blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

¿Usas Zoom? Lee estas recomendaciones

NextVision

0

El contexto del teletrabajo y la necesidad de realizar distintas actividades de manera remota “de un día para el otro” han despertado el interés de los cibercriminales, que pueden sacar rédito de las aplicaciones de videoconferencias que se hayan implementado sin recaudo alguno.  La adopción de estas herramientas por parte de usuarios inexpertos en empresas y entidades educativas generó algunos problemas.

El crecimiento exponencial que experimentó Zoom, que según datos de la propia compañía pasó de 10 a 200 millones de usuarios en pocos meses, ha venido acompañado por la difusión de fallos de seguridad que han sido explotados por no adoptarse las medidas de seguridad adecuadas.

Uno es el denominado Zoombombing, mediante el cual un Cibercriminal se mete en las videoconferencias grupales utilizando el ID de la reunión virtual (número identificador de reunión instantánea o programada), publicado en redes sociales u otras agendas compartidas.

También ha habido un crecimiento de dominios registrados por los cibercriminales utilizando el nombre de la herramienta Zoom con la intención de engañar vía Phishing a los usuarios, para infectarlos luego con malware, etc.

¿Qué recomendaciones hacemos desde NextVision para el uso correcto de Zoom?

Zoom es una herramienta muy poderosa y versátil de videoconferencia, pero por su facilidad de uso se recomienda utilizarla implementando estas recomendaciones:

  • Tener la aplicación siempre actualizada a la última versión. Zoom va liberando versiones que mejoran su funcionalidad y sobre todo, su seguridad. Descargar la aplicación de Zoom siempre de la página oficial, ya que existen falsas aplicaciones con códigos maliciosos.
  • No hacer uso del social login de zoom (Gmail, Facebook, SSO).  Esto evitará comprometer las credenciales de correo cuando además están asociadas a cuentas corporativas.
  • Siempre es recomendable establecer una contraseña para cada reunión y optar por utilizar ID de reuniones aleatorias, de manera de no repetirlas. Eliminar la opción de un solo clic y evitar que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión.
  • Preferentemente no utilizar redes sociales para compartir enlaces de videoconferencias.
  • Activar la sala de espera, de esta manera el anfitrión puede aceptar a no a quién desee ingresar.
  • Configurar la pantalla compartida solo para el anfitrión si no es necesario que otros lo hagan, y así evitar que otros usuarios compartan contenido inadecuado.
  • Activar el alerta de ingreso a la sala de reunión de forma que podamos detectar la entrada de “intrusos” o, incluso, bloquear la reunión una vez que haya empezado, para evitar que alguien se una a ella.

Además, también siempre es importante tener en cuenta estas otras recomendaciones:

. Contraseñas de Cuentas y Doble Factor

Una cuenta de Zoom es conceptualmente como cualquier cuenta y al configurarla debemos adoptar los principios básicos de protección que se deben usar siempre. Usar una contraseña segura y única. Es importante también proteger la cuenta con la autenticación de dos factores, lo cual dificulta el hackeo de ésta y la protege mejor, incluso si los datos de la cuenta se ven filtrados (aunque hasta la fecha eso no ha sucedido).

Una vía posible para la autenticación de dos factores es utilizar Google Authenticator

·         Videos

Iniciar una reunión con la cámara apagada puede ayudar a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

·         Compartir Pantalla

El anfitrión puede pasar el control de la reunión a otro participante y convertirlo en el anfitrión para que pueda hacerlo. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, aquellos que utilicen la herramienta en el campo de la educación pueden no querer pasar el control de anfitrión a un estudiante. Por lo tanto, es importante considerar las consecuencias de permitir que todos los participantes puedan compartir la pantalla o si es mejor limitar esta opción solo para el anfitrión.

·         Dispositivos IOS

Evitar que se visualicen datos confidenciales en el conmutador de tareas, específicamente para los dispositivos iOS de Apple que realizan capturas de pantalla de las aplicaciones abiertas.

Fuente: Departamento de Tecnología de NextVision

NextVision en diario La Nación

NextVision

0

Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online. 

NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena. 

De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.

La nota completa acá

Black Friday: Ciberseguridad para garantizar el éxito en tus compras.

NextVision

0

Las compras en línea han llegado para quedarse y el Black Friday es una fecha relevante en cuanto a compras online se refiere.

Black Friday, se ha convertido rápidamente en uno de los días de compras en línea más importantes del año, en la que se inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas.

Ofertas para aprovechar pero…

Las ofertas de productos, viajes y hoteles son innumerables y los precios increíbles. Pero debemos ser cuidadosos ya que muchas de estas ofertas son falsas y provienen de ciberdelincuentes.

Si caemos en sus engaños, no sólo que no recibiremos nunca nuestra compra, sino que también robarán nuestra información financiera, como el número y código de seguridad de nuestra tarjeta de crédito.

Cómo podemos disfrutar de las ofertas con seguridad?

Aprovechar de manera segura estas promociones especiales es muy fácil. Sólo debemos seguir unos simples tips y, ¡disfrutar de todas las ofertas sin ningún inconveniente!

Tip #1: Comprar en tiendas de confianza

A la hora de elegir una tienda para realizar compras en estas fechas, seleccionemos tiendas conocidas, con una buena reputación y de amplia trayectoria.Si tenemos dudas, podemos consultar la experiencia de otras personas que hayan realizado compras en la tienda en cuestión.

Tip #2: Evitar hacer clic directamente en publicidades

Si nos interesa una promoción en particular recibida mediante correo electrónico u otro medio tecnológico como redes sociales o aplicaciones de mensajería, evitemos hacer clic en dichas publicidades.En cambio, ingresemos directamente la URL de la tienda oficial que ofrece dicha promoción, para asegurarnos de adquirirla en el sitio adecuado.

Tip #3: No realizar compras en conexiones WIFI abiertas o públicas

Bajo ninguna circunstancia debemos comprar utilizando una conexión a Internet abierta o pública como la de un bar o shopping, ya que nuestra información privada – como ser los datos de nuestra tarjeta de crédito – puede ser robada sin problemas por un cibercriminalSiempre debemos utilizar una conexión de Internet privada de un lugar de confianza, o bien la conexión de datos de nuestro celular.

Tip #4: Contar con herramientas de seguridad 

 También es importante contar con herramientas de seguridad. De esta forma estaremos protegidos frente a posibles ataques de malware que puedan robar información. Un buen antivirus puede ser vital para protegernos.Además, tener los sistemas actualizados con las últimas versiones será esencial. A veces se aprovechan de vulnerabilidades que existen en los dispositivos y herramientas que utilizamos. Es así como pueden enviar ataques de este tipo. Lo aconsejable es siempre tener las últimas versiones y parches de seguridad instalados. De esta forma podremos cerrar esas posibles brechas de seguridad que nos pongan en riesgo.

¡Tengamos en cuenta estos tips y disfrutemos de realizar compras seguras en Internet!

Estos tips son solo algunos de los que habitualmente enviamos a los colaboradores de nuestros clientes para que sepan cómo protegerse en el mundo digital.¿Te interesa implementar un programa de concientización para cuidar tu información corporativa? Conocé nuestro programa NV AWARENESS. ¡¡ Contactanos !!

A la vanguardia en tendencias de ciberseguridad: Estuvimos en el evento Gartner Security & Risk Management, en Londres

NextVision

0

La creciente necesidad de contar con capacidad de respuesta oportuna ante los crecientes desafíos que traen las nuevas tecnologías y dispositivos, nos obliga a pensar de manera diferente las estrategias de ciberseguridad y risk management, teniendo en cuenta no solo los riesgos propios sino también de los proveedores y stakeholders.

En este contexto, sobran las motivaciones para asistir a la Conferencia Gartner Security & Risk Management, que se realizó en Londres entre el 9 y el 11 de septiembre. Allí nuestro director, Roberto Heker, conoció de primera mano las nuevas tendencias en ciberseguridad, privacidad de datos y resiliencia empresarial, para compartir con nuestros clientes y partners.

Más de mil personas de todo el mundo se dieron cita, entre ellos directores de seguridad informática, profesionales de TI y líderes en gestión de riesgos y seguridad de TI, para conocer las últimas tendencias. Allí se discutieron y revisaron estrategias integrales, cómo lograr planes de acción sólidos y se exploraron las tecnologías que están cambiando el panorama global del manejo de la seguridad y de los riesgos informáticos.

A continuación, compartimos las principales ideas abordadas en el evento:

·   Es indispensable lograr que la ciberseguridad y la gestión de riesgos sean importantes para todos los stakholders de nuestra organización. Por ello, cada vez se hace más necesario evaluar a nuestros proveedores y terceras partes, para conocer en profundidad cuál es su postura de ciberseguridad y cómo ésta afecta nuestro nivel de ciberriesgo.  

·        Es importante entender y establecer políticas corporativas de privacidad y tratamiento de datos que cumplan con las regulaciones nacionales e internacionales, para así evitar posibles inconvenientes a futuro a nivel legal e incluso impactos en índices de satisfacción de clientes.

·       Se debe mejorar la comunicación directa con los altos ejecutivos y el nivel directivo, ya que  se han convertido en blancos estratégicos para los ciberdelincuentes. Debido a sus múltiples ocupaciones diarias pueden descuidar en algún momento los lineamientos de seguridad. Además, crece la necesidad de encontrar soluciones que permitan hacer frente a la continua escasez de talento altamente calificado en gestión de riesgos y seguridad de TI, pues cada vez hay más demanda de perfiles especializados en ciberseguridad. 

Otros desafíos a considerar tienen que ver con:

·        La seguridad en la nube.

·        Las plataformas de protección end-point.

·        Comprender el panorama actual de amenazas y prevenir aquellas altamente evasivas.

·        Evaluar la adopción de tecnologías emergentes como IA, machine learning, blockchain o computación cuántica en la ciberseguridad y gestión de riesgos.

·        El intercambio permanente de ideas, buenas prácticas y experiencias.

Haciendo frente a estos retos -que impactan a organizaciones de todas las industrias y tamaños comerciales- se podrá liderar pensando en el futuro, construyendo una organización más ciberresiliente que aborde de manera adecuada los riesgos tanto de la ejecución propia como de los proveedores y públicos de relación, haciendo consciente a cada persona y a cada aliado estratégico sobre el papel que desempeñan en la seguridad de toda la empresa.

Para acompañar a nuestros clientes en este camino, en NextVision estamos a la vanguardia de los nuevos retos que van surgiendo, ofreciendo productos y servicios a la medida de las necesidades de cada empresa de la mano del talento altamente calificado y con amplia experiencia en el mercado. ¡Contactanos!

Tal vez te interese:

  • NV Vendor Risk Management: Un servicio que mide el ciberriesgo que pueden agregar al negocio tanto proveedores como socios estratégicos.
  • NV Awareness: Un programa enfocado en promover una cultura cibersegura desde la concientización y capacitación. 
  • NV Ciberdefensa: Una propuesta de seguridad que ayuda a las empresas a mejorar la gestión eficaz y eficiente de los riesgos.

¿Qué diferencia a los troyanos bancarios de Latinoamérica?

NextVision

0

Cuando hablamos de troyanos bancarios solemos referirnos al tipo de amenazas que llegan al usuario en forma de archivo adjunto en un correo electrónico (Phishing – Spear Phishing). Pero en realidad, depende de la familia a la que pertenezcan, tienen diferentes formas de actuar. En este artículo intentaremos desglosar esa forma de actuar centrándonos en las amenazas que han sido vistas en América Latina, como por ejemplo Amavaldo.

Algunas de las características son:

  • Están escritos en Delphi
  • Contienen la funcionalidad backdoor
  • Usan largas cadenas de distribución
  • Divide su funcionalidad en múltiples componentes
  • Usualmente abusan de herramientas y software legítimos
  • Buscan países de habla hispana o portuguesa

Otra característica de los troyanos que actúan en América Latina es que una vez que se conectan al servidor de C&C mantienen la conexión esperando comandos para ejecutar. Es por eso que las direcciones de estos servidores son lo que los atacantes más protegen, utilizando una única dirección para todo y así poder hacer un seguimiento de la víctima.

Estrategia de robo de dinero

A diferencia de la mayoría de los troyanos bancarios, estos de Latinoamérica, no utilizan inyección web, en lugar de eso utilizan una forma de ingeniería social que detecta continuamente qué ventanas están activas en la computadora del usuario y, si encuentran alguna relacionada con un banco, lanzan el ataque.

El propósito del ataque casi siempre es persuadir al usuario para que realice una acción especifica y de manera urgente (actualización de la aplicación del banco, o la verificación de la información de la tarjeta de crédito, etc.). Esta información es recolectada por alguna ventana en forma de pop-up o un teclado en pantalla.

Amavaldo

Esta familia de malware todavía esta en desarrollo activo, la última versión observada (10.7) tiene fecha de compilación 10/06/2019.

Aquí vemos un claro ejemplo de malware modular, donde el payload final es un archivo .zip que contiene tres componentes:

  • Una copia de una aplicacion legitima (EXE)
  • Un inyector (DLL)
  • Un troyano bancario encriptado (desencripta a DLL)

Antes de que el downloader ejecute su rutina de salida, ejecuta la aplicación legítima, luego:

  • El inyector es ejecutado via DLL
  • Se inyecta asi mismo dentro del proceso wmplayer.exe o iexplore.exe
  • Busca el troyano bancario encriptado (un archivo sin extension cuyo nombre coincide con la DLL del inyector)
  • Si encuentra dicho archivo, lo des encripta y ejecuta.

Características

Amavaldo primero recolecta información acerca de la víctima, la cual consiste en:

  • identificación de la computadora y el sistema operativo
  • Que tipo de protección bancaria tiene instalada la victima. La información es recogida de las siguientes rutas:
    • %ProgramFiles%\Diebold\Warsaw
    • %ProgramFiles%\GbPlugin\
    • %ProgramFiles%\scpbrad\
    • %ProgramFiles%\Trusteer
    • %ProgramFiles%\AppBrad\
    • %LocalAppData%\Aplicativo Itau
  • Soporta varios comandos de backdoor como muchos troyanos bancarios. Las capacidades de estos comandos incluyen:
    • Obtener capturas de pantalla
    • Capturar fotos de la victima vía webcam
    • Loguear la presión de teclas
    • Descargar y ejecutar otros programas
    • Restringir el acceso a varios sitios bancarios
    • Simulación de teclado y mouse
    • Auto actualización

Luego de detectar una ventana relacionada con un sitio bancario, toma una captura de pantalla del escritorio y lo hace parecer como el nuevo wallpaper. Luego despliega una falsa ventana elegida en base al texto de la ventana activa mientras deshabilita múltiples hotkeys y evita que el usuario interactúe con algo más que la falsa ventana.

Distribución

Hay dos cadenas de distribucion una a principios de 2019 y otra desde Abril del mismo año.

Cadena 1: Brazil

Los autores, en este caso, decidieron utilizar un instalador MSI, VBS, XSL y PowerShell para la distribución del malware.

Comienza con un instalador de Adobe Crobat Reader DC. Este instalador utiliza archivos legítimos.

Una vez que el falso instalador es ejecutado, hace uso de un archivo embebido que contiene un downloader VBS empaquetado. Luego de des empaquetarlo, este VBS descarga otro downloader VBS tambien. Este segundo downloader utiliza WMIC.exe para descargar el siguiente nivel, un script XSL con un PowerShell embebido. Finalmente, el script PowerShell es el responsable de descargar la amenaza que es un archivo comprimido el cual contiene múltiples archivos. También se asegura la persistencia creando una tarea programada llamada GoogleBol.

Cadena 2: Mejico

La cadena de distribucion mas reciente comienza con un instalador MSI muy parecido. La diferencia es que contiene un ejecutable de Windows embebido que sirve como downloader. El instalador termina con un falso mensaje de error. Inmediatamente despues de esto, el downloader es ejecutado. La persistencia es asegurada con una tarea programada que esta vez es llamada Adobe Acrobat TaskB.

Los archivos que llegan por mail, simulan ser un CV en formato PDF y para descargarlo hay que hacer clic en un link dentro del mismo email por lo que no es raro ver la ejecucion de un instalador de Adobe Acrobat.

Recomendaciones

  • No abrir archivos adjuntos de correos que provengan de un remitente desconocido.
  • En caso de tener que hacerlo, analizarlos para verificar que no contengan algún componente malicioso o hablar con el sector de seguridad para tener un sitio seguro donde ejecutarlos.
  • En cuanto al entorno corporativo, siempre en conveniente contar con:
    • Herramienta AntiSpam para el correo.
    • Antivirus, Antispam, Firewall, IPS y control de aplicaciones y dispositivos (cuantas mas capas de protección mejor).
    • Poseer Sandbox o alguna herramienta de análisis de amenazas avanzado.
    • En el caso de poseer algún producto de correo en la nube, es recomendable tener un producto de seguridad adicional para este tipo de cuentas.

También es necesario contar con una cultura cibersegura entre los empleados de la organización, a través de programas de concientización en ciberseguridad.

Si necesitás más información o recomendaciones para protegerte de las amenazas, contactanos.

De VIP a Very Attacked Persons: alta dirección en la mira de los ciberdelincuentes

NextVision

0

Los ciberdelincuentes han encontrado que las personas que ocupan cargos de la alta dirección en las compañías son igual o incluso más vulnerables que el resto de los empleados. El ritmo de trabajo, la presión por tomar buenas decisiones en tiempo real y la necesidad de mantener un buen relacionamiento tanto presencial como on-line, los ha convertido en blanco de los criminales. 

Los ataques cibernéticos son hoy uno de los principales riesgos que deben afrontar las compañías, pues día a día aumentan las amenazas y los delincuentes van encontrando nuevas formas de vulnerar la seguridad de la información, más con la aparición de diversas tecnologías que no siempre son consideradas, como los IoT o los mismos dispositivos móviles de los colaboradores. 

Adicional a esto, los cibercriminales han detectado que las personas suelen ser más vulnerables  y fáciles de engañar que los sistemas, por lo que los empleados pueden ser la mejor puerta de entrada a una organización. Más aún aquellos que ocupan cargos de la alta dirección, que se han convertido en uno de los blancos preferidos porque la intensidad del trabajo que llevan adelante, la obligación  de tomar decisiones en forma inmediata y la necesidad de relacionamiento con personas por fuera de su círculo cercano, pueden cometer imprudencias en el manejo de la información. 

Si a esto sumamos su posible falta de información sobre las nuevas amenazas cibernéticas, el acceso de sus dispositivos personales a las redes corporativas y los datos sensibles sobre el core del negocio que manejan en sus comunicaciones, hacen que de ser vulnerados, se pueda ver comprometida la continuidad del negocio -no solo sus datos personales o financieros, que también suelen ser atractivos-.

Por esto, cada vez son más frecuentes los ciberataques dirigidos a personas que, usando diferentes métodos de ingeniería social, logran ganarse la confianza y engañar a los empleados para que entreguen la información que los criminales requieren. Entre los más usados para embaucar a los directivos, tenemos: 

  • Phishing. Es una de las más tradicionales y sorprende que muchos todavía sigan cayendo en la trampa. El atacante envía mails con enlaces que llevan a sitios web comprometidos que descargan malware, o a uno falso -idéntico al real- que solicita las credenciales para acceder a información privilegiada. 
  • Pretexting. Muy usado en redes como LinkedIn. El ciberdelincuente investiga profundamente al directivo para luego presentarse como alguien relevante para sus intereses. Crea una identidad falsa y mantiene una relación cordial hasta ganarse su confianza y así obtener información privilegiada. El éxito de esta técnica reside en gran medida en la habilidad del atacante para construir confianza, pero también puede aprovecharse de la falta de información y el sentido de urgencia: ¿Qué tal si se hace pasar por el operador de servicios de TI que requiere ingresar a los dispositivos para realizar una actualización urgente ante una inminente amenaza, y para ello necesita las credenciales de acceso? ¿Están preparados los directivos de tu organización para saber cómo responder ante esto?
  • Usar un cebo. Su característica primordial es la promesa de un beneficio: Descarga de software, acceso a una serie o documento, promesa de actualización, etc. Allí los ciberdelincuentes engañan a las víctimas y lo que realmente terminan descargando es un archivo malicioso que les otorga accesos. Otro clásico es el de dejar pen drives infectadas en estacionamientos o sectores de oficinas en donde se encuentren los altos mandos, tal vez alguno decida utilizarla en medio de una urgencia y con esto infecta su computadora, dejando abierta la puerta de la organización para que los delincuentes encuentren la información que requerían. 

Esto por mencionar solo algunos métodos. Como vemos, si bien los ataques van dirigidos a las personas, el fin de los cibercriminales no son ellos, son las empresas para las cuales trabajan, los colaboradores son el medio más vulnerable con el que pueden llegar a su objetivo principal. Y no es solo el CEO o el directorio el que está en la mira, los gerentes y jefes de otros departamentos y áreas también están siendo considerados como objetivos valiosos por sus funciones y el acceso que tienen al dinero o la información, por ejemplo:

  • Recursos Humanos. Pueden recibir CVs infectadas o caer en un engaño y terminar enviando información sensible de los empleados, como números de DNI, cuentas bancarias o direcciones de correo electrónico.
  • Contabilidad, Tesorería o Finanzas. Es común que en algunas empresas solo se solicite un mail de aprobación de algún jefe o el CEO para realizar transferencias bancarias u operaciones financieras. Si no existe algún mecanismo de control o verificación, puede resultar muy fácil engañarlos. 
  • Aunque pueda parecer paradójico, los gerentes y personal de TI son objetivos de alto valor para los delincuentes: si logran su cometido, podrían tomar el control sobre las credenciales de acceso, la administración de contraseñas y las cuentas de correo electrónico, entre muchos otros datos.

¿Y cómo prevenir estos ciberataques dirigidos a los directivos?

Tanto los directivos como demás colaboradores de la organización deben estar sensibilizados, informados y capacitados sobre las nuevas amenazas y técnicas que van surgiendo con el paso del tiempo. Es necesario que conozcan el modo de operación de los delincuentes y sepan cómo actuar, qué responder y ante quién denunciar en caso de recibir algún ataque. 

Es importante que interioricen que es básico tener cuidado con emails o llamadas telefónicas de personas de las que no se solicitó nada, se debe verificar la fuente del mensaje antes de entregar cualquier información, además de tomarse el tiempo necesario y prestar especial atención a los detalles en emails, inmails o mensajes. Tampoco deben descargarse archivos adjuntos de correos que provengan de remitentes desconocidos, ni hacer clic en los enlaces. 

Los programas de concientización y capacitación en seguridad de la información (awareness) deben enfocarse en lograr que los colaboradores de todos los niveles jerárquicos desarrollen habilidades para identificar e informar cualquier intento malicioso de ingeniería social, más aún aquellos que desempeñan cargos de mandos medios y directivos. Y aunque a veces pueda ser difícil obtener su atención para que atiendan este tipo de capacitaciones, podríamos comenzar por ejecutar un simulacro de ciberataque que luego nos permita mostrar los posibles riesgos que pudieron materializarse como consecuencia de las decisiones que tomaron. 

Esto también permitirá evaluar el impacto de las capacitaciones en temas de seguridad y se podrán identificar potenciales falencias que marquen el camino de los próximos programas para que respondan a estas necesidades.

Debido a que la ingeniería social está vinculada con las capacidades humanas, se requiere una estrategia de seguridad enfocada en las personas, que busque modificar comportamientos y aumentar el nivel de compromiso de los empleados. Este es uno de los mayores retos que enfrentan hoy en día las áreas de seguridad, por eso en NextVision hemos desarrollado NV Awareness, para acompañar a tu empresa con estrategias integrales que incluyan además la educación y transformación de los hábitos de los colaboradores, programa en el cual también incluimos charlas específicas para directivos y mandos medios. ¡Contactanos!

Estas son las 6 tendencias en ciberseguridad para la segunda mitad del año

NextVision

0

¿Han cambiado los desafíos y enfoques en ciberseguridad para las empresas en esta segunda mitad del año? Para responder a esta inquietud, Cyber Security Hub realizó nuevamente su encuesta a ejecutivos y directivos de seguridad. 

Comparando estos resultados versus los encontrados a finales del año pasado -cuando se identificaron las principales prioridades para 2019-, vemos que algunos retos como el awareness o concientización siguen siendo prioritarios, mientras otros, como los dispositivos IoT, tienden a preocupar menos. 

Veamos entonces cuáles son las 6 tendencias en ciberseguridad para la segunda mitad del año:

  • La sofisticación de los cibercriminales seguirá en crecimiento, sin embargo, las tipologías de amenazas consideradas más peligrosas cambiaron. Comenzando el año, lo que más preocupaba eran las estafas por phishing, el acceso a cuentas privilegiadas y los dispositivos IoT. Ahora, los posibles ataques a infraestructuras críticas sube a la primera posición, seguida de las estafas por phishing y, en menor medida, la toma de correos electrónicos.
  • El presupuesto destinado a ciberseguridad continuará aumentando. ¿La prioridad? Concientización (awareness) en seguridad y capacitación a usuarios, así como la adquisición de nuevas soluciones de tecnología. Si bien se estimaba que el presupuesto en ciberseguridad aumentaría un 59% para 2019, los encuestados aseguraron que este seguiría incrementando en los próximos seis meses. 
  • La legislación sobre privacidad de datos y su cumplimiento se han convertido en parte del día a día en las empresas. Casi el 29% de los encuestados dijo que el GDPR (Reglamento General de Protección de Datos) no era un desafío tan grande como pensaban que sería en la primera mitad de 2019.
  • La nube (cloud) sigue siendo una amenaza mayor para el 85.51% de los encuestados.
  • La crisis del talento crece y preocupa. Para casi el 70% de los encuestados en 2018, este era considerado un punto de dolor. El número ha subido a 91.3% seis meses después.
  • El awareness se mantiene como una prioridad para los próximos seis meses. El 59.79% de los encuestados aseguró que la información y educación en seguridad para los usuarios y colaboradores representaría la principal inversión en seguridad en los primeros seis meses del año, mientras que el 49.28% indicó que seguirá siendo prioridad en la segunda mitad de 2019.

Vemos entonces que para estos últimos meses de 2019 -y con proyección a 2020-, la adquisición de nuevas soluciones sube al primer lugar en importancia para las próximas inversiones en ciberseguridad, seguida por awareness con casi el mismo porcentaje. Esto muestra el interés de las compañías por fortalecer tanto a las personas como a la tecnología para lograr una gestión exitosa.

Y sin duda, estos tópicos deben ser considerados no solo para lo que resta de 2019 sino también en la planeación estratégica para 2020.

Coherentes con estas tendencias y para acompañar a tu empresa con estrategias integrales que incluyan educación y transformación de los hábitos de los colaboradores y usuarios, en NextVision hemos desarrollado:

  • NV Awareness, un programa que busca promover una cultura cibersegura a partir de la concientización y capacitación. 
  • NV Ciberdefensa, una propuesta de seguridad administrada que busca dar solución a la creciente crisis por falta de talento cualificado y que ayuda a mejorar la gestión eficaz y eficiente de los riesgos.

¡Queremos asesorarte! Contactanos

Ingeniería Social: la estrategia detrás de muchos ciberataques a personas ¡y a empresas!

NextVision

0

Ingeniería Social es un término que se refiere a la manipulación psicológica con la que una persona intenta lograr que otras hagan lo que ésta les pida, generalmente para obtener información que les permita llegar a un fraude, robo o extorsión. Es una técnica que comenzó en el plano físico, pero se trasladó al ámbito cibernético, convirtiéndose en pieza fundamental de los ciberataques. ¿Los empleados de tu empresa están capacitados para identificar y reaccionar ante estas amenazas?

La ingeniería social, conocida también como el arte de hackear humanos, se basa en la interacción de personas en donde la víctima es engañada para que viole todos los procedimientos de seguridad que debería haber seguido.

¿Acaso no has recibido el mail de un banco que te alerta porque la cuenta fue cancelada y tenés que hacer clic para diligenciar tus datos y de esta forma reactivarla? Así como este, hay cientos de ejemplos y formas en que los criminales pueden obtener información que les ayude a robar credenciales privilegiadas para acceder a entornos más protegidos -como los corporativos-, infectar con malware, cometer fraudes, extorsionar o robar la identidad digital de la víctima.

Correos electrónicos de phishing, vishing (llamadas telefónicas) o baiting (USB con malware que se deja en algún lugar público para alguien la encuentre y la conecte a su computadora), son algunas de las técnicas usadas por los cibercriminales. También usan las redes sociales para entablar relaciones cercanas con sus víctimas, generar confianza y obtener así los datos con los que finalmente pueda concretar su objetivo, ya sea en contra de la persona o de la empresa para la cual trabaja. Aquí vale la pena preguntarse ¿Qué tan informados están tus empleados sobre este tipo de tácticas?, ¿Saben cómo reaccionar ante ellas?

Ingeniería Social en el ámbito corporativo

Dicen que es más fácil engañar a alguien para que entregue su contraseña de ingreso que hacer el esfuerzo de hackear el sistema, el cual seguramente contará con monitoreos y alertas de seguridad que impedirán el ataque. Cuando vamos al ámbito corporativo, encontramos que los cibercriminales buscan atacar a personas con cargos directivos o estratégicos, pues así podrán acceder a datos confidenciales de mayor relevancia y será más útil el espionaje para lograr su cometido.

Lo más grave es que puede que el equipo de seguridad nunca se entere del robo de datos que se consumó a través de ingeniería social. ¿Cómo controlar que el director de Recursos Humanos no le comparta a su “colega” algunos datos relacionados con la estrategia del negocio a través de mensajes privados en LinkedIn?

Recordemos que la ingeniería social es equivalente al hacking personal, y de no contar con empleados informados y capacitados, esta podría ser la mayor amenaza de seguridad para la organización, por más actualizados que tengamos los sistemas operativos y por muy buenos software de seguridad que usemos.

Existen diferentes técnicas de ingeniería social, como:

  • Ofrecer recompensas o premios a cambio de descargar archivos maliciosos o entregar gran cantidad de datos que permitan robarle su identidad (Quid Pro Quo).
  • Phishing. Correo fraudulento que engaña para que la víctima comparta información sensible.
  • Robo de Identidad. Hacerse pasar por otra persona para obtener datos privilegiados.  
  • Scareware. Alertar sobre una infección de malware inexistente en el equipo y ofrecer una “solución” que termina por afectar el dispositivo.
  • Baiting. O carnada, como el caso mencionado del USB.
  • Hacking de email, envío de spam a contactos, etc.
  • Vishing. El criminal llama al empleado de una empresa para hacerse pasar por un colega que necesita cierta información para solucionar una urgencia.

El Spear Phishing puede ser uno de los más difíciles de identificar, pues el ciberdelincuente elige un objetivo dentro de la organización para realizar investigación sobre los temas, personajes, eventos de interés e información relacionada con el área, así puede enviarle mails segmentados y relevantes para que al final alguno de los empleados haga clic en un vínculo malicioso. De esta forma infecta una de las computadoras y puede ingresar a toda la red de la empresa.

Por todo lo anterior, las compañías deberían adoptar una cultura de seguridad basada en las personas, que brinde capacitación continua y mantenga informados a los empleados sobre las amenazas vigentes, tanto digitales como físicas. Además de la protección que puedan ofrecer los diferentes software de seguridad, combatir los ataques de ingeniería social requiere cambios de comportamiento, conocimiento y compromiso por parte de los empleados. Es recomendable que dentro de la estrategia de seguridad se considere:

  • Ayudar a los colaboradores a entender por qué es tan importante para la compañía que sigan las recomendaciones de seguridad y sean precavidos ante posibles ciberataques.
  • Realizar una evaluación que permita medir el nivel de entendimiento de los empleados sobre temas de seguridad. Así se podrán identificar potenciales riesgos y crear programas de capacitación a medida de estas necesidades.
  • Empoderarlos para que sepan reconocer las principales amenazas y puedan reaccionar correctamente ante ellas, tanto en el ámbito personal como en el corporativo.
  • Hacer seguimiento de cómo evoluciona el conocimiento de ciberseguridad con el transcurso de las capacitaciones.
  • Promover el uso del doble factor de autenticación y contraseñas seguras, para evitar el robo de identidad.

Además es fundamental contar con programas que eliminen las infecciones y puedan rastrear su origen, que eviten descargas no deseadas en los equipos de la oficina, que detecten y eliminen virus, malware y también filtren el spam, para proteger a los más incautos.

Porque como hemos visto, la ingeniería social representa un riesgo más alto que el malware y es más difícil protegerse frente a sus diversas tácticas, ya que el objetivo es llegar al sistema engañando a las personas. Por esto la seguridad de la información va más allá de lo técnico: debe considerarse también como un proceso cultural en la empresa, más si tenemos en cuenta que el 80% de los ciberataques se originan por errores humanos.

En NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados. ¡Contactanos!

Alerta de Seguridad: Nueva amenaza CVE-2019-0708

NextVision

0

Última actualización: Jueves 16 de mayo | 14.30hs

Microsoft anunció el descubrimiento de un error “gusano” que pone en riesgo los antiguos, pero aún utilizados, sistemas operativos Windows 7, Windows Server 2008 R2, Windows Server 2008,  Windows XP y Windows 2003. Ante esto, la empresa aseguró que lanzará actualizaciones de seguridad para estas versiones, a pesar de que las mismas ya no cuentan con soporte técnico.

Es necesario que los sistemas expuestos sean parcheados lo antes posible, pues la vulnerabilidad descubierta reside en los “servicios de escritorio remoto” integrados en estas versiones, se caracteriza por ser pre-autenticación y no requiere la interacción de usuarios. Esta falla genera las condiciones para alimentar un malware de rápido movimiento que puede propagarse de una computadora vulnerable a otra vulnerable, de manera semejante a los ataques del ransomware WannaCry de 2017.

En total, Microsoft lanzó hoy 16 actualizaciones dirigidas a por lo menos 79 agujeros de seguridad en Windows y software relacionado. Casi una cuarta parte de ellos obtuvieron la calificación “crítica” más grave de Microsoft. Los errores críticos son aquellos que pueden ser explotados por programas maliciosos para penetrar en sistemas vulnerables de forma remota, sin la ayuda de los usuarios.

Otros productos de Microsoft que reciben parches hoy en día incluyen Office y Office365, Sharepoint, .NET Framework y el servidor SQL. Una vez más -la cuarta en este año-, Microsoft está parchando otra falla crítica en el componente de Windows responsable de asignar las direcciones de Internet a las computadoras host (también conocido como “cliente DHCP de Windows”).

¿Cuáles son las recomendaciones a seguir?

  • Parchear lo antes posible los sistemas. Para acceder a estas actualizaciones de seguridad se debe ingresar al sitio web de soporte técnico de Microsoft y realizar una búsqueda de la Guía de Orientación para el Cliente para la Vulnerabilidad CVE-2019-0708.
  • Realizar la actualización luego de haber hecho una buena copia de seguridad (backup).
  • Si bien cerrar el puerto 3389 a nivel de firewall puede parecer una solución, esta medida no es del todo confiable. Por esto insistimos en recurrir al parcheo y recomendamos soluciones de Vulnerability & Patch Management, las cuales ofrecerán información completa sobre los dispositivos y las aplicaciones presentes en la red, recopilarán datos sobre las versiones de software y comprobarán si se requieren actualizaciones o si se deben parchar vulnerabilidades.

Las vulnerabilidades detectadas se podrán priorizar automáticamente para que se apliquen los parches más urgentes y se implementen en forma prioritaria las actualizaciones más importantes

  • Implementar sistemas operativos actuales que reciban actualizaciones de seguridad y cuenten con soporte técnico vigente.
  • Implementar soluciones de seguridad que cuenten con anti Ransomware.

Fuentes consultadas:


De Ursnift a Emotet: colaboraciones peligrosas que crean malware más potente

NextVision

0

En estos últimos meses hablar de troyano bancario es hablar de Emotet. No es sorpresa que esto sea así, ya que la campaña utilizada por este malware es muy agresiva y la mayoría de los bancos, por no decir todos, han recibido un correo malicioso con un documento Office adjunto.

Pero hay otro troyano bancario que inició sus actividades en el año 2009 llamado Ursnif, también conocido como Gozi, que comparte el método de propagación con Emotet, es decir, ambos utilizan documentos de Office o el correo electrónico, y ejecutan un payload que descarga otras amenazas (Emotet: Dridex – GootKit – ZeuzPanda – IceID – TrickBot – BitPaymer y Ursnif-Gozi: GandCrab – Dridex).


Las técnicas de propagación e infección utilizadas por Ursnif han evolucionado hasta llegar a las utilizadas hoy en día por Emotet; hablamos de técnicas Fileless, conocidas como LoL (Living of the Land), en las que el atacante se mueve de manera sigilosa utilizando herramientas que ya tenemos en el equipo y por lo tanto no levantan sospechas, como documentos de Word, Excel, cmd, powershell y msiexec, con los que intentan infectar nuestros equipos.

Similitudes y Diferencias

Un análisis más profundo de ambas amenazas nos muestra que las dos comparten el mismo payload, llevándonos a la conclusión de que quizás hay un grupo común detrás de estas amenazas. Esta teoría toma más fuerza debido a que los responsables de Ursnif fueron apresados en el año 2015, y la primera muestra de Emotet ha sido vista en el año 2014, ya utilizando las llamadas técnicas fileless y mostrando una evolución del malware.

Estas colaboraciones son peligrosas porque se crea malware más potente, persistente, y nos demuestra que los grupos criminales trabajan activamente, ya sea colaborando o distribuyendo las mismas herramientas propicias para el desarrollo de amenazas a diferentes actores.

Hay pequeñas diferencias. Por ejemplo, Ursnif no deja rastros en el sistema, sin embargo, Emotet  deja un archivo .lnk en el equipo para ejecutarse cada vez que inicia Windows, además de algún rastro de información en el registro, lugar que no es revisado habitualmente por ningún usuario.

Otra diferencia es que el método de ofuscación no es igual, señal de que el grupo desarrollador no es el mismo en sí.

Cómo protegerse. 

Vemos entonces cómo ambas amenazas comparten un mismo vector de infección: el correo electrónico. Una protección para el mail trabajando en conjunto con un sandbox, nos ayudaría en principio a mitigar estas amenazas, ya que tendríamos un lugar en dónde explotar los adjuntos maliciosos para que muestren su carga y así poder extraerlos de los correos electrónicos. Esta solución también requiere trabajar sobre los links embebidos en el cuerpo del mensaje, abriendo sitios en modo seguro.

Recordemos que además la protección de los equipos es muy importante. Por ello debemos contar con un software que nos permita realizar un análisis de comportamiento y configurar políticas de restricciones sobre carpetas, archivos y procesos.

También a nivel corporativo hay que revisar la posibilidad de contar con un sandbox en la nube, inteligencia artificial avanzada y listas negras, todo esto administrado desde un mismo entorno para poder contener, investigar y remediar todas las amenazas en los diferentes dispositivos con la mayor rapidez posible.

Conocé todas las recomendaciones haciendo clic acá.

Porque ante la mutación, colaboración e incremento de las ciberamenazas, debemos estar preparados para prevenir, actuar y remediar. En NextVision contamos con soluciones para proteger y acompañar a tu empresa en estas fases. Contactanos!