blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

El troyano Emotet evoluciona

NextVision

0

Última actualización | 22 de abril de 2019

Emotet, reconocido originalmente como el gran “troyano bancario” viene evolucionando en los últimos años y hasta convirtiéndose en un distribuidor de amenazas.

Se han detectado numerosas campañas de phishing que entregan variantes de Emotet y también se lo ha relacionado con infecciones de ransomware Ryuk dirigidas a gran escala.

Emotet se distribuye de dos maneras: a través de correos electrónicos que han adjuntado documentos de Microsoft Word con macros maliciosos y a través de correos electrónicos con enlaces maliciosos. Si un usuario abre el archivo adjunto y habilita macros, o sigue el enlace, puede resultar en la descarga y ejecución de la carga útil de Emotet en su sistema.

Ahora ha ganado también la capacidad de verificar si la IP infectada desde donde se envía el correo electrónico malicioso ya se encuentra en una lista de correo no deseado, lo que les permite enviar más correos electrónicos a las bandejas de entrada sin ser rechazados.

Ejemplos:

A) Durante la tercera semana de enero de 2019, muchos usuarios en Latinoamérica recibieron un correo electrónico como el que figura a continuación.

Este es un comportamiento muy conocido de Emotet. El malware utiliza técnicas de ingeniería social estándar e incluye el nombre de la persona cuya cuenta de correo electrónico se ha comprometido para que no parezca un mail no deseado.

El adjunto infectado:

B) Mail Malicioso usando a Amazon como remitente

Conclusión y Recomendaciones:

El troyano Emotet es una amenaza altamente automatizada, que está en pleno desarrollo y tiene blancos en determinados territorios. Su pequeño tamaño, los mecanismos de autopropagación usados y su arquitectura modular hacen que Emotet sea un arma muy efectiva en manos de los ciberdelincuentes.

Sin embargo, este troyano originariamente bancario no usa tecnologías que sean fundamentalmente nuevas y por lo tanto, siguiendo adecuadas recomendaciones, podemos proteger nuestra empresa. Qué te sugerimos:

  • Bloquear macros en documentos de Office.
  • Considerar bloquear el intercambio de archivos a través de la red.
  • Mantener la suite de MS Office al día con los parches de seguridad.
  • Si aún no fue realizada, crear una política para los correos sospechosos y notificarlos al depto de ciberseguridad/TI.
  • Mantener al día la actualización de los sistemas operativos, antimalware y aplicaciones.
  • Actualizar contraseñas: Nadie de tu red LAN debería tener como password algunas de las siguientes passwords utilizados por la botnet de #Emotet para desplegarse en otros equipos a través de SMB.
  • Restringir permisos de los usuarios para instalar y ejecutar aplicaciones de malware. No agregar usuarios al grupo de administradores locales a menos que sea necesario.
  • Contar con un software que nos permita realizar un análisis de comportamiento y configurar políticas de restricciones sobre carpetas, archivos y procesos.
  • Contar con un sandbox en la nube, inteligencia artificial avanzada y listas negras, todo esto administrado desde un mismo entorno para poder contener, investigar y remediar todas las amenazas en los diferentes dispositivos con la mayor rapidez posible.
  • Concientizar y capacitar de manera continua a los colaboradores de la empresa para crear una cultura cibersegura.

Si en tu empresa necesitás asesoramiento o consultoría para prevenir y detectar este tipo de ataques, no dudes en contactarte con nuestro equipo de expertos. Contamos con soluciones tecnológicas para prevenir, actuar y remediar amenazas. Además, disponemos de servicios de awareness para concientizar a los usuarios de tu organización. Escribinos a info@nextvision.com para más información.

Fuentes Consultadas:

    • Equipo de consultores de tecnología de NextVision

Servicio de Ciberseguridad Administrada

NextVision

0

Un servicio modular y competitivo para prevenir, detectar y mitigar amenazas de ciberseguridad en todo tipo de organizaciones, respaldado por tecnologías líderes y un equipo de expertos de NextVision.

¿A quiénes está dirigido?

A organizaciones que necesiten delegar el monitoreo y administración de su infraestructura de seguridad para optimizar costos y hacer un uso más eficiente de sus recursos humanos y tecnológicos.

Te interesa conocer más de nuestro servicio? Contactanos!

Te invitamos a leer nuestra nota de blog sobre los Servicios de Seguridad Administrada.

Acerca de NV

Ayudamos a gestionar los riesgos de ciberataques de manera inteligente.

Trabajamos en la predicción, prevención, detección y respuesta, aportando innovación en cada una de nuestras soluciones.

Conocé nuestra oferta completa de soluciones y servicios

 

Nueva alianza | NextVision + Forescout

NextVision

0

Con la misión de ayudar a nuestros clientes a gestionar los riesgos de ciberataques de manera inteligente, continuamos ampliando nuestras alianzas con los partners de ciberseguridad más importantes del mercado.

ForeScout se une a NextVision para afrontar los desafíos actuales de las empresas: control de acceso a la red, crecimiento de IoT, seguridad de la red de invitados , BYOD y cumplimiento de normativas. ¿Cómo lo hace? Con una solución que ofrece visibilidad de todos los dispositivos conectados a la red, brindando detección, clasificación, evaluación y supervisión en tiempo real.

Esta solución corporativa automatiza la implementación y el control de accesos basado en políticas, lo que le permite limitar el acceso a los recursos adecuados, automatizar la incorporación de invitados, encontrar y reparar brechas de seguridad de extremos, y ayudar a mantener y mejorar el cumplimiento de normativas del sector.

Si te interesa conocer más o querés solicitar una demo, no dudes en contactarte con nuestros expertos para asesorarte.

Conocé nuestra oferta completa de soluciones y servicios

Doble factor de autenticación para el control de accesos ¿Por qué es más seguro?

NextVision

0

Los ciberdelincuentes están todo el tiempo buscando cómo lograr acceder a nuestra información: baches de seguridad en nuestros servidores, errores humanos en la custodia de la información, infectan con malware nuestros sistemas y hasta ejecutan estrategias de ingeniería social -como el phishing- para obtener los accesos a los aplicativos más sensibles y así consumar el ataque que les permitirá poner en riesgo a la empresa objetivo.

Sabemos que existen diferentes formas de proteger nuestra información en los entornos digitales, pero tal vez aún no está tan claro qué es el doble factor de autenticación, cuándo usarlo y cómo contribuye a mantener a los cibercriminales alejados de tus datos. Lo veremos en esta nota.

El Doble Factor de Autenticación, también llamado Autenticación en Dos Factores o 2FA (por sus siglas en inglés), es una herramienta que agrega una capa adicional de seguridad al inicio de sesión en aplicativos y cuentas de servicios online. Así, el atacante tendría que obtener dos combinaciones correctas para poder acceder.

Y esto ya no es tan fácil, pues se trata de algo que conocés (una contraseña, primer factor), y algo que tenés (una tarjeta de coordenadas, un token, una clave OTP, etc).

Si bien este proceso puede generar alguna resistencia por parte de los usuarios en primera instancia, es de fácil adopción y en la cotidianidad ya convivimos con él: cuando retiramos dinero del cajero tenemos una tarjeta y sabemos una clave, cuando nos logueamos en Facebook y nos solicita, además de la clave habitual, un código de un solo uso (OTP, one time password) que nos arroja la app en nuestro móvil, o cuando entramos al online banking a realizar alguna transacción, tenemos una tarjeta de coordenadas, un token o una clave dinámica en la app con la que le confirmamos al banco que efectivamente somos nosotros y que es seguro mover el dinero.

Algo que conocés + algo que tenés = doble factor de autenticación. Quien quiera acceder tendría que conocer ambos factores simultáneamente, lo cual reduce la probabilidad de éxito de los ataques.

Existe también un tercer factor de autenticación a partir de la biometría: algo único de cada persona; es decir, las huellas dactilares, el iris, la voz y hasta los latidos ahora se usan para confirmar la identidad del usuario que intenta ingresar al sistema o aplicativo. Por ejemplo, algunos bancos han comenzado a implementarlo en sus apps móviles aprovechando el sensor dactilar de los teléfonos inteligentes.

Si bien pueden existir formas de quebrantar estas alternativas, definitivamente el doble y triple factor de autenticación ponen fuertes barreras a aquellos que quieran acceder a las cuentas y a la información de tu empresa, más si tenemos en cuenta que el 50% de los ciberataques están relacionados con amenazas internas.

Además, según el informe de la encuesta realizada por VU Security a más de 600 organizaciones de 18 países de América Latina, el 41% de las encuestadas considera que la modalidad de fraude más frecuente es el phishing: suplantación de identidad tras adquirir información confidencial (como usuario y contraseña).

Metodología de fraude más frecuente


Metodología de fraude más frecuente.
Fuente: VU Labs. Ciberseguridad en América Latina y el Caribe. 2017.

Por esto, aunque la doble autenticación no sea infalible, es recomendable usar el doble y triple factor en los servicios críticos que puedan poner en riesgo la seguridad y sostenibilidad de la empresa, como la administración de sistemas de información sensible, accesos al correo corporativo o Intranet a través de teléfonos móviles, la gestión del e-commerce y pagos virtuales, entre otros.

Recordemos que así como las empresas invierten cada vez más esfuerzos en ciberseguridad, también los delincuentes buscan ir un paso adelante. Por eso, además de implementar el doble factor de autenticidad es importante sensibilizar y capacitar a tus empleados para que estén al tanto de las amenazas existentes en esta materia y cómo sus actos pueden proteger o arriesgar a toda la compañía.

Si en tu empresa existen aplicativos o servicios que manejen datos sensibles y aún no están integrados con la autenticación de doble o triple factor, estás más propenso a ser objetivo de los ciberatacantes y debe ser prioridad contactar a una empresa de seguridad que se enfoque en la prevención del fraude a partir de la protección de la identidad.

En NextVision contamos con el acompañamiento de VU Security, especialistas en ciberseguridad que a partir de las necesidades particulares de cada compañía y del conocimiento del comportamiento de los usuarios, encuentra la solución más indicada para prevenir ataques dirigidos, pharming, phishing, man in the middle, vishing, botnets y otras ciberamenazas que basan su ataque en el robo de identidad a través de diferentes métodos. Tokens móviles para generar contraseñas OTP en cualquier dispositivo, o reconocimiento de voz para confirmar la identificación, son algunas de las herramientas de doble y triple factor que ofrecemos.

También contamos con Symantec VIP (Validation and ID Protection), una herramienta que facilita la autenticación de doble o múltiples factores para que los usuarios finales puedan validar su identidad en cualquier dispositivo, de forma intuitiva. Provee cientos de integraciones y sitios web admitidos -lo que permite que la configuración sea muy simple-, y ofrece solicitudes de autenticación push, billetera de credenciales y códigos de seguridad para proteger las claves de los sitios web favoritos.

Si querés conocer más sobre estas soluciones que previenen el fraude por robo de identidad y cómo pueden robustecer tu estrategia de seguridad, comunicate con nosotros.

Desayuno sobre la Dark Web junto a IntSights

NextVision

0

El miércoles 28 de noviembre realizamos un desayuno exclusivo junto a nuestro nuevo partner IntSights para entender las nuevas estrategias que usa el cibercrimen en la Dark, Clear y Deep Web.

La presentación estuvo a cargo de Claudio Pasik, director de NextVision y Luis Nuñez, director de ventas para LATAM y Manuela Jaramillo, gerente comercial de IntSights, quienes viajaron especialmente a Buenos Aires para este encuentro.

Además, aprovechamos para hacer el lanzamiento oficial de la nueva imagen de NextVision. Una renovación total que refleja nuestra evolución y nuestro foco de trabajar para ayudar a nuestros clientes a gestionar los riesgos de ciberataques de manera inteligente.

Más de 30 clientes entre CISOs y gerentes de seguridad y tecnología, pudieron interactuar y conversar acerca de las principales problemáticas que tienen las empresas hoy en términos de protección de marca, prevención de phishing, monitoreo de lo que se dice de ellas en la dark web y cómo  predecir posibles ataques.

NextVision es partner oficial de IntSights en Argentina y ya cuenta con importantes proyectos implementados en el sector de Salud y Banca. Si te interesa conocer más acerca de la solución y nuestros servicios, contactanos!

Nuevo programa de Concientización

NextVision

0

LOGRAR UNA CULTURA CIBERSEGURA, LA CLAVE PARA PROTEGER NUESTRA INFORMACIÓN Y EL NEGOCIO

Que el usuari@ es el eslabón más débil de la ciberseguridad de una organización no es una novedad. Los ataques de phishing y ransomware siguen siendo las vías de entrada más exitosas para los ciberdelincuentes.

Más allá de las diferentes soluciones tecnológicas que adopten las organizaciones (y que son más que necesarias), esta problemática solo va a  ser resuelta si se busca cambiar los HÁBITOS de las personas que manejan la información dentro de una organización.

Desde NextVision, creamos un programa ÚNICO, INTEGRAL y CONTINUO con foco en las personas. Que busca enraizar en los empleados los fundamentos de una cultura cibersegura, a través de dinámicas participativas, simulacros de ataques y formación, para tod@s los colaboradores de la organización.

CON EL PROGRAMA NV AWARENESS SU EMPRESA PODRÁ:

  • Proteger al negocio y su información crítica de ciberataques, como consecuencia del uso tecnológico ingenuo o negligente de los empleados.
  • Evaluar la situación existente en materia de cultura cibersegura. Conocer cómo responden los colaboradores de la organización a correos electrónicos no confiables y a posibles ataques de phishing o ransomware, entre otras amenazas.
  • Realizar simulacros de ataques de Phishing y Ransomware en tiempo real para poder tener indicadores claros de potenciales ataques y entender el grado de exposición de información sensible.
  • Implementar un programa de formación y concientización continua para las diferentes áreas y niveles jerárquicos, que incluye charlas presenciales,. capacitaciones virtuales con módulos interactivos , exámenes y encuestas.
  • Colaborar con las áreas de comunicación interna/RRHH con material didáctico.
  • Centralizar toda la gestión del programa de capacitación y concientización, con métricas de correlación que permiten conocer de forma objetiva la efectividad de las acciones.
  • Cumplir con normativas y auditorías, a partir de un único registro de reporting de las acciones.
  • Lograr cambios de hábito permanentes en los colaboradores, a través del soporte de un equipo interdisciplinario de profesionales: expertos en seguridad, facilitación de equipos y comunicación interna con foco en ciberseguridad.

¿Querés que te asesoremos sobre este tema o conocer más sobre nuestra propuesta? ¡Contactanos ahora!

¿Cómo proteger la privacidad de tu empresa en entornos digitales?

NextVision

0

Los procesos de transformación digital que estamos viviendo en las diferentes áreas de nuestras organizaciones, sumados a la masificación de nuevas tecnologías como el Internet de las Cosas, han hecho que la seguridad de los datos y de la información se conviertan en un tema crítico y prioritario para la gestión del riesgo de una compañía. ¿Has pensado en la posibilidad de verte afectado por una amenaza que entró a tu red a través del smartwatch de un empleado que se conectó al wifi de tu empresa?

De ahí la importancia de generar conciencia entre todos los colaboradores sobre las medidas de seguridad básica que deben seguirse para conservar la privacidad y la seguridad de la información de tu empresa (y de ellos mismos) en los cambiantes entornos digitales. Pero esto no es suficiente, también es necesario contar con un equipo experto que esté a la vanguardia de las nuevas amenazas -que se reinventan a diario- y con las diferentes soluciones que se van desarrollado para responder oportuna y efectivamente a ellas.

Dado el costo financiero que significa para una compañía el ser víctima de un ataque cibernético (además del reputacional, que no debe dejarse de lado), las organizaciones están invirtiendo cada vez más en tecnología de ciberseguridad con el fin de proteger su marca, el capital intelectual y la información de los clientes, con estrategias que integran: la tecnología + los procesos + las personas.

Así lo confirma el Informe State of Cybersecurity 2018: Workforce Development, de ISACA, en el cual el 64% de las 2.366 personas encuestadas en los cinco continentes, asegura que el presupuesto dedicado a seguridad incrementará en su empresa durante 2018. De este porcentaje, el 11% asegura que aumentará significativamente y el 53% dice que incrementará un poco.

Esto evidentemente está relacionado con el aumento en el número de ciberataques que se registra año tras año y en las expectativas que el personal de seguridad tiene sobre ello, como podemos ver en las siguientes gráficas, tomadas del citado informe de ISACA:

Comparando con el año anterior, ¿tu empresa presenta un aumento o decrecimiento en los ataques de seguridad? El 50% responde que ha recibido más ataques, el 6% menos ataques, el 25% el mismo número de ataques y 18% no sabe la respuesta.

¿Qué tan probable es que tu empresa experimente un ciberataque en 2018?El 42% cree que es muy probable, el 38% cree que es probable, el 5% no cree que ocurra, el 1% no lo ve probable y el 14% no lo ve probable ni improbable.

 

En este contexto, consideramos pertinente compartir con vos algunas buenas prácticas que tu empresa debería seguir para proteger la privacidad de la información y datos en los diferentes entornos y activos digitales:

  1. Definir una estrategia de seguridad y ciberseguridad a nivel corporativo, que sea revisada con periodicidad.
  2. Tener un inventario y monitorear todos los activos digitales (incluyendo ambientes no productivos), identificando puntos débiles para bloquear cualquier posible puerta de acceso a tu información para los hackers.
  3. Crear controles de acceso para todos los usuarios, con perfiles que limiten el acceso a aplicativos y sistemas para reducir la exposición de datos sensibles.
  4. Usar tecnologías antimalware de última generación, que protejan los diversos entornos de software y hardware de la compañía.
  5. Formar a todos los empleados en las mejores prácticas de seguridad tanto para su vida personal como para la empresa (contraseñas seguras, correos sospechosos, cuidado con las apps que descargan, etc).
  6. Definir los criterios de seguridad que se deben exigir a proveedores y terceros.
  7. Crear un marco de contingencia en caso de sufrir algún ataque o vulneración.
  8. Mantenerse al día en los posibles cambios que surjan en la legislación con referencia a protección de datos, información y ciberseguridad.
  9. Monitorear, analizar y evaluar las nuevas amenazas a nivel mundial.
  10. Implementar técnicas de enmascaramiento de datos (data masking).

Tal vez te interese:

>Todo sobre Fuga de Información y Clasificación de Datos

Esto sin olvidar que es imprescindible contar con un Plan Integral de Seguridad (como instrumento de la Estrategia de Seguridad Corporativa). En este se debe incluir el inventario y entendimiento de qué tipo de información se está recopilando a través de cuáles canales, cuáles son los datos que ameritan tratamiento especial, bajo qué lineamientos internos y marcos legales deberá ser tratada cada categoría de información, etc.

Una vez tengamos esto mapeado, debemos definir los procedimientos que nos permitan cumplir con las políticas internas y normativas externas para el manejo de datos, explicando qué medidas se adoptarán para cumplir con cada una de ellas y deben plantearse protocolos a seguir en caso de identificarse una amenaza que pueda vulnerar esta seguridad, así como qué hacer si la empresa resulta víctima de un ataque.

Es importante tener en cuenta la comunicación interna durante los diferentes procesos: que todos los empleados (no solo las áreas de TI y seguridad) conozcan que existe este Plan Integral, que sepan cuál es su rol frente al mismo y cómo identificar-actuar ante alguna sospecha de ataque. Para esto es necesario hacer refuerzos comunicacionales en los medios internos y brindar capacitación a los empleados en esta materia de forma periódica para así promover la protección y defensa de la información, así como el cumplimiento de las políticas de privacidad y protección de datos, que cada vez son más exigentes.

Por último, cabe mencionar que deben programarse auditorías regulares que permitan medir el cumplimiento y la eficacia de este plan y sus acciones.

>Servicios Administrados de Seguridad: Una opción para incrementar la productividad y reducir los costos

Parece obvio, pero no todos tienen por qué saberlo

Tal vez tu empresa va un paso adelante y ya todos los empleados participan en programas de formación que refuercen los conocimientos relacionados con la estrategia de seguridad, puede que ya todos conozcan estos términos que, a pesar de parecer muy técnicos, pueden estar presentes en nuestras vidas digitales.

Pero si no es tu caso, te compartimos algunos de esos conceptos que todos debemos conocer, independientemente de si estamos vinculados directamente con áreas de seguridad y TI:

Firewall

Es un software o hardware que bloquea el acceso de usuarios no autorizados a tu red, sirviendo como mecanismo de defensa ante la interceptación de datos y el malware.

Encriptación

Es indispensable para cualquier empresa que utilice la nube, ya que protege los datos y archivos que viajan a través de la web, así como aquellos que se almacenan en servidores, bases de datos y computadoras.

Esta hace que los datos sean ilegibles para usuarios no autorizados, protegiéndolos de posibles hackers.

>Todo sobre encriptación de datos para empresas

Sistemas de detección de Intrusos de Red (IDS)

Estos sistemas monitorean el tráfico de la red para identificar y alertar comportamientos anómalos que deban ser revisados por los administradores.

Cabe acotar que este sistema debe ser complementado con un plan de respuesta rápida ante posibles vulneraciones.

Monitoreo de vulnerabilidades

Existe software que permite analizar las vulnerabilidades de las computadoras, redes o infraestructuras que permiten detectar, alertar y reaccionar ante posibles ataques, complementando el trabajo de los analistas de seguridad de datos.

Detección de amenazas en punto final

Para prevenir ataques de ransomware (programa maligno que restringe el acceso a nuestros datos a cambio de un rescate) es necesario contar con software antivirus actualizado, el último sistema operativo y copias de seguridad de datos en la nube así como en un dispositivo local. También es necesario contar con software anti malware y anti spyware, adware o virus troyanos.

>Todo lo que tenés que saber sobre Ransomware

Con todo lo anterior, vemos que es indispensable contar con soluciones y aliados que acompañen a tu empresa en predecir, prevenir, detectar y responder rápidamente ante ciberamenazas que puedan poner en riesgo la seguridad y privacidad de tu información en el mundo digital.

En NextVision contamos con diferentes soluciones y servicios para ayudar a nuestros clientes a mejorar sus procesos de seguridad y que así gestionen eficazmente los diferentes riesgos, ofreciendo visibilidad, control y atención ante estas posibles amenazas.

Conocé más sobre nuestra propuesta haciendo clic aquí.

Recibimos al emprendedor que ganó un espacio de coworking en NV

NextVision

0

Finalizó el concurso de Makers in BA, organizado por el Gobierno de la Ciudad de Buenos Aires, el concurso anual de startups organizado por el Gobierno de la Ciudad de Buenos Aires en alianza con NextVision y otras empresas del Distrito Tecnológico. “Makers in BA” nace como respuesta a la necesidad de la nueva economía integrada, entre otros, por los emprendedores tecnológicos.

Andrés Pagella, ganador del espacio de coworking y Claudio Pasik, socio de NV.

Entre los ganadores, Andrés Pagella ganó con su emprendimiento LoopFlow, una plataforma orientada a profesionales de marketing y publicidad, que busca facilitar el trabajo en equipo al permitir la colaboración, centralización de feedback y administración de modificaciones en los archivos compartidos.

 

Estuvimos con Andrés, quien vino a conocer las oficinas de NextVision y nos contó acerca de su proyecto y próximos desafíos. Pronto, estará en nuestra oficina donde ganó un espacio de coworking para continuar desarrollando su emprendimiento.

¡Felicitaciones, Andrés y a tod@s l@s ganadores de Makers in BA!

Técnico/a JR.

NextVision

0

Nos encontramos en búsqueda de un/a Tecnico/a Junior para nuestras oficinas en el Distrito Tecnológico.

Responsabilidades:

  • Colaborar en el área de Soporte Técnico con aplicaciones y proyectos de nivel 1.
  • Mesa de ayuda, atención al cliente vía telefónica o email.
  • Asistencia técnica para requerimientos internos.
  • Colaborar con el área de preventa en el armado de laboratorios y maquetas.

Perfil:

Nos orientamos a estudiantes o profesionales recibidos de carreras de sistemas o afines, con manejo de idioma Inglés y marcada orientación al cliente.

Preferentemente, con conocimientos en redes, comunicaciones y plataformas operativas de servidores y puestos de trabajo.

Conocimientos generales (no excluyente):

  • Antivirus
  • Firewalls
  • Servidores y puestos de trabajo
  • Ambientes virtuales y nube
  • Redes y comunicaciones
  • Plataformas operativas
  • Almacenamiento y Backup

Zona de trabajo: Distrito Tecnológico (Ciudad de Bs. As.)

Envianos tu CV y remuneración pretendida a cv@nextvision.com 

Asunto del mail: Búsqueda técnico junior

IntSights | ¿Cómo detectar qué se dice de tu empresa en la deep, dark y clear web?

NextVision

0

Los ataques cibernéticos aumentan cada día, se actualizan y se reinventan para acceder a la información valiosa de tu empresa para generar daños económicos y reputacionales. Para esto, aprovechan los rastros que tu empresa va dejando en la web. ¿Existe alguna manera de anticiparse a estas amenazas? ¿Cómo mitigar los riesgos de las huellas digitales? Veamos.

Con el incremento del uso de Internet, no solo en computadoras sino también en teléfonos celulares e incluso objetos, hemos aumentado exponencialmente nuestra huella digital, con lo cual dejamos un rastro de lo que somos y hacemos en diferentes lugares de la web. Y no hablamos sólo de individuos, también como empresas.

Esto le ha facilitado el trabajo a los cibercriminales, quienes pueden acceder a una vasta red de información que les permite llevar a cabo ataques cada vez más grandes, segmentados y efectivos.

Por eso para las empresas, el rastrear estas huellas y controlar la información disponible en la web se ha convertido en un gran desafío, pues cuentan con gran cantidad de activos digitales como cuentas de redes sociales, servidores, rangos de IP, bases de datos, servidores de almacenamiento en la nube, entre muchos otros.

Además, pueden existir incluso otros sobre los cuales la empresa no tiene conocimiento, como sitios y servicios ad hoc, ambientes de QA temporales que por lo general permanecen, y otros servicios alojados en la web que fueron creados para algún propósito y que ahora están olvidados.

También debemos tener en cuenta que, por mucho que nos esforcemos en mantener separada nuestra vida digital personal de la laboral, al final cada empleado tiene su propia huella y se puede convertir en el talón de aquiles de nuestra compañía. Por ejemplo, pensamos que los ciberataques podrían estar siempre dirigidos al CEO de la empresa o a alguno de los ejecutivos, ¿pero somos conscientes de que los ciberdelincuentes podrían mejor dirigirse a la asistente personal del directivo, porque puede ser más fácil obtener información de ella? ¿Nuestro personal de seguridad tiene en cuenta a absolutamente todos los empleados para la mitigación de riesgos?

Esto es importante, ya que los atacantes pueden conectar puntos claves entre la información pública que pudieron encontrar en la web sobre los empleados y la compañía para ampliar la superficie de ataque (la suma de todas las vulnerabilidades potenciales de seguridad en los diferentes dispositivos conectados a Internet) y ser más certeros.

Ponte en el lugar de un hacker, ¿qué información necesitarías de tu empresa para acceder a los datos? ¿encuentras esa información en Google? Tal vez te sorprendas con la cantidad de información que podrás encontrar sobre tu empresa con una búsqueda rápida.

Ante estas amenazas latentes y a lo mejor ocultas, los profesionales de seguridad y riesgos necesitan contar con herramientas de protección ante riesgos digitales (DPR por las siglas en inglés de Digital Protection Risk), que faciliten el monitoreo y seguimiento permanente a las huellas digitales de la compañía, para disminuir los riesgos de un ciberataque.

IntSights, la nueva solución de NextVision

Se trata de la primera plataforma de inteligencia y mitigación de amenazas para empresas, que ofrece una defensa proactiva transformando la inteligencia de los atacantes en acciones de seguridad automatizada, es decir, esta herramienta monitorea tu perfil de riesgo externo, agrega y analiza miles de amenazas y automatiza el ciclo de vida de mitigación de riesgos.

Cuenta con innovadores algoritmos de minería de datos y capacidades únicas de aprendizaje automático que escanean continuamente la web superficial, profunda y oscura (surface, deep and dark web), para ofrecer un conocimiento en contexto y accionable sobre amenazas potenciales para tu organización, empleados, ejecutivos y miembros de junta directiva. IntSights se puede integrar a las soluciones de seguridad que ya tengas en tu compañía, para eliminar las vulnerabilidades operacionales, asegurar los datos y proteger los activos.

IntSights

¿Cómo funciona IntSights? Inteligencia a medida – Administración de los IOC (Índices de Compromiso) – Remediación automática

Inteligencia a Medida

Para esto, IntSights supervisa decenas de miles de fuentes en la superficie, web profunda y oscura para entregar inteligencia de amenazas específica para su marca, activos y empleados, ofreciendo:

  • Supervisión de riesgos externos y marca: supervisa y analiza continuamente los dominios de tu organización, direcciones IP, indicadores DLP, aplicaciones móviles, redes sociales, proyectos secretos, tecnologías en uso, nombres VIP y correos electrónicos para identificar y validar las amenazas a tu organización.
  • Alerta y categorización de amenazas:  Analiza y prioriza posibles ataques, filtración de datos, imitación de marca y reputación, ataques de phishing, vulnerabilidad del sistema externo y alertas VIP para clasificar y responder a amenazas específicas.
  • Conocimiento operacional: Comparte alertas continuas de riesgos con otras áreas de la organización, como auditoría, TI, asuntos públicos, jurídica, innovación y desarrollo, fraude y recursos humanos, para administrar y eliminar riesgos para socios, empleados, clientes y marca.

Enriquecimiento y administración de los IOC

Además, alimenta feeds de amenazas para luego priorizar los IOC (Índices de Compromiso) en una única plataforma de administración de amenazas, lo cual facilita una rápida respuesta y remediación en caso de ser víctima de un ciberataque.

  • Alimentación del feed de amenazas y correlación: Configura dinámicamente los feeds de amenazas con sectores comerciales relacionados a la compañía, comunidades de interés, de la industria, etc., extrayendo los IOC para análisis en un único dashboard.
  • Análisis de IOC: Evaluación y puntuación automática de los Índices de Compromiso en función del contexto, la gravedad y la relevancia.

 

Remediación Automática

La plataforma además te permite agilizar el proceso de corrección y remediación ante amenazas internas y externas, mediante la integración con las herramientas de seguridad que ya usen en tu compañía así como con motores de búsqueda.

  • Integración de seguridad perimetral: Se integra con los principales proveedores de firewall, correo electrónico, endpoint y SIEM.
  • Automatización del bloqueo de amenazas: Se anticipa y elimina amenazas actualizando cortafuegos, puertas de enlace, proxies, herramientas de seguridad de punto final con hashes validados para listas negras y bloqueo.
  • Eliminación de amenazas externas: Elimina aplicaciones móviles falsas, sitios de phishing y dominios maliciosos con un solo click a través de una asociación con Google, utilizando el equipo de IntSights Threat Analysis.
  • Remediación de amenazas internas: Remedia el riesgo tanto para empleados como para los sistemas, causado por contraseñas filtradas y listas de empleados expuestas, a través de la integración con el Active Directory and Exchange.

Investigación y análisis de amenazas

IntSights proporciona herramientas para realizar investigaciones que permitan detectar tendencias y obtener inteligencia contextual con respecto a las amenazas que podrían dirigirse a tu organización.

  • Monitoreo del actor de la amenaza: Investiga de forma proactiva no solo las amenazas, sino también los actores involucrados así como comunidades underground.
  • Tendencias e investigación de la red oscura: Investiga las últimas tendencias, incluyendo malware, campañas, TTPs, IOC… así como conversaciones en redes sociales y foros.
  • Análisis de vínculos: Correlaciona y analiza los links recopilados de miles de fuentes para identificar dominios maliciosos o falsos.

Cabe mencionar que no debemos dejar todo en manos del equipo de seguridad de nuestra organización. También será necesario acompañar este monitoreo y gestión proactiva del riesgo que supone la huella digital con campañas educativas para los empleados, para que entiendan los riesgos reales de los ciberataques, que no deben publicar información personal o datos de identificación en la web.

También es  indispensable para la compañía endurecer las políticas de passwords y custodia de datos, así como rastrear por completo cuál es la superficie de ataque de la organización, pues si no se conocen todas las posibles entradas que tendrían los delincuentes a nuestros activos digitales, un ciberataque podría tomarnos desprevenidos y causar graves consecuencias de diferente índole a nuestro negocio.

Si querés tener control del rastro que deja la actividad de tu empresa en la red, IntSights es la mejor solución para hacer frente a los desafíos en seguridad de la actualidad. Ya lo estamos implementando en clientes de la industria de salud y bancaria.

Podemos ayudarte a integrar IntSights a tu estrategia de seguridad, comunicate con nosotros y solicitá una demo.