blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

¿En que vas a invertir este 2024?

NextVision

0

El comienzo de un nuevo año trae consigo la oportunidad de establecer metas y estrategias para el crecimiento de la empresa de la cual formas parte. Sin embargo, entre todas las resoluciones, una prioridad indiscutible debe ser la ciberseguridad.

En un mundo empresarial donde las ciberamenazas evolucionan constantemente, invertir en ciberseguridad se vuelve esencial para garantizar la continuidad y el éxito de cualquier negocio.

 

Por eso, este año… ¿En qué vas a invertir para proteger tu empresa?

Inversión en Servicios Específicos de Ciberseguridad:

Para fortalecer la seguridad de la organización, es importante llevar a cabo tanto escaneos internos como externos para evaluar los riesgos asociados con los servicios proporcionados por terceros a la organización, así como realizar evaluaciones de riesgos a las organizaciones antes de que comiencen a prestar servicios a la misma. Esto permitirá identificar y mitigar riesgos de manera proactiva, mejorando la postura de una organización contra posibles ataques.

 

También es importante invertir en servicios que ayuden a prever ataques, monitoreando y haciendo seguimiento permanente de los datos filtrados en la clear, deep y dark web. Al analizar exhaustivamente la información obtenida, se pueden identificar patrones emergentes y comportamientos anómalos que podrían indicar una próxima amenaza.

 

Es crucial fomentar una cultura cibersegura en cualquier organización. Este enfoque cobra relevancia al compararlo con la historia del Caballo de Troya. En la antigua mitología griega, durante la Guerra de Troya, los griegos construyeron un enorme caballo de madera y lo dejaron como regalo afuera de las fortificaciones de la ciudad. Los troyanos, sin reconocer el engaño, llevaron el caballo dentro de la ciudad, donde los soldados griegos ocultos dentro emergieron durante la noche y permitieron la entrada del ejército griego, lo que llevó a la caída de Troya. Este relato subraya la importancia de no solo tener defensas fuertes, sino también de educar a las personas para que puedan identificar y evitar engaños.

 

Los usuarios son, la mayoría de las veces, el punto más débil del sistema, ya que, por falta de entendimiento sobre el entorno digital, o bien, por un simple descuido, pueden permitir la entrada de malware fácil de detectar, o bien, de ataques complejos que incluso logren paralizar la red de toda una organización. Por lo tanto, es de suma importancia implementar programas de concientización de usuarios, para educar a los empleados sobre las mejores prácticas de ciberseguridad. Con un personal más consciente y capacitado, la empresa estará mejor preparada para enfrentar las amenazas digitales.

 

¿No sabes por dónde empezar? ¿No estás seguro de lo que tu organización necesita? Desde NextVision, podemos ayudarte tanto en el Assessment de Seguridad como en la implementación y gestión de los servicios antes mencionados, con el objetivo de proporcionar una visión clara y completa de la postura de seguridad de tu empresa. Conoce más AQUÍ.

 

En el panorama actual, la ciberseguridad se vuelve no solo una necesidad, sino una estrategia clave para garantizar la continuidad y el éxito de cualquier empresa. Desde la actualización de políticas de seguridad hasta la implementación de servicios especializados como NV CRM, NV Awareness y NV Cibervigilancia, cada medida tomada representa un paso hacia una postura de seguridad más sólida y proactiva.

 

¡Haz de la ciberseguridad una prioridad!

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Ataque Man-in-the-Middle (MitM)

NextVision

0

Ataque Man -in-th-Middle (MitM): ¿Qué es y cómo funciona?

 

Los ataques MitM no son un fenómeno nuevo. Su origen se da en la criptografía clásica, donde interceptar y modificar mensajes era relativamente sencillo. Sin embargo, con el auge de las redes digitales y el uso de internet, este tipo de ataque ha ganado mayor relevancia.

Un ataque MitM se basa en la intercepción de la comunicación entre dos partes sin su conocimiento. El atacante se coloca como intermediario, simulando ser una de las partes legítimas para obtener acceso a información sensible o modificar el contenido de la comunicación.

Esta compuesto de las siguientes fases:

1. Intercepción: El atacante intercepta la comunicación entre dos partes, generalmente aprovechando una red Wi-Fi pública o no segura.
2. Descodificación: Si la comunicación no está cifrada, el atacante puede leer y modificar el contenido de los mensajes.
3. Suplantación: El atacante puede suplantar a una de las partes legítimas para enviar mensajes falsos o modificar los datos transmitidos.

Tomando en cuenta lo anterior, veamos un ejemplo más común:

Ana está en una cafetería trabajando en su notebook, conectada a la red Wi-Fi pública del lugar. Un atacante, Marcos, también se encuentra en la cafetería y busca obtener información privada de los usuarios.

 

Intercepción: Marcos utiliza un software para crear una red Wi-Fi falsa con el mismo nombre que la red real de la cafetería. La mayoría de los usuarios no notan la diferencia y se conectan automáticamente a la red falsa.

Descodificación: Marcos configura su equipo para interceptar el tráfico de datos de los usuarios que están conectados a su red falsa. Como la red Wi-Fi pública no está cifrada, Marcos puede leer y modificar el contenido de los mensajes sin ser detectado.

Suplantación: Marcos decide suplantar el sitio web del banco al que Ana suele acceder. Cuando Ana ingresa a su cuenta bancaria, Marcos la redirige a una página web falsa que imita la página real del banco.

 

Ana, sin darse cuenta, ingresa sus credenciales de acceso en la página web falsa. Marcos ahora tiene acceso a su cuenta bancaria y puede realizar transacciones fraudulentas a su nombre.
Así como Ana fue víctima de este ataque, nosotros también podríamos serlo. Por eso, es importante tener en cuenta las siguientes medidas:

  • Utilizar redes seguras: Conectarse a redes Wi-Fi con contraseña y protocolo WPA2-AES.
  • Utilizar VPNs: Una VPN encripta el tráfico de datos, dificultando la interceptación.
  • Utilizar HTTPS: Acceder a sitios web que utilizan el protocolo HTTPS para asegurar la comunicación.
  • Mantener el software actualizado: Instalar las últimas actualizaciones de seguridad para corregir vulnerabilidades.
  • Utilizar un antivirus y firewall: Un antivirus y firewall pueden ayudar a detectar y prevenir ataques MitM.
  • Ser precavido al usar redes Wi-Fi públicas: No ingresar información confidencial en sitios web no seguros, verificar la autenticidad de los sitios web antes de iniciar sesión y estar atento a cualquier comportamiento inusual en las comunicaciones.

 

Los ataques de tipo MitM (Man-in-the-Middle) representan una amenaza real con consecuencias graves. No obstante, al implementar las medidas de precaución adecuadas, podemos protegernos y minimizar el riesgo de caer víctimas de este tipo de ataque. Es fundamental promover la concienciación a nivel organizacional acerca de estas y otras vulnerabilidades, ya que la adopción de prácticas de seguridad sólidas puede reducir de manera significativa la probabilidad de sufrir ataques MitM.

Desde Nextvision ofrecemos nuestro servicio NV Awareness , contamos con programas únicos, integrales y continuos, personalizados según la filosofía y los valores de cada organización, diseñados para que los usuarios comprendan el mundo digital, y cuenten con conocimiento sobre las buenas prácticas en el uso de internet como también sobre los riesgos y amenazas existentes.

 

¡Es nuestro objetivo colaborar en la construcción de una cultura cibersegura!

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Tu empresa será ciberatacada…¿Qué harás al respecto?.

NextVision

0

Ciberseguridad para el Directorio

 

¿Qué tiene en común el robo de datos personales sensibles de clientes, que la planta de procesamiento quede inoperativa varios días, que toda una ciudad se quede sin energía eléctrica, o que la información corporativa quede secuestrada a través de algoritmos de encriptación y nos pidan rescate para recuperarla?.

Todas estas y muchas otras son distintas formas de ciberataques.

 

Ya es una realidad… Todos los días sabemos de un nuevo ciberincidente en una empresa privada o un organismo público, no importa el tamaño, no importa la industria, no importa el país, los hackers no discriminan…En todos lados hay un rédito económico, político o militar.

El ciberriesgo llegó para quedarse, lo conocemos hace muchos años pero ahora y, sobre todo desde la pandemia que aceleró dramáticamente la transformación digital a nivel global en todos los procesos de negocio y de operaciones, es imparable.

 

Todos, entonces, tarde o temprano seremos ciberatacados. ¿Qué haremos al respecto?

 

El Directorio de una organización ya no puede estar ajeno a esto. La pregunta es ¿Cómo podemos controlar aquello que no vemos, y no entendemos? . A todo esto se le suma un problemita adicional…Los Hackers, que siempre llevan la delantera en cuanto a tiempo, está demostrado que una intrusión sofisticada puede realizarse en menos de 2 horas, pero las organizaciones pueden descubrirlo varias semanas más tarde. En general, ya es demasiado tarde. Estamos frente a la necesidad de revisar el paradigma que nos presenta la ciberseguridad, es decir gestionar una amenaza creciente con un ritmo de defensa mucho más lento que el de los atacantes.

 

Para los amantes de las estadísticas, Argentina ya está en el Top 3 de ciberataques en Latinoamérica sólo detrás de Costa Rica y Venezuela. Se produce un ataque de Ransomware (secuestro de información) cada 11 segundos, 90% de ellos a través de la técnica denominada phishing (correos electrónicos o mensajes instantáneos maliciosos enviados a empleados desprevenidos).

 

Desterrando Mitos

Dentro de este mundo poco conocido, donde no faltan las historias y leyendas, hay algunas cosas importantes que tener claras:

 

Mito #1 – Los ataques son en general perpetrados por agentes externos.

Más del 80% de los ciberincidentes se ejecutan o producen con la ayuda de la mala intención o negligencia de gente que trabaja en o para la empresa. Y este porcentaje se potencia si incluimos dentro de nuestro entorno a la cadena de suministros, ya que gran cantidad de ataques también provienen de vulnerabilidades o errores de nuestros proveedores.

 

Mito #2 – Debemos proteger todos los activos por igual.

No todo tiene el mismo valor. No es lo mismo perder los datos de una campaña de marketing o de stock de hace 5 años que los datos de algo que se está realizando actualmente. Debemos proteger la información y activos digitales críticos para el negocio, y sobre ellos debemos direccionar las inversiones, porque los recursos son escasos.

 

Mito #3 – La ciberseguridad es un tema de responsabilidad de los técnicos.

Esto es algo demasiado importante para dejarlo sólo en manos de gente técnica. Si bien, en general, en las organizaciones grandes existe la figura del CISO (Chief Operation Security Officer) y su equipo, el management debe involucrarse directamente en la toma de decisiones, porque los impactos de un ciberataque traen consecuencias :

▪ Legales

▪ Operacionales

▪ Financieras

▪ Comunicacionales

▪ Reputacionales

 

Cómo pensar la Ciberseguridad desde el Directorio

Por empezar debe ser un tema de agenda directiva y, por supuesto, incluido dentro del risk management corporativo. A partir de ahí tomar las decisiones necesarias para que la organización disponga de un modelo de:

 Predicción * Prevención * Detección * Respuesta

Y algo fundamental: hacer construir una cultura cibersegura. Esto es educación y comunicación a los colaboradores (e incluso a 3ras partes dentro de la cadena de valor) acerca de esta problemática.

 

Invertir en tecnología solamente es como tener colgado de la pared un matafuego y no saber qué hacer cuando llega el incendio.

 

Reflexiones dentro en la mesa directiva:

Si el directorio aun no esta involucrado , es aconsejable hacerse estas preguntas iniciales:

  • ¿La organización tiene conciencia de que los ciberriesgos forman parte de la matriz de riesgos del negocio?
  • ¿Estamos invirtiendo lo adecuado en ciberseguridad? ¿Tenemos un Plan Director?
  • ¿Qué preguntas debemos hacerle al CISO, y con qué periodicidad?
  • Si un ataque se concretara ¿Cómo deberemos manejarlo?

 

Recomendaciones:

Si bien cada industria tiene sus particularidades, incluso por regulaciones específicas que la afectan, las buenas prácticas indican :

▪ Integrar el análisis de riesgo tecnológico al contexto de las decisiones estratégicas y de negocio para el futuro de la empresa.

▪ Establecer procesos sólidos para conocer, evaluar y discutir regularmente los riesgos tecnológicos, y revisar los planes de contingencia ante un incidente.

▪ Hacer de las sesiones informativas sobre ciberseguridad un tema habitual en la agenda de las reuniones de directorio.

▪ Definir anualmente un presupuesto y recursos que permita abordar efectivamente los programas e iniciativas de ciberseguridad.

▪ Involucrar a distintas áreas de la organización y apoyarse en expertos, que pueden estar dentro o fuera de la misma.

 

Sobre cada uno de los aspectos expuestos en este artículo podemos hacer un desarrollo extenso y particular oportunamente. Lo que está claro es que la ciberseguridad es algo hoy algo muy relevante y complejo, como para no prestarle atención desde la alta dirección.

 

Autor de la nota: Claudio Pasik –Fundador y Director de NextVision, empresa de Ciberseguridad con operaciones en Latam y España.

*Referencias:

https://igep.org.ar/novedades/2022/09/14/tu-empresa-sera-ciberatacada-que-haras-al-respecto-ciberseguridad-para-el-directorio/

 

¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

NextVision

0

Consejos para proteger nuestros datos .

En los últimos años, los dispositivos móviles han tenido un crecimiento exponencial en cuanto a su popularidad. Hoy en día, la mayoría de las personas, sin importar la edad, cuenta con un smartphone o una tablet, y le dan un uso para diversas actividades que van desde mantenerse en contacto con amigos y familiares, hasta trabajar, jugar y hacer compras.

 

Este aumento en el uso de los dispositivos móviles ha traído consigo una serie de desafíos de seguridad. Y es un buen momento para preguntarnos, ¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

 

Según un estudio realizado por Kaspersky, en 2014, se detectaron casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230.000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. 

 

A continuación, detallamos algunas amenazas a las cuales se enfrentan los dispositivos móviles en la actualidad:

 

  • Malware: El malware es software malicioso diseñado para dañar los dispositivos o robar datos. Puede propagarse a través de aplicaciones, archivos adjuntos de correo electrónico, enlaces sospechosos y otras vías.

 

  • Filtración de datos: Las aplicaciones móviles pueden ser una fuente de filtración de datos involuntaria. Las aplicaciones “riskware” son una forma común de este problema, ya que solicitan permisos excesivos y envían información personal a servidores remotos.

 

  • Phishing: El phishing es un tipo de ciberataque en el que los atacantes intentan engañar a las víctimas para que revelen información personal o confidencial, como contraseñas o números de tarjetas de crédito.

 

  • Ransomware: Es un tipo de malware que bloquea el acceso a un dispositivo o a los datos del dispositivo hasta que la víctima pague un rescate.

SIM SWAPPING: Es una táctica de ciberdelincuentes para tomar el control de un número de teléfono, permitiéndoles acceder a mensajes, llamadas y cuentas en línea de la víctima.

 

¿Cómo proteger tus datos en tu dispositivo móvil?

Siguiendo estos consejos, puedes ayudar a proteger tus datos en tu dispositivo móvil y reducir el riesgo de sufrir consecuencias negativas si tu dispositivo es robado o perdido:

 

  • Configura una contraseña segura: Una contraseña segura es la primera línea de defensa de tu dispositivo móvil. Asegúrate de que sea compleja y única. No uses la misma contraseña para tu dispositivo móvil que para otras cuentas online.

 

  • Activa la autenticación de dos factores: La autenticación de dos factores añade una capa adicional de seguridad al requerir que introduzcas un código de verificación además de tu contraseña.

 

  • Actualiza el software de tu dispositivo: Las actualizaciones de software suelen incluir correcciones de seguridad que pueden ayudarte a protegerte de las amenazas cibernéticas más recientes.

 

  • Descarga aplicaciones solo de fuentes oficiales: Las aplicaciones de fuentes no oficiales pueden contener malware o spyware que pueden robar tus datos.

 

  • Ten cuidado con lo que haces en línea: Evita hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas.

 

  • Otorgar a las aplicaciones solo los permisos que necesitan y abstenerse de instalar cualquier programa que solicite más de lo necesario.

 

  • Añade un PIN a la SIM: Este PIN es un código numérico que debe ser ingresado cuando se enciende el dispositivo o se coloca la tarjeta SIM en otro dispositivo. Si agregas esta capa de seguridad, incluso si alguien intenta cambiar la tarjeta SIM en tu celular, se le pedirá que ingrese el PIN antes de poder acceder a la red o a tus datos.

 

  • Saber el código IMEI de tu dispositivo: El IMEI es un número único que identifica de manera exclusiva a un dispositivo móvil en todo el mundo. Puedes encontrar el IMEI de tu dispositivo generalmente en la bandeja de la tarjeta SIM, en la parte posterior del dispositivo, en el menú de configuración, o marcando *#06# en la aplicación de llamadas.

 

  • Examinar las notificaciones de seguridad y actividad de inicio de sesión de tus cuentas en línea: Esto es una práctica fundamental para mantener la seguridad en tus dispositivos y proteger tu información personal. Esto implica revisar regularmente las alertas y notificaciones que recibes de tus servicios en línea y aplicaciones para estar al tanto de cualquier actividad sospechosa o no autorizada.

 

Los dispositivos móviles son una parte esencial de nuestras vidas, y es importante tomar medidas para proteger nuestros datos en ellos. Siguiendo estos consejos, puedes ayudar a mantener tus datos seguros y a evitar las consecuencias negativas de los ciberataques.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store

 

La importancia de conocer nuestra Huella Digital

NextVision

0

Conocer nuestra Huella Digital: su significado e  impacto .

El mundo actual ha ido evolucionando en los últimos años, y se ha acelerado la transformación digital en la mayoría de las organizaciones. Esto ha incrementado la participación en internet y el crecimiento de las relaciones a través de este canal. Considerando esta situación, es posible que surja el siguiente interrogante ¿Es importante tener conocimiento de nuestra Huella Digital?

 

“Huella Digital” es un término que incluye todos los registros que dejamos al ingresar a internet. Esto afecta de una manera directa a la seguridad y privacidad de los individuos y organizaciones. 

 

Al realizar publicaciones en redes sociales, suscribirnos a un portal, hacer compras o aceptar las cookies de una página web, dejamos un rastro digital con el cual podrían crear un perfil con diversos datos personales.

 

Es de conocimiento generalizado que diversas tecnologías han estado utilizando la información que dejamos en internet con diferentes fines, desde estadísticos hasta publicitarios. Por esta razón, frecuentemente recibimos anuncios publicitarios que parecen demasiado oportunos.

 

Es importante tener en cuenta que, si no cuidamos nuestra identidad digital, toda esta información puede jugar un papel muy importante en el mundo del cibercrimen. A partir de ellos, los ciberdelincuentes pueden hacer ingeniería social, conocernos más en detalle y engañarnos a través de fraudes digitales. Los más famosos: Phishing, Ransomware.

 

Nuestro partner Kaspersky muestra en sus últimos informes que los ataques en Latinoamérica siguen creciendo. Fueron analizados datos correspondientes al rango Enero – Agosto de 2021 y el mismo período del año 2022, y se evidencia que fueron bloqueados 2,366 ataques de malware y 110 mensajes fraudulentos (Phishing).

También es importante tener en cuenta que el 80% de los ciberataques se originan por errores humanos y diferentes hábitos de navegación que los usuarios puedan tener, pero ¿qué pueden hacer las empresas para protegerse?

 

Para contrarrestar la posibilidad de sufrir estos incidentes, es importante contar con herramientas que permitan monitorear y dar seguimiento continuo de la huella digital, para poder gestionarla con la finalidad de predecir posibles ataques. Servicios como NV Cibervigilancia ayudan en esta tarea y permiten a las organizaciones predecir ataques, monitoreando y haciendo seguimiento permanente de su huella digital, en la clear, deep y dark web.

 

Por otro lado, también es importante construir una cultura cibersegura dentro de las organizaciones. Implementar un programa como NV Awareness, ayuda a los colaboradores a comprender el mundo digital y aprender buenas prácticas en el uso de internet.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://es.cointelegraph.com/news/kaspersky-records-more-than-2-300-malware-attacks-per-minute-in-the-latam-region

 

7 Recomendaciones de Ciberseguridad

NextVision

0

Un mundo digital seguro comienza contigo: A más conectividad, más seguridad.

 

Cada 30 de noviembre conmemoramos el Día Mundial de la Ciberseguridad con nuestra visión de construir una cultura cibersegura. .

Por ello y para concienciar sobre los riesgos que existen en el mundo digital, aconsejamos implementar las siguientes recomendaciones de ciberseguridad para evitar ser víctimas de un ciberataque.

7 Recomendaciones de Ciberseguridad

ACTUALIZA TU SOFTWARE CON REGULARIDAD

Una actualización de software puede incluir parches de seguridad, corrección de errores y solución de vulnerabilidades.

Es indispensable que mantengas actualizado tu sistema operativo, tus aplicaciones, tu navegador, etc.

1. ACTUALIZA TU SOFTWARE CON REGULARIDAD
2. ANTE LA DUDA, DESCONFÍA Y PIENSA ANTES DE HACER CLIC

DESCONFÍA ANTE LA DUDA Y PIENSA ANTES DE HACER CLIC

Te recomendamos que nunca abras un archivo adjunto y no hagas clic en un enlace de remitentes no reconocidos o correos que no esperabas recibir.

En promociones, ofertas, sorteos o mensajes de remitentes conocidos que realizan solicitudes extrañas, confirma primero su veracidad.

CONTROLA TUS HUELLAS DIGITALES

Las huellas digitales son un conjunto de acciones digitales rastreables.

Es sumamente importante que compruebes tus actividades con regularidad y elimines las cuentas que no utilizas, a modo de detectar actividades sospechosas.

Restablece la contraseña de las cuentas a las que no ingresaste durante un largo tiempo.

3. CONTROLA TUS HUELLAS DIGITALES
PROTEGE TUS CONTRASEÑAS

PROTEGE TUS CONTRASEÑAS

Actualiza tus contraseñas periódicamente y no las reutilices en tus redes sociales ni en sitios potencialmente inseguros. Crea contraseñas fáciles de recordar y difíciles de adivinar.

Utiliza 8 caracteres como mínimo y combina, por ejemplo, mayúsculas, minúsculas, números y caracteres especiales.

UTILIZA EL DOBLE FACTOR DE AUTENTICACIÓN

En aplicaciones, plataformas, correos electrónicos, redes sociales y en todo software que lo permita, implementa el doble factor de autenticación para añadir una barrera más de seguridad.

Compartimos tutoriales para implementarlo en:

5. UTILIZA EL DOBLE FACTOR DE AUTENTICACIÓN
6. HAZ COPIAS DE SEGURIDAD DE LA INFORMACIÓN CON REGULARIDAD

HAZ COPIAS DE SEGURIDAD DE LA INFORMACIÓN CON REGULARIDAD

Contar con un backup de la información almacenada es una medida para minimizar el impacto de un ciberataque y asegurar la continuidad del trabajo.

Las copias de seguridad deberían estar cifradas y disponibles para restaurar en caso de ser necesario.

ESTABLECE CONEXIONES SEGURAS

No conectes tus dispositivos a redes Wi-Fi públicas y recuerda utilizar una red privada virtual (VPN). Esto, garantizará que la conexión esté encriptada, dificultando el acceso de un atacante.

7. ESTABLECE CONEXIONES SEGURAS

El 80% de los ciberataques comienzan con un fallo humano. Los ciberdelincuentes lo saben

Comparte estas recomendaciones de ciberseguridad y fomentemos juntos la concientización para mantenernos más seguros y atentos, evitando caer en ciberataques.

Los ataques ransomware crecieron más de 700% durante el 2021

NextVision

0

Nuestro partner Kaspersky, realizó un estudio donde comparó datos desde el 2019 a la fecha y anunció un incremento superlativo de ataques Ransomware. Este tipo de ataque se ha escuchado recientemente en numerosas ocasiones, siendo algunos de los últimos y más conocidos el hackeo de REvil a Kaseya, compañía de software de Estados Unidos.

También fueron difundidos masivamente los ataques a las empresas JBS, Apple, Accenture, incluso la ONU y a Colonial Pipeline; esta última reconoció que accedió a un pago de u$s5 millones para recuperar sus activos.

 

Los valores del Ataque de Ransomware

Durante el año se pagó un total acumulado de casi U$S 50 millones en todo el mundo en concepto de rescate ante ransomwares. En cuanto a los distintos tipos de este ataque, el que mayores ingresos registró hasta la fecha es Conti, con más de U$S 14 millones. Le sigue REvil/Sodinokibi, con más de U$S 11 millones.

El aumento de ataques se produce a partir de que el pago promedio, a comparación del año pasado, aumentara un 171%, superando los U$S 312.000.

El acceso remoto a partir del home office y la piratería son los principales vectores de ataque, tanto para consumidores como para empresas.

El informe creado por Kaspersky sobre América Latina toma como referencia los 20 programas maliciosos más populares, los cuales representan más de 728 millones de intentos de infección en la región, un promedio de 35 ataques por segundo.

La pandemia tomó desprevenidos a los usuarios y, sobre todo, a las empresas, ya que no contaban con medidas para reconocer las amenazas en un entorno cambiante como el que se generó.

«El 73% de los empleados que trabajan desde casa no han recibido ninguna orientación o formación específica sobre ciberseguridad para mantenerse a salvo de los riesgos y, tan sólo el 53% de ellos utiliza una VPN para conectarse a las redes corporativas. Por lo tanto, el teletrabajo puede suponer un gran riesgo para la seguridad de la organización», señala el partner de NV.

 

La conclusión es clara: La seguridad de las tecnologías para el trabajo remoto debe ser prioridad.

 

Actualmente, estamos viendo un aumento del 25% en los ciberdelitos en todo el mundo. En estos momentos, España es el país del mundo más atacado y Argentina lo sigue, entrando en el puesto 34° de la lista durante septiembre.

«El reciente cambio en las prácticas laborales, así como la digitalización, la llegada del 5G y el eventual crecimiento del número de dispositivos IoT, entre otras cosas, contribuirán a un aumento general de la ciberdelincuencia en todo el mundo. Los ciberataques seguirán creciendo exponencialmente en sofisticación y volumen». Indican desde Kaspersky.

Respecto a esto, Gartner coincide también. Todo indica que para 2025, al menos el 75% de las organizaciones se enfrentarán a uno o más ataques.

Desde el punto de vista de Kaspersky, los ataques de ransomware «Siguen cambiando y evolucionando rápidamente. Año tras año, los atacantes se vuelven más audaces y sus metodologías se perfeccionan». Teniendo esto en cuenta, señala que no hay marcha atrás. El fenómeno seguirá creciendo: «Causan y seguirán causando más trastornos que antes».

Todo el mundo es susceptible de caer en ataques de ransomware, phishing o smishing. Incluso alguien entrenado para detectar una falsificación puede a veces tener dificultades para determinar si un mensaje es de phishing o es una comunicación legítima.

El número de ciberdelincuentes está creciendo y por eso es sumamente importante poder educarnos a través de la ciberconcientización. Realizando actividades de hardening sobre los usuarios les estaremos brindando herramientas para disminuir los posibles vectores de ataque sobre la compañía.

Desde NextVision, promovemos la predicción, prevención, detección y respuesta temprana para evitar situaciones reactivas en las que debemos lidiar con pagos de rescates que financian el ciberdelito y no garantizan el recupero de la información. Contamos con una guía de preparación ante el ransomware.

Además, creemos en la capacitación y la concientización en ciberseguridad con el objetivo de educar a los colaboradores de cada organización y fomentar así la construcción de una cultura cibersegura.

Colaboradores: Principal puerta de entrada a los ciberdelincuentes

NextVision

0

El 85% de los incidentes de ciberseguridad están asociados a errores humanos, más que a fallos en tecnología o procesos, según el estudio de Cyber Insecurity: Managing Threats From Within, de la Unidad de Inteligencia de The Economist. 

A pesar de esto, sorprende que más del 48% de las empresas no cuenten con programas de capacitación y sensibilización orientadas a empleados (según la Encuesta del Estado Global de la Seguridad de la Información, GISS, 2018). 

Y es que cuando los colaboradores y los proveedores no son considerados como parte esencial de la estrategia de ciberseguridad corporativa, los análisis de vulnerabilidad y mapas de ciberriesgos quedan incompletos, pues son ellos, los empleados, los que terminan siendo la principal y más accesible puerta de entrada para los ciberdelincuentes. 

Entonces, al dejar de lado la implementación de programas de concienciación (awareness) y educación, que busquen cambios de hábitos en entornos digitales para todos los empleados -sin importar su edad, cargo o nivel educativo-, muchos de ellos no sabrán cómo y por qué qué es tan importante evitar abrir vínculos de remitentes desconocidos, o por qué no conviene descargar esa app que se puso de moda.

Estas son algunas formas en las que se están materializando la mayoría de los riesgos. Como verás, concientizar sobre la necesidad de proteger la seguridad de la información y los datos resulta mucho más fácil y eficiente que remediar las consecuencias de la materialización del riesgo: 

Ingeniería Social

Ingeniería Social es un término que se refiere a la manipulación psicológica con la que una persona intenta lograr que otras hagan lo que ésta les pida, generalmente para obtener información que les permita llegar a un fraude, robo o extorsión. Es una técnica que comenzó en el plano físico, pero se trasladó al ámbito cibernético, convirtiéndose en pieza fundamental de los ciberataques

El phishing es una de las más tradicionales formas de Ingeniería Social y sorprende que muchos todavía sigan cayendo en la trampa. El atacante envía mails con enlaces que llevan a sitios web comprometidos que descargan malware, o a uno falso -idéntico al real- que solicita las credenciales para acceder a información privilegiada. 

Descarga de Malware

Los colaboradores pueden infectar los sistemas de la empresa con software malicioso sin darse cuenta, al descargar actualizaciones de aplicaciones falsas, visitando sitios web comprometidos, descargando software pirata o abriendo archivos adjuntos y enlaces de correos electrónicos. 

Es otra de las formas que han encontrado los ciberdelincuentes para acceder a información sensible, secuestrando datos importantes y exigiendo luego fortunas por su rescate. Algo que definitivamente puede mitigarse al contar con empleados formados e informados en aspectos básicos de ciberseguridad. 

Gestión de Dispositivos

Con la reciente flexibilización laboral en la que los colaboradores pueden estar en cualquier lugar del mundo, o con tendencias como “Bring your own device”, los riesgos incrementan, pues tradicionales bloqueos de páginas en los navegadores quedan obsoletos, tampoco se podrá hacer seguimiento detallado al cumplimiento de los protocolos de seguridad ¿Los conocen acaso? 

Estos trabajadores remotos podrían descargar malware o podrían acceder a redes wifi inseguras con mayor facilidad que los colaboradores in house, lo que les facilita a los ciberdelincuentes el acceso a los sistemas de la empresa.

Además, ¿Saben tus colaboradores qué deben hacer en caso de perder los dispositivos que tenían conectados a las plataformas de tu empresa?, ¿Qué pasa si les roban el celular o la laptop?, ¿Cuentan con accesos seguros que impidan el fácil acceso a información sensible?

Autenticación

Es indispensable que los colaboradores tengan un doble factor de autenticación para ingresar a los sistemas, así como configurar diferentes passwords para cada plataforma. En la realidad, por pereza o desinterés, suelen usar una única contraseña para todas sus cuentas, aumentando la vulnerabilidad de la empresa. 

Por todo lo anterior, para las empresas de hoy es importante contar con programas de awareness dentro de sus estrategias de seguridad corporativa, en las que brinden sensibilización y capacitación a todos los colaboradores de la organización, en todos los niveles -no solo mandos medios y directivos-.

Te sorprendería saber lo fácil que tus empleados caerían en alguna de estas amenazas, ¡Intentá realizar un simulacro!

Recordá que para combatir los ataques de ingeniería social y otros ciberriesgos se debe promover entre todos los colaboradores cambios de comportamiento y autocuidado en entornos digitales, y no olvidemos tener en cuenta también a los proveedores. 

En NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas. 

Además, con NV Vendor Risk Management podrás evaluar el nivel de ciberriesgo que pueden añadir proveedores o terceras partes a tu organización a través de scoring y cuestionarios automatizados. También te permite medir la reputación de tu empresa y compararla con tu industria en relación a ciberseguridad.

¡Contactanos!

Black Friday: Ciberseguridad para garantizar el éxito en tus compras.

NextVision

0

Las compras en línea han llegado para quedarse y el Black Friday es una fecha relevante en cuanto a compras online se refiere.

Black Friday, se ha convertido rápidamente en uno de los días de compras en línea más importantes del año, en la que se inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas.

Ofertas para aprovechar pero…

Las ofertas de productos, viajes y hoteles son innumerables y los precios increíbles. Pero debemos ser cuidadosos ya que muchas de estas ofertas son falsas y provienen de ciberdelincuentes.

Si caemos en sus engaños, no sólo que no recibiremos nunca nuestra compra, sino que también robarán nuestra información financiera, como el número y código de seguridad de nuestra tarjeta de crédito.

Cómo podemos disfrutar de las ofertas con seguridad?

Aprovechar de manera segura estas promociones especiales es muy fácil. Sólo debemos seguir unos simples tips y, ¡disfrutar de todas las ofertas sin ningún inconveniente!

Tip #1: Comprar en tiendas de confianza

A la hora de elegir una tienda para realizar compras en estas fechas, seleccionemos tiendas conocidas, con una buena reputación y de amplia trayectoria.Si tenemos dudas, podemos consultar la experiencia de otras personas que hayan realizado compras en la tienda en cuestión.

Tip #2: Evitar hacer clic directamente en publicidades

Si nos interesa una promoción en particular recibida mediante correo electrónico u otro medio tecnológico como redes sociales o aplicaciones de mensajería, evitemos hacer clic en dichas publicidades.En cambio, ingresemos directamente la URL de la tienda oficial que ofrece dicha promoción, para asegurarnos de adquirirla en el sitio adecuado.

Tip #3: No realizar compras en conexiones WIFI abiertas o públicas

Bajo ninguna circunstancia debemos comprar utilizando una conexión a Internet abierta o pública como la de un bar o shopping, ya que nuestra información privada – como ser los datos de nuestra tarjeta de crédito – puede ser robada sin problemas por un cibercriminalSiempre debemos utilizar una conexión de Internet privada de un lugar de confianza, o bien la conexión de datos de nuestro celular.

Tip #4: Contar con herramientas de seguridad 

 También es importante contar con herramientas de seguridad. De esta forma estaremos protegidos frente a posibles ataques de malware que puedan robar información. Un buen antivirus puede ser vital para protegernos.Además, tener los sistemas actualizados con las últimas versiones será esencial. A veces se aprovechan de vulnerabilidades que existen en los dispositivos y herramientas que utilizamos. Es así como pueden enviar ataques de este tipo. Lo aconsejable es siempre tener las últimas versiones y parches de seguridad instalados. De esta forma podremos cerrar esas posibles brechas de seguridad que nos pongan en riesgo.

¡Tengamos en cuenta estos tips y disfrutemos de realizar compras seguras en Internet!

Estos tips son solo algunos de los que habitualmente enviamos a los colaboradores de nuestros clientes para que sepan cómo protegerse en el mundo digital.¿Te interesa implementar un programa de concientización para cuidar tu información corporativa? Conocé nuestro programa NV AWARENESS. ¡¡ Contactanos !!

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59