amenazas, con el volumen y la sofisticación de los ataques en constante aumento. ¿Qué sucede al mismo tiempo? las empresas se están trasladando cada vez más a proveedores de correo electrónico en la nube, como Microsoft 365 o Google G-Suite, y luchan por proteger su tráfico de correo electrónico. Las herramientas de seguridad nativas integradas disponibles en estas plataformas son por sí mismas insuficientes para protegerse contra ataques, cuidar datos valiosos y garantizar que se cumplan los objetivos de cumplimiento.

Los usuarios se enfrentan a una gran variedad de amenazas basadas en el correo electrónico entrante, que incluyen spam, ransomware, exploits avanzados y ataques día cero, además de amenazas salientes derivadas de fugas de datos y violaciones de cumplimiento.

Si bien las soluciones de proveedores en la nube cumplen con algunos filtros de antispam que incluyen en su suscripción, no cumplen con todo lo que requiere el escenario actual.

Por ejemplo, recientemente se descubrió una vulnerabilidad importante de Gmail que permite que ingresen correos electrónicos de suplantación de identidad:

Microsoft Office 365 Advanced Threat Protection (ATP) también tiene varias vulnerabilidades. Constantemente los phishers están encontrando formas de evitar la función de ATP de Office 365:

Un punto importante sobre estas soluciones es que ambos no han podido identificar y mitigar un tipo muy específico de suplantación de identidad de correo electrónico conocido como compromiso de correo electrónico empresarial (BEC), ataques de ingeniería social que se diseñan meticulosamente sin una carga útil maliciosa, como un archivo adjunto o un enlace, lo que hace que no sea posible identificar por soluciones de antispam. 

Los esquemas BEC comunes involucran facturas falsas de proveedores confiables, fraude de CEO, solicitudes de RR.HH. para información personal sobre empleados, solicitudes para completar formularios de impuestos y apelaciones para completar para transferencias electrónicas urgentes.

Hace unos días salió una noticia sobre una nueva estrategia para saltarse las medidas de seguridad usando phishing con texto invisible. Esta es una técnica se basa en un ataque conocido como “text direction deception”. Los ataques están constantemente en evolución por lo que es necesario complementarlo con soluciones de Secure Email Gateway (SEG) que mejoren el nivel de protección.

Las soluciones de Secure email Gateway proporcionan una amplia gama de capacidades para proteger y asegurar todo el tráfico de correo electrónico entrante y saliente, esto sigue siendo importante incluso cuando las organizaciones pasan de servidores de correo electrónico locales a proveedores en la nube, como Microsoft 365 (M365) o G-Suite.

Lo importante de estas tecnologías es que proporcionan una línea base de análisis de contenido, capacidades anti-spam y anti-malware, boletines de marketing y clasificaciones de correo, así como controles personalizados para la gestión de mensajes del usuario final.

Las características avanzadas disponibles en muchos SEG incluyen capacidades para un análisis más profundo utilizando tecnología de espacio aislado o desarmado de contenido, y reconstrucción de archivos adjuntos de destino. Para abordar las amenazas basadas en URL, algunos SEG también ofrecen reescritura de URL y análisis de tiempo de clic o tecnología complementaria de aislamiento de navegador remoto. También es común que los SEG ofrezcan capacidades para abordar los intentos de suplantación de identidad y suplantación de correo electrónico.

CONTACTANOS PARA BRINDARTE EL MEJOR ASESORAMIENTO SOBRE SOLUCIONES SECURE MAIL GATEWAY EN LA NUBE.

¿Usas Zoom? Lee estas recomendaciones

NextVision

0

El contexto del teletrabajo y la necesidad de realizar distintas actividades de manera remota “de un día para el otro” han despertado el interés de los cibercriminales, que pueden sacar rédito de las aplicaciones de videoconferencias que se hayan implementado sin recaudo alguno.  La adopción de estas herramientas por parte de usuarios inexpertos en empresas y entidades educativas generó algunos problemas.

El crecimiento exponencial que experimentó Zoom, que según datos de la propia compañía pasó de 10 a 200 millones de usuarios en pocos meses, ha venido acompañado por la difusión de fallos de seguridad que han sido explotados por no adoptarse las medidas de seguridad adecuadas.

Uno es el denominado Zoombombing, mediante el cual un Cibercriminal se mete en las videoconferencias grupales utilizando el ID de la reunión virtual (número identificador de reunión instantánea o programada), publicado en redes sociales u otras agendas compartidas.

También ha habido un crecimiento de dominios registrados por los cibercriminales utilizando el nombre de la herramienta Zoom con la intención de engañar vía Phishing a los usuarios, para infectarlos luego con malware, etc.

¿Qué recomendaciones hacemos desde NextVision para el uso correcto de Zoom?

Zoom es una herramienta muy poderosa y versátil de videoconferencia, pero por su facilidad de uso se recomienda utilizarla implementando estas recomendaciones:

  • Tener la aplicación siempre actualizada a la última versión. Zoom va liberando versiones que mejoran su funcionalidad y sobre todo, su seguridad. Descargar la aplicación de Zoom siempre de la página oficial, ya que existen falsas aplicaciones con códigos maliciosos.
  • No hacer uso del social login de zoom (Gmail, Facebook, SSO).  Esto evitará comprometer las credenciales de correo cuando además están asociadas a cuentas corporativas.
  • Siempre es recomendable establecer una contraseña para cada reunión y optar por utilizar ID de reuniones aleatorias, de manera de no repetirlas. Eliminar la opción de un solo clic y evitar que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión.
  • Preferentemente no utilizar redes sociales para compartir enlaces de videoconferencias.
  • Activar la sala de espera, de esta manera el anfitrión puede aceptar a no a quién desee ingresar.
  • Configurar la pantalla compartida solo para el anfitrión si no es necesario que otros lo hagan, y así evitar que otros usuarios compartan contenido inadecuado.
  • Activar el alerta de ingreso a la sala de reunión de forma que podamos detectar la entrada de “intrusos” o, incluso, bloquear la reunión una vez que haya empezado, para evitar que alguien se una a ella.

Además, también siempre es importante tener en cuenta estas otras recomendaciones:

. Contraseñas de Cuentas y Doble Factor

Una cuenta de Zoom es conceptualmente como cualquier cuenta y al configurarla debemos adoptar los principios básicos de protección que se deben usar siempre. Usar una contraseña segura y única. Es importante también proteger la cuenta con la autenticación de dos factores, lo cual dificulta el hackeo de ésta y la protege mejor, incluso si los datos de la cuenta se ven filtrados (aunque hasta la fecha eso no ha sucedido).

Una vía posible para la autenticación de dos factores es utilizar Google Authenticator

·         Videos

Iniciar una reunión con la cámara apagada puede ayudar a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

·         Compartir Pantalla

El anfitrión puede pasar el control de la reunión a otro participante y convertirlo en el anfitrión para que pueda hacerlo. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, aquellos que utilicen la herramienta en el campo de la educación pueden no querer pasar el control de anfitrión a un estudiante. Por lo tanto, es importante considerar las consecuencias de permitir que todos los participantes puedan compartir la pantalla o si es mejor limitar esta opción solo para el anfitrión.

·         Dispositivos IOS

Evitar que se visualicen datos confidenciales en el conmutador de tareas, específicamente para los dispositivos iOS de Apple que realizan capturas de pantalla de las aplicaciones abiertas.

Fuente: Departamento de Tecnología de NextVision

NextVision en el diario La Nación

NextVision

0

Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online. 

NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena. 

De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.

Guía para Teletrabajo Seguro

NextVision

0

 Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización? 

Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando. 

Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:

  • EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
  • Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).

Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:

  • Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
  • Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
  • Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
  • Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.

Te interesaría que tratemos un tema en particular en nuestros próximos webinars? Escribinos a marketing@nextvision.com y contanos.

Guía para Teletrabajo Seguro

NextVision

0

Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización? 

Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando. 

Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:

  • EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
  • Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).

Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:

  • Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
  • Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
  • Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
  • Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.

https://www.youtube.com/watch?time_continue=1&v=ZNif8pNRvxQ&feature=emb_logo

Te interesaría que tratemos un tema en particular en nuestros próximos webinars? Escribinos a marketing@nextvision.com y contanos.

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59