blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

SASE: Una nueva mirada de la ciberseguridad

NextVision

0

La transformación digital del negocio ha generado que el foco en ciberseguridad ahora esté centrado ahora en la identidad de los usuarios/dispositivos, y no solamente a la protección de la información en sí misma.

En este sentido, las empresas necesitan un servicio de acceso seguro en la nube para afrontar este cambio. De esto habla Gartner cuando introduce el nuevo concepto de SASE (Secure Access Service Edge).

Panorama a futuro

  • Para 2023, el 20% de las empresas habrán adoptado ya tecnologías como SWG, CASB, ZTNA y las capacidades de FWaaS en comparación del 5% de organizaciones que lo hicieron en 2019. 
  • Para 2024, al menos el 40% de las empresas tendrán estrategias explícitas para adoptar SASE, en comparación con menos del 1% a fines de 2018.

La transformación digital

La transformación empresarial digital requiere acceso en cualquier momento y lugar a aplicaciones y servicios, muchos de los cuales ahora se encuentran en la nube. Si bien el centro de datos empresarial seguirá existiendo durante los próximos años, el porcentaje de tráfico destinado hacia y desde sus remanentes seguirá disminuyendo.

La necesidad de respaldar de manera ágil los esfuerzos de transformación del negocio digital mientras se mantiene la complejidad para proteger los puntos de acceso serán los principales impulsores de un nuevo mercado. Este mercado converge la red (por ejemplo, WAN definida por software [SD-WAN]) y los servicios de seguridad de la red (como SWG, CASB y firewall como servicio [FWaaS]).

Arquitectura centrada en la identidad SASE

La arquitectura centrada en la identidad de SASE

Beneficios de Implementar SASE

SASE es un framework que permitirá a los equipos de seguridad ofrecer un amplio conjunto de servicios de seguridad de manera coherente e integrada para respaldar las necesidades de transformación digital, las nuevas brechas de seguridad y la nueva normalidad de teletrabajo en la mayoría de las organizaciones. La adopción de SASE ofrecerá los principales beneficios:

  • Reducción de complejidad y costos. Los ahorros provendrán de la consolidación de proveedores y soluciones de tecnología que trabajen bajo el mismo marco estratégico.
  • Nuevos escenarios comerciales digitales. Los servicios de SASE permitirán a las empresas hacer que sus aplicaciones, servicios, API y datos sean accesibles de forma segura para clientes, partners y proveedores con menor exposición al riesgo.
  • Mejora del rendimiento/latencia. Los proveedores líderes de SASE proporcionarán enrutamiento con latencia optimizada a través de puntos de presencia en todo el mundo.
  • Facilidad de uso/transparencia para los usuarios. Implementado correctamente, SASE reducirá la cantidad de agentes requeridos en un dispositivo (o la cantidad de equipo en las instalaciones del cliente [CPE] en una sucursal) a un solo agente o dispositivo.

Simplicidad. SASE es más fácil y económico de administrar que un conjunto de soluciones puntuales.

SASE es la arquitectura de nueva generación de tecnologías que estará naturalmente en la nube. Ofrece a los profesionales de la seguridad y la gestión de riesgos la oportunidad de repensar y rediseñar por completo las redes y las arquitecturas de seguridad de la red durante la próxima década. La transformación del negocio digital, la adopción de tecnología en la nube y la creciente adopción de tecnología de borde requerirán SASE. 

NextVision ha integrado a su oferta una solución SASE con las mejores tecnologías de ciberseguridad líderes en el mercado, asociándose con líderes en sus respectivos Cuadrantes Mágicos de Gartner para ofrecer una solución convergente.

Conoce todo nuestro porfolio aquí.

Necesitas colaboración para abordar tu estrategia de seguridad en la nube? Contáctanos! 

Fuentes:

  • Equipo de NV
  • Gartner

Los 10 Proyectos Principales de Seguridad de Gartner para 2021

NextVision

0

Según Gartner, la prioridad de los proyectos para este nuevo año debe estar definida por dos indicadores clave: el valor comercial que otorgarán y cómo ayudarán a reducir el ciberriesgo de la organización.

Los 10 principales proyectos de seguridad de este año, basados ​​en los pronósticos de Gartner y ajustados por el impacto de COVID-19, incluyen ocho nuevos proyectos, centrados principalmente en la gestión de riesgos y la comprensión de las fallas de procesos. Estos proyectos, que no se enumeran en orden de importancia, se pueden ejecutar de forma independiente.

Número 1: Asegurar su fuerza laboral remota
Concéntrese en los requisitos comerciales y comprenda cómo los usuarios y los grupos acceden a los datos y las aplicaciones. Ahora que han pasado unos meses desde el envío remoto inicial, es hora de realizar una evaluación de las necesidades y una revisión de lo que ha cambiado para determinar si los niveles de acceso son correctos y si alguna medida de seguridad realmente está impidiendo el trabajo.

Desde NV, elaboramos un Ebook para proteger el teletrabajo.

Número 2: Gestión de vulnerabilidades basada en riesgos
No intente arreglarlo todo; centrarse en las vulnerabilidades que son realmente explotables. Vaya más allá de una evaluación masiva de amenazas y utilice la inteligencia de amenazas, la actividad del atacante y la criticidad de los activos internos para proporcionar una mejor visión del riesgo organizacional real.

Podés conocer más acerca de Gestión de Vulnerabilidades, aquí.

Número 3: Detección y respuesta extendidas (XDR)
XDR es una plataforma unificada de seguridad y respuesta a incidentes que recopila y correlaciona datos de múltiples componentes patentados. La integración a nivel de plataforma se produce en el punto de implementación en lugar de agregarse más tarde. Esto consolida varios productos de seguridad en uno y puede ayudar a proporcionar mejores resultados generales de seguridad. Las organizaciones deben considerar el uso de esta tecnología para simplificar y optimizar la seguridad.

Número 4: Gestión de la postura de seguridad en la nube
Las organizaciones deben garantizar controles comunes en IaaS y PaaS, así como también admitir evaluaciones y remediaciones automatizadas. Las aplicaciones en la nube son extremadamente dinámicas y necesitan un estilo de seguridad DevSecOps automatizado. Puede resultar complicado proteger la nube pública sin un medio para garantizar la uniformidad de las políticas en todos los enfoques de seguridad de la nube.

Conocé más sobre Seguridad en la Nube.

Número 5: Simplifique los controles de acceso a la nube
Los controles de acceso a la nube generalmente se realizan a través de un CASB. Ofrecen cumplimiento en tiempo real a través de un proxy en línea que puede proporcionar cumplimiento de políticas y bloqueo activo. Los CASB también ofrecen flexibilidad, por ejemplo, comenzando en modo de monitoreo para garantizar mejor la fidelidad del tráfico y comprender el acceso de seguridad.

Conocé más sobre Seguridad en la Nube.

Número 6: DMARC
Las organizaciones utilizan el correo electrónico como la única fuente de verificación y los usuarios luchan por determinar los mensajes reales de las falsificaciones. DMARC, o autenticación, informes y conformidad de mensajes basados ​​en dominio, es una política de autenticación de correo electrónico. DMARC no es una solución total para la seguridad del correo electrónico y debería ser una pieza de un enfoque de seguridad integral. Sin embargo, puede ofrecer una capa adicional de confianza y verificación con el dominio del remitente. DMARC puede ayudar con la suplantación de dominio, pero no abordará todos los problemas de seguridad del correo electrónico.

Número 7: Autenticación sin contraseña
Si bien es posible que los empleados no lo piensen dos veces antes de usar la misma contraseña para su computadora de trabajo que para el correo electrónico personal, puede causar grandes problemas de seguridad. La autenticación sin contraseña, que puede funcionar funcionalmente de diferentes formas, ofrece una mejor solución para la seguridad. El objetivo debe ser aumentar la confianza y mejorar la experiencia del usuario.

También es importante concientizar a los empleados de la organización. Conoce como podes hacerlo aquí.

¿Quieres saber todo acerca de SPD? Haz clic acá

Número 8: Clasificación y protección de datos
No todos los datos son iguales. Un enfoque de seguridad único para todos creará áreas de demasiada seguridad y otras de muy poca, aumentando el riesgo para la organización. Comience con políticas y definiciones para hacer el proceso correcto antes de comenzar a incorporar las tecnologías de seguridad.

¿Quieres saber más sobre clasificación y protección de datos?

Número 9: Evaluación de competencias de la fuerza laboral
Instale a las personas adecuadas con las habilidades adecuadas en los roles adecuados. Es fundamental, pero desafiante, combinar habilidades técnicas sólidas con una experiencia de liderazgo más suave. No hay candidatos perfectos, pero puede identificar cinco o seis competencias imprescindibles para cada proyecto. Evalúe las competencias de diversas formas, incluidas las ciberesimulaciones y ciberesimulaciones y evaluaciones de habilidades más suaves.

Conoce más sobre simulaciones aquí.

Número 10: Automatización de evaluaciones de riesgos de seguridad
Esta es una forma de ayudar a los equipos de seguridad a comprender los riesgos relacionados con las operaciones de seguridad, los nuevos proyectos o el riesgo a nivel de programa. La evaluación de riesgos tiende a omitirse por completo o se hace de forma limitada. Estas evaluaciones permitirán una automatización limitada del riesgo y una visibilidad de dónde existen brechas de riesgo.

Conoce sobre gestión de riesgos aquí. También conoce como te puede afectar el riesgo de terceras partes aquí.

Fuente: https://www.gartner.com/smarterwithgartner/gartner-top-security-projects-for-2020-2021/

ISMS Forum – XXII Jornada Internacional de Seguridad de Información

NextVision

0

El pasado 26 de noviembre, se llevó a cabo la XXII Jornada Internacional de Seguridad de la Información de ISMS Forum, uno de los eventos de ciberseguridad más importantes de Europa.

Desde NextVision, auspiciamos este importante evento que reunió a los referentes más importantes de la industria.
 
Junto a nuestro partner SecurityScorecard compartimos nuestra experiencia con profesionales del sector sobre el presente y futuro de la ciberseguridad en una Round Table “ASSESSING NEW CYBERSECURITY RISKS” donde Matthew McKenna, VP de SecurityScorecard, comentó la importancia de la cadena de suministros en una estrategia sólida de ciberseguridad.
En este sentido, desde NV contamos con un servicio integral de protección de las terceras partes: NV Vendor Risk Management, que desarrollamos con tecnología de Security Scorecard.
Además, estuvimos durante toda la jornada recibiendo a los invitados en nuestro stand virtual.
 
Muchas gracias al equipo de ISMS Forum y a todos los clientes y visitantes que compartieron junto a nosotros esta importante jornada.
 
Para conocer más sobre nuestro servicio VRM y NV Awareness, contactános y te asesoraremos.

Consultor/a Técnico/a JR. (6 Meses por Maternidad)

NextVision

0

Nos encontramos en búsqueda de un/a Consultor/a Técnico/a Junior para nuestras oficinas en el Distrito Tecnológico.

Responsabilidades:

  • Colaborar en el área de Soporte Técnico con aplicaciones y proyectos de nivel 1.
  • Mesa de ayuda, atención al cliente vía telefónica o email.
  • Asistencia técnica para requerimientos internos.
  • Colaborar con el área de preventa en el armado de laboratorios y maquetas.

Perfil:

Nos orientamos a estudiantes o profesionales recibidos de carreras de sistemas o afines, con manejo de idioma Inglés y marcada orientación al cliente.

Preferentemente, con conocimientos en redes, comunicaciones y plataformas operativas de servidores y puestos de trabajo.

Conocimientos generales (no excluyente):

  • Antivirus
  • Firewalls
  • Servidores y puestos de trabajo
  • Ambientes virtuales y nube
  • Redes y comunicaciones
  • Plataformas operativas
  • Almacenamiento y Backup

Zona de trabajo: Distrito Tecnológico (Ciudad de Bs. As.)

Envianos tu CV y remuneración pretendida a cv@nextvision.com 

Asunto del mail: Búsqueda técnico junior

Consultor/a de Preventa

NextVision

0

En NV somos una empresa de ciberseguridad con 30 años en el mercado tecnológico. Ayudamos a nuestros clientes a gestionar los riesgos de manera inteligente.

Nos encontramos en búsqueda de un/a Consultor/a de Preventa para nuestras oficinas en Buenos Aires.

Sus principales tareas serán:

  • Investigación de nuevos productos y tecnologías
  • Diseño de soluciones técnicas adecuadas a la necesidad del cliente.
  • Análisis técnico/económico de las soluciones.
  • Soporte al desarrollo de propuestas, negociaciones y cierre de negocios.
  • Generación de demos y presentaciones
  • Análisis de pliegos y licitaciones

Requerimientos:

  • Graduados en carreras de Sistemas, Ingeniería o afines que cuenten con experiencia no menor a 3 años en áreas de Venta de Servicios y Diseño de Soluciones en la industria TI.
  • Profesionales con habilidades en ventas consultivas, capacidad de análisis y construcción de soluciones con marcada orientación al cliente.
  • Preferentemente, con conocimientos en seguridad, redes, comunicaciones, marcos normativos y mejores prácticas de los fabricantes líderes del mercado.

Conocimientos deseados (no excluyentes):

  • Ciberseguridad
  • Prevención de fuga de datos, redes, comunicaciones, marcos normativos y mejores prácticas de los fabricantes líderes del mercado.
  • Seguridad perimetral, servidores y puestos de trabajo
    Ambientes virtuales y nube
  • Redes y comunicaciones
  • Plataformas operativas
  • Almacenamiento y redes SAN
  • DLP, SIEM, AV, Firewalls, WAF, Storage, SAN, Switches, Router, VoIP,  Encripción
  • Certificaciones en seguridad y comunicaciones

Zona de trabajo: Distrito Tecnológico de Buenos Aires.

Envianos tu CV y remuneración pretendida a cv@nextvision.com 

#Egregor ataca: Alerta de Seguridad

NextVision

0

¿Qué ocurrió?

Importante grupo de empresas de Retail habría sido afectado por una variante del Ransomware Egregor. Los sistemas de algunas tiendas del conglomerado del retail en la región de Valparaíso (Chile) y según se indica en redes sociales, también en el resto del país e incluso en Argentina fueron afectados. Al parecer las notas de rescate se imprimieron en varios supermercados de la cadena alrededor de las 20 hs del día viernes.

Resumen

Egregor, una escisión del Ransom Sekhmet, ha estado activo desde mediados de septiembre de este año, y en este tiempo, ha estado vinculado a presuntos ataques contra organizaciones como GEFCO, Barnes & Noble y a las empresas de videojuegos Crytek y Ubisoft.

Egregor también se ha asociado con el modelo Ransomware-as-a-Service (RaaS), en el que los clientes pueden suscribirse para acceder al malware. Egregor mantiene al menos un dominio .onion y dos dominios web tradicionales,  este utiliza una variedad de técnicas anti-ofuscación y empaquetamiento del payload para evitar su análisis. Se considera que la funcionalidad del ransomware es similar a la de Sekhmet. “En una de las etapas de ejecución, la carga útil de Egregor solo se puede descifrar si se proporciona la clave correcta a través de la línea de comando, lo que significa que el archivo no se puede analizar, ya sea manualmente o usando una sandbox”.

El ransomware Egregor suele ser distribuido por los delincuentes después de una violación de la red corporativa. La muestra de malware es un archivo DLL que debe iniciarse con la contraseña correcta proporcionada como argumento de línea de comando. La DLL generalmente se descarga de Internet. En ocasiones, los dominios utilizados para difundirlo explotan nombres o palabras utilizadas en la industria de la víctima.

Egregor es probablemente la familia de ransomware más agresiva en términos de negociación con las víctimas. Solo da 72 hs para contactar al actor de la amenaza. De lo contrario, los datos de la víctima se procesan para su publicación. El pago del ransomware se negocia y acuerda a través de un chat especial asignado a cada víctima y el pago se recibe en BTC.

Impacto

 Según muestras de notas de rescate, una vez que una víctima ha sido infectada y sus archivos cifrados, los operadores exigen que establezcan contacto a través de Tor o un sitio web dedicado para organizar el pago. Además, la nota amenaza con que si no se paga un rescate en tres días, los datos robados se harán públicos.  

Soluciones

Por ahora se está recomendando bloquear las siguientes IP relacionadas al ataque a la empresa de retail:

C&C

  • 185.82.126.8

IPs

  • 185.238.0[.]233
  • 45.153.242[.]129
  • 91.199. 212[.]52
  • 217.8.117[.]147

Dominios principales

www.egregor[eliminado].*

egregor[eliminado]*.onion

*egregor.top

sekhmet*.*

Otros dominios

  • ozcsgqmpjwromp[.]com
  • wsjlbbqemr23[.]com
  • xjkwkzdyfcabhr[.]com
  • fvkmmwlzvsqdod[.]com
  • dmvbdfblevxvx[.]com
  • tczzzlwpss[.]com
  • txvzmlfzlklhtf[.]com
  • xtngmptkcqk[.]biz
  • ihvxmjmdvbn[.]biz
  • qukqkdcjriz[.]ws
  • mtafdrvjmif[.]com
  • kcijbcqvdfv[.]org
  • tnlttlmxuhc[.]com
  • txmxffytum[.]biz
  • vjzwvzjmoc[.]com
  • ktmjqztagkm[.]org
  • saalzvhzgkk[.]cc
  • bvhtxgzwob[.]cc
  • vrfgwwcesy[.]org
  • uozwtmgpogg[.]info
  • qammsjskgkm[.]cc
  • jfbmnpxgpi[.]ws
  • hvwvrxpinnv[.]cn
  • mshrgnslzmqobm[.]com
  • twcdkhmttfeipv[.]com

Soporte

Contá con NextVIsion !

Si tenés contrato de soporte activo , envianos un mail a:

soporte@nextvision.com

Caso contrario podes contactar a nuestro equipo comercial a info@nextvision.com

Alerta de Seguridad | Vulnerabilidad descubierta en Fortinet

NextVision

0

Alerta 2 de octubre de 2020

¿De qué se trata la vulnerabilidad?

Algunas versiones de FortiOS son potencialmente vulnerables a un desbordamiento del buffer overflow.

Resumen

Una vulnerabilidad de desbordamiento de búfer basada en un alto número de procesamiento de mensajes del Protocolo de control de enlace en FortiOS puede permitir que un atacante remoto con credenciales VPN SSL válidas bloquee el demonio VPN SSL enviando un paquete LCP grande, cuando el modo túnel está habilitado. La ejecución de código arbitrario puede ser teóricamente posible, aunque prácticamente muy difícil de lograr en este contexto.

Impacto

Negación de servicio

Productos afectados

Versiones de FortiOS 5.6.12 y anteriores.

Versiones de FortiOS 6.0.10 y anteriores.

Versiones de FortiOS 6.2.4 y anteriores.

Versiones de FortiOS 6.4.1 y anteriores.

¿Cómo solucionamos el problema?

 Para versiones 6.0: Actualice a la versión 6.0.11 o superior de FortiOS.

 Para versiones 6.2: Actualice a la versión 6.2.5 o superior de FortiOS.

 Para versiones 6.4: Actualice a la versión 6.4.2 o superior de FortiOS.

 Workaround: Desactive el modo de túnel.

Soporte

Contá con nosotros!

Comunicate con nuestro equipo para ayudarte en la actualización del sistema operativo o si necesitás actualizar tus equipos Fortinet.  

Si tenés contrato de soporte, envianos un mail a soporte@nextvision.com.

Caso contrario podes contactar a nuestro equipo comercial a info@nextvision.com 

DE VPN A SDP

NextVision

0

Dado el contexto que estamos transitando, tanto los empleados como las empresas se vieron envueltos en un proceso de adaptación y en algunas ocasiones tuvieron que aprender nuevas terminologías que nos exige el teletrabajo: videollamada, nube, FTP, etc. pero la más importante y que nos permite en la mayoría de los casos llevar adelante el negocio es la tradicional VPN (Virtual Private Network).

Si bien la VPN es una tecnología utilizada a gran escala a nivel global, las amenazas aumentan y se hacen más complejas. Cada vez más, hay organizaciones que demandan nuevas tecnologías que brinden la conectividad necesaria, incluyendo el concepto de confianza cero o redes zero trust.

Este enfoque se caracteriza por el control del tráfico tanto externo como interno, ya que es posible esconder los medios de manera que un usuario, un equipo o un aplicativo tengan no sólo acceso sino también visibilidad de los recursos para los que fueron autorizados.

Aquí es donde evolucionamos a SDP (Software Defined Perimeter)

  • Esta tecnología nos permite personalizar los accesos mediante un conjunto de políticas y condiciones que validan el dispositivo, el usuario y el recurso al que se quiere acceder. 
  • A nivel operativo, los usuarios no son sometidos a todas las reglas establecidas en el perímetro para ver cuál es la que les corresponde, lo que nos da un gran rendimiento y automatización ya que se crea un pequeño túnel personalizado para cada usuario.SPD es realmente flexible pudiendo realizar más de una validación antes de otorgar el acceso, tanto a nivel usuario como dispositivo (Si el antivirus está instalado, si el SO tiene determinado parche instalado, etc.).Otro punto importante es la segmentación, tanto de usuarios como de redes, pudiendo ofrecer accesos totalmente dinámicos y con distintos niveles de validación sin dependencia alguna (Local, LDAP, MFA). 

Las acciones a definir dentro de la red interna también nos permiten evitar el acceso indebido y mantener al usuario en un ambiente controlado impidiendo la entrada a información prohibida, lo que nos evita las amenazas internas, el eslabón más débil de la seguridad informática. Por ejemplo, aunque el equipo de un usuario sea vulnerado, el atacante no podrá realizar movimientos laterales.

Para hacer una gestión eficiente de los ciberriesgos, necesitamos repensar el proceso. NextVision incluye en sus servicios AppGate SDP: Seguridad Adaptable y Centrada en la Identidad para IT Híbrida

AppGate SDP protege las redes mediante un Perímetro Definido por Software. 

Una poderosa plataforma de seguridad de redes que ofrece un Perímetro de seguridad Definido por Software (SDP, por sus siglas en inglés), que sostiene un modelo de seguridad enfocado en el usuario, y que es capaz de asegurar cualquier aplicación, plataforma y ubicación. 

Este modelo de seguridad dinámicamente crea conexiones “uno a uno” entre usuarios y los recursos que necesitan. Todo lo demás permanece oculto, incluso el mismo sistema.

AppGate SDP permite controlar el acceso de forma dinámica a lo largo de la red híbrida de las compañías mediante políticas centradas en la identidad, en vez de listas de acceso estáticas basadas en IP.

Es una solución híbrida diseñada para la nube, y como la nube, que trabaja en cualquier infraestructura sin importar hacia dónde se está migrando. 

Además, su arquitectura es resistente, masivamente escalable y se encuentra completamente distribuida, permitiendo que las empresas implementen un sistema global de acceso seguro con mayor control.

¡Contá con nosotros!

Comunicate con nuestro equipo de expertos para asesorarte acerca de esta solución y otras problemáticas de ciberseguridad.

Conocé nuestra oferta completa de soluciones y servicios

Escribinos a info@nextvision.com.

Fuente: Departamento de Tecnología de NextVision

CÓMO PROTEGERSE EN LA NUBE DE LAS AMENAZAS POR CORREO ELECTRÓNICO

NextVision

0

El correo electrónico sigue siendo la herramienta de comunicación más importante para las empresas. Desafortunadamente, eso también hace que el correo electrónico sea el principal vector de amenazas, con el volumen y la sofisticación de los ataques en constante aumento. ¿Qué sucede al mismo tiempo? las empresas se están trasladando cada vez más a proveedores de correo electrónico en la nube, como Microsoft 365 o Google G-Suite, y luchan por proteger su tráfico de correo electrónico. Las herramientas de seguridad nativas integradas disponibles en estas plataformas son por sí mismas insuficientes para protegerse contra ataques, cuidar datos valiosos y garantizar que se cumplan los objetivos de cumplimiento.

Los usuarios se enfrentan a una gran variedad de amenazas basadas en el correo electrónico entrante, que incluyen spam, ransomware, exploits avanzados y ataques día cero, además de amenazas salientes derivadas de fugas de datos y violaciones de cumplimiento.

Si bien las soluciones de proveedores en la nube cumplen con algunos filtros de antispam que incluyen en su suscripción, no cumplen con todo lo que requiere el escenario actual.

Por ejemplo, recientemente se descubrió una vulnerabilidad importante de Gmail que permite que ingresen correos electrónicos de suplantación de identidad:

Microsoft Office 365 Advanced Threat Protection (ATP) también tiene varias vulnerabilidades. Constantemente los phishers están encontrando formas de evitar la función de ATP de Office 365:

Un punto importante sobre estas soluciones es que ambos no han podido identificar y mitigar un tipo muy específico de suplantación de identidad de correo electrónico conocido como compromiso de correo electrónico empresarial (BEC), ataques de ingeniería social que se diseñan meticulosamente sin una carga útil maliciosa, como un archivo adjunto o un enlace, lo que hace que no sea posible identificar por soluciones de antispam. 

Los esquemas BEC comunes involucran facturas falsas de proveedores confiables, fraude de CEO, solicitudes de RR.HH. para información personal sobre empleados, solicitudes para completar formularios de impuestos y apelaciones para completar para transferencias electrónicas urgentes.

Hace unos días salió una noticia sobre una nueva estrategia para saltarse las medidas de seguridad usando phishing con texto invisible. Esta es una técnica se basa en un ataque conocido como “text direction deception”. Los ataques están constantemente en evolución por lo que es necesario complementarlo con soluciones de Secure Email Gateway (SEG) que mejoren el nivel de protección.

Las soluciones de Secure email Gateway proporcionan una amplia gama de capacidades para proteger y asegurar todo el tráfico de correo electrónico entrante y saliente, esto sigue siendo importante incluso cuando las organizaciones pasan de servidores de correo electrónico locales a proveedores en la nube, como Microsoft 365 (M365) o G-Suite.

Lo importante de estas tecnologías es que proporcionan una línea base de análisis de contenido, capacidades anti-spam y anti-malware, boletines de marketing y clasificaciones de correo, así como controles personalizados para la gestión de mensajes del usuario final.

Las características avanzadas disponibles en muchos SEG incluyen capacidades para un análisis más profundo utilizando tecnología de espacio aislado o desarmado de contenido, y reconstrucción de archivos adjuntos de destino. Para abordar las amenazas basadas en URL, algunos SEG también ofrecen reescritura de URL y análisis de tiempo de clic o tecnología complementaria de aislamiento de navegador remoto. También es común que los SEG ofrezcan capacidades para abordar los intentos de suplantación de identidad y suplantación de correo electrónico.

CONTACTANOS PARA BRINDARTE EL MEJOR ASESORAMIENTO SOBRE SOLUCIONES SECURE MAIL GATEWAY EN LA NUBE.

Alerta : Ransomware Sodinokibi

NextVision

0

Informe y Recomendaciones

Ciberataque a telco argentina Ransomware Sodinokibi 

Resumen del Incidente

El día sábado 18 de Julio una telco argentina fue afectada por un ciberataque de impacto global, el cual  afortunadamente no afectó a servicios críticos de la empresa ni tampoco a sus clientes ni a la base de datos de estos. 

Sodinokibi es un ransomware para sistemas Windows cuya propagación sigue el modelo Ransomware as a Service, es decir, código malicioso que se comercializa de forma personalizada, ajustándose a las necesidades de cada uno de los suscriptores.

Algunas fuentes asocian su autoría al mismo equipo que desarrolló el malware GandCrab, siendo una evolución de este último. Esta afirmación se sustenta en la similitud del código fuente, tanto en estructura como en funcionamiento, además de presentar el mismo modelo de actualización y versionado, así como unos vectores de propagación muy similares.

Para infectar los sistemas, recurre a diferentes técnicas de ofuscación, principalmente basadas en criptografía, para dificultar su análisis e identificación de sus firmas por parte de otros programas de seguridad, como antivirus o sistemas de detección de intrusión (IDS), esta característica lo hace extremadamente peligroso ya que pasa desapercibido ante controles de este tipo. 

Medios de propagación:

La propagación de este ransomware se ha producido a nivel mundial, siendo Asia la región más afectada. Los principales vectores son:

  • El envío de correos maliciosos, mediante campañas de spam.
  • La publicidad maliciosa o malvertising, es decir código malicioso presente en los anuncios que aparecen durante la navegación web, tanto para ser ejecutado directamente en el equipo, como para redirigir a servidores donde se descargan otros ejecutables.
  • Ataques de fuerza bruta sobre el protocolo  (RDP).
  • Explotación de vulnerabilidad CVE-2019-2725 que afecta a sistemas Oracle. 

Impacto 

El ataque fue específicamente al sector interno: ningún usuario de la telco, Personal o Fibertel se vio afectado.

Los usuarios corporativos lamentablemente no han recibido ninguna notificación oficial de la empresa, pero no se conocen casos de afectados, ya que el ataque y daño fue en la red interna de Telecom.
 

Análisis – Causa Raíz
 
El archivo ejecutable se empaqueta de forma personalizada, empaquetando todas las cadenas de texto, nombres de librerías y archivos DLL mediante el algoritmo criptográfico RC4, empleando una clave aleatoria diferente y de longitud variable para cada uno de los elementos cifrados. De esta forma, las cadenas de texto, las tablas API y las referencias a librerías en las que se basa habitualmente el software antivirus para detectar código malicioso resultan ineficaces en su identificación.

La información para su carga se descifra en tiempo de ejecución, utilizando el hash de la cadena en lugar de la propia cadena, lo cual incrementa aún más la dificultad de detección. Además, en su estructura de datos tampoco es posible reconocer el tamaño de las claves ni los datos, lo que hace muy difícil su descifrado por medios automatizados mediante herramientas y métodos convencionales.

Una vez que el código malicioso se ejecuta en el sistema de la víctima, gracias a alguno de los diferentes vectores de ataque vistos anteriormente, su primera acción es generar un identificador o mutex, para evitar que entre más de un proceso a la vez en la sección crítica. De esta forma, previene fallos de funcionamiento y dificulta su detección.

El siguiente paso es descifrar la configuración incrustada en su código en formato JSON, que dictará las operaciones que llevará a cabo en función de los parámetros que haya seleccionado el suscriptor del servicio malicioso, por lo que podrán variar de unos a otros.

Acciones Correctivas

 Por parte del equipo de seguridad y protección de la red corporativa se recomienda en su capa perimetral poseer un equipo con funcionalidad UTM (Firewall de Perímetro) específicamente con Antivirus que bloquee estos tipos de ataques ATP; adicionalmente dentro de la Red LAN proteger los Endpoint bloqueando en su solución de Antivirus los datos siguientes.

·  Bloqueo de indicadores de compromiso (Iocs)

·  Bloqueo de las IP relacionadas al ransomware

·  Bloqueo de los dominios relacionados al ransomware

·  Bloqueo de los hashes (SHA 256) relacionados al ransomware

·  Bloqueo de los sender relacionados al ransomware

·  Bloqueo de las URL relacionadas al ransomware
 

Ya varias soluciones de Endpoint tienen bloqueada esta vulnerabilidad: F-Secure, Sophos AV, Kaspersky, Symantec y Fortinet UTM AV. 

Recomendaciones:

  • Contar con una capa de seguridad perimetral licenciada (UTM) para prevenir ataques de ATP específicamente con un antivirus que tenga protección en tiempo real.
  • Mantener el software antivirus siempre en ejecución y actualizado.
  • Hacer copias de seguridad frecuentemente y mantenerlas en soportes desconectados.
  • Mantener actualizados los sistemas operativos y las aplicaciones.
  • Realizar un análisis de los enlaces de Internet y servicios publicados, en los segmentos de IP públicas, mediante herramientas dedicadas tales como Vendor Risk Management.
  • Instalar aplicaciones específicas de seguridad en la red interna (Acceso seguro la red y sus recursos, cifrado de archivos, Discos, Email).
  • Segregar y segmentar la red en subredes y zonas DMZ.
  • Construir una cultura cibersegura: generar campañas de concienciación a usuarios y programas de Awareness que ayuden a los colaboradores a identificar potenciales correos maliciosos.

Fuente: Equipo de Consultores de NextVision